! [¿Está la Lightning Network en riesgo para los fondos?] Un artículo explica sus principios y métodos de tratamiento] (https://piccdn.0daily.com/202310/21153903/6kk6vnwj6zp8nyzo.png!webp)
Introducción
El 20 de octubre, el desarrollador principal de Bitcoin Core, /dev/fd0, anunció en la plataforma X que dejaría de participar en el desarrollo de Lightning Network y su implementación, incluida la coordinación del manejo de problemas de seguridad a nivel de protocolo.
/dev/fd0 significa que cada nodo de Bitcoin tiene su propio grupo de memoria. Las transacciones son reenviadas por pares. Si los nodos de Lightning Network se utilizan para abrir canales y aceptar el reenvío HTLC, son vulnerables a los ataques cíclicos de reemplazo.
En este artículo se revelará a qué se refiere el desarrollador como un "ataque de bucle alternativo" y cómo se puede implementar.
Red Lightning
La red Bitcoin tiene un TPS de solo alrededor de 7 y tarifas altas, y la Lightning Network fue creada para resolver las necesidades de micropagos.
Lightning Network es una solución de escalado de capa 2 para Bitcoin y otras criptomonedas diseñada para abordar la escalabilidad y la velocidad de transacción de las redes de criptomonedas.
El principio de aplicación puede simplificarse de la siguiente manera:
Las partes de la transacción A y B establecen un "canal de transacción" (en realidad, una billetera multifirma)
A y B recargan A1 y B1 respectivamente (este paso está en la cadena)
A y B tienen cualquier transacción fuera de la cadena, y A tiene una transferencia neta de X (por ejemplo, A transfiere 1 yuan a B 100 veces, B transfiere 99 veces a A por 1 yuan y, finalmente, A tiene una salida neta de 1 yuan)
Actualizar las transacciones A1-X y B1+X en la cadena
A través del proceso anterior, no importa cuántas transacciones A y B realicen fuera de la cadena, solo necesitan pagar dos tarifas en la cadena y ahorrar mucho tiempo.
Contrato de bloqueo de tiempo hash (HTLC)
La forma descrita anteriormente se limita a un canal de transacción directa entre A y B, y los nodos de retransmisión aparecen para los pagos entre canales, los nodos de retransmisión transitan las transacciones entre los dos para realizar pagos a través de los canales y los nodos de retransmisión pueden cobrar propinas.
Pero esto se enfrenta a un problema: Es necesario asegurarse de que todos los participantes dentro de cada canal sean honestos y dignos de confianza, y que sea seguro a través de enlaces multicanal.
De ahí la aparición de HTLC (Hash Time-Lock Contract), una transacción de pago con HTLC se puede simplificar a:
A prepara un secreto R y calcula su valor hash H
A establece un límite de tiempo T
A envía una transacción de pago con HTLC a B, y la transacción solo se finalizará si se cumplen las dos condiciones siguientes
B responde al código R (verificado por H)
B responde dentro de T (por ejemplo, respuesta dentro de 10 bloques)
Si B no conoce el código, o si la respuesta es el tiempo de espera, los fondos se devuelven a A
Proceso normal de transacción
Con el HTLC descrito anteriormente, un pago que involucra un nodo de retransmisión es el siguiente:
El destinatario final C proporciona el código al remitente A
A inicia el pago HTLC con el hash H (tenga en cuenta que Los fondos no están en manos de B en este momento)
B recibe la información de pago e inicia un pago HTLC a C con el valor hash H
C Para recibir fondos, responda el código, reciba fondos. B también conoce el código en este momento
B utiliza el código para obtener el pago iniciado por A, recibe los fondos y se completa la transacción
! [¿Está la Lightning Network en riesgo para los fondos?] Explique su principio y método de tratamiento] (https://piccdn.0daily.com/202310/21153901/f5wdnvckblw5uctb.png!webp)
El proceso que involucra a los tres es el anterior, y se pueden agregar varios nodos de retransmisión más en el medio, mientras que el modo de pago permanece sin cambios, enviando el pago al destinatario final a través de la cadena y luego retropropagando el código al nodo de retransmisión inicial para finalmente completar la transacción.
Si el nodo de retransmisión no recibe el código R ** (la siguiente casa no responde, el límite de tiempo es juzgado por el propio nodo de retransmisión)**, el nodo de retransmisión puede optar por cerrar el canal, ** si la cadena tiene éxito, ** el pago iniciado por B será "invalidado" y no hay pérdida de fondos. **
Ataques alternativos cíclicos
Volviendo al principio básico de HTLC, además de responder al código, el nodo de retransmisión debe cumplir otra condición "el nodo de retransmisión responde dentro de T", y el atacante malintencionado está apuntando a este punto para atacar:
A y C se confabulan maliciosamente, y la víctima es el nodo de relevo B (B pide responder dentro de los 3 bloques)
A inicia un pago a B (asumiendo que la altura del bloque es 1000 en este momento) y pide una respuesta antes del bloque 1020
B inicia un pago a C (altura de bloque 1005)
Cuando la altura del bloque es 1008, B ve que C no responde y decide cerrar el canal, lo que tendrá efecto en el bloque 1009
C inicia una transacción con alto contenido de gas (1) (bloque 1008), lo que hace imposible que una transacción iniciada por B ingrese al mempool
C inicia una transacción con gas alto (2) (bloque 1009) y B aún no puede ingresar al mempool
C opera en un bucle infinito hasta que el bloque 1020, da el signo secreto R y retira fondos
B no tiene tiempo para responder al pago iniciado por A, los fondos se devuelven a A, y se establece el pago a C, y finalmente se implementa el "ataque de sustitución circular". Además, A y C también pueden lograr el doble de gasto al confabularse para atacar en bucle la transacción de cierre de B.
Conclusión
Aunque los vectores de ataque anteriores existen, no significa que los atacantes puedan hacer lo que quieran y robar fondos en la Lightning Network, y el autor también propone cinco formas de lidiar con ello, como el monitoreo del tráfico de mempool local y de retransmisión de transacciones, el monitoreo del mempool de mineros, etc.
El futuro es brillante, el camino es tortuoso, y este año nacieron una serie de cosas nuevas como Ordinals, BRC-20, Taproot Asset, etc. en la red Bitcoin.
Referencias
Ver originales
Esta página puede contener contenido de terceros, que se proporciona únicamente con fines informativos (sin garantías ni declaraciones) y no debe considerarse como un respaldo por parte de Gate a las opiniones expresadas ni como asesoramiento financiero o profesional. Consulte el Descargo de responsabilidad para obtener más detalles.
¿Está la Lightning Network en riesgo para el dinero? En este artículo se explican sus principios y métodos de tratamiento
Original | Odaily Planet Daily
Autor | Nan Feng
! [¿Está la Lightning Network en riesgo para los fondos?] Un artículo explica sus principios y métodos de tratamiento] (https://piccdn.0daily.com/202310/21153903/6kk6vnwj6zp8nyzo.png!webp)
Introducción
El 20 de octubre, el desarrollador principal de Bitcoin Core, /dev/fd0, anunció en la plataforma X que dejaría de participar en el desarrollo de Lightning Network y su implementación, incluida la coordinación del manejo de problemas de seguridad a nivel de protocolo.
/dev/fd0 significa que cada nodo de Bitcoin tiene su propio grupo de memoria. Las transacciones son reenviadas por pares. Si los nodos de Lightning Network se utilizan para abrir canales y aceptar el reenvío HTLC, son vulnerables a los ataques cíclicos de reemplazo.
En este artículo se revelará a qué se refiere el desarrollador como un "ataque de bucle alternativo" y cómo se puede implementar.
Red Lightning
La red Bitcoin tiene un TPS de solo alrededor de 7 y tarifas altas, y la Lightning Network fue creada para resolver las necesidades de micropagos.
Lightning Network es una solución de escalado de capa 2 para Bitcoin y otras criptomonedas diseñada para abordar la escalabilidad y la velocidad de transacción de las redes de criptomonedas.
El principio de aplicación puede simplificarse de la siguiente manera:
A través del proceso anterior, no importa cuántas transacciones A y B realicen fuera de la cadena, solo necesitan pagar dos tarifas en la cadena y ahorrar mucho tiempo.
Contrato de bloqueo de tiempo hash (HTLC)
La forma descrita anteriormente se limita a un canal de transacción directa entre A y B, y los nodos de retransmisión aparecen para los pagos entre canales, los nodos de retransmisión transitan las transacciones entre los dos para realizar pagos a través de los canales y los nodos de retransmisión pueden cobrar propinas.
Pero esto se enfrenta a un problema: Es necesario asegurarse de que todos los participantes dentro de cada canal sean honestos y dignos de confianza, y que sea seguro a través de enlaces multicanal.
De ahí la aparición de HTLC (Hash Time-Lock Contract), una transacción de pago con HTLC se puede simplificar a:
Proceso normal de transacción
Con el HTLC descrito anteriormente, un pago que involucra un nodo de retransmisión es el siguiente:
! [¿Está la Lightning Network en riesgo para los fondos?] Explique su principio y método de tratamiento] (https://piccdn.0daily.com/202310/21153901/f5wdnvckblw5uctb.png!webp)
El proceso que involucra a los tres es el anterior, y se pueden agregar varios nodos de retransmisión más en el medio, mientras que el modo de pago permanece sin cambios, enviando el pago al destinatario final a través de la cadena y luego retropropagando el código al nodo de retransmisión inicial para finalmente completar la transacción.
Si el nodo de retransmisión no recibe el código R ** (la siguiente casa no responde, el límite de tiempo es juzgado por el propio nodo de retransmisión)**, el nodo de retransmisión puede optar por cerrar el canal, ** si la cadena tiene éxito, ** el pago iniciado por B será "invalidado" y no hay pérdida de fondos. **
Ataques alternativos cíclicos
Volviendo al principio básico de HTLC, además de responder al código, el nodo de retransmisión debe cumplir otra condición "el nodo de retransmisión responde dentro de T", y el atacante malintencionado está apuntando a este punto para atacar:
B no tiene tiempo para responder al pago iniciado por A, los fondos se devuelven a A, y se establece el pago a C, y finalmente se implementa el "ataque de sustitución circular". Además, A y C también pueden lograr el doble de gasto al confabularse para atacar en bucle la transacción de cierre de B.
Conclusión
Aunque los vectores de ataque anteriores existen, no significa que los atacantes puedan hacer lo que quieran y robar fondos en la Lightning Network, y el autor también propone cinco formas de lidiar con ello, como el monitoreo del tráfico de mempool local y de retransmisión de transacciones, el monitoreo del mempool de mineros, etc.
El futuro es brillante, el camino es tortuoso, y este año nacieron una serie de cosas nuevas como Ordinals, BRC-20, Taproot Asset, etc. en la red Bitcoin.
Referencias