A Lightning Network está em risco para o dinheiro? Este artigo explica os seus princípios e métodos de tratamento

Original | Odaily Planet Diário

Autor | Nan Feng

! [A Lightning Network está em risco para os fundos?] Um artigo explica os seus princípios e métodos de tratamento] (https://piccdn.0daily.com/202310/21153903/6kk6vnwj6zp8nyzo.png!webp)

Introdução

Em 20 de outubro, o desenvolvedor do núcleo do Bitcoin Core /dev/fd0 anunciou na plataforma X que deixaria de participar do desenvolvimento da Lightning Network e sua implementação, incluindo a coordenação do tratamento de problemas de segurança no nível do protocolo.

/dev/fd0 significa que cada nó Bitcoin tem seu próprio pool de memória. As transações são encaminhadas por pares. Se os nós da Lightning Network forem usados para abrir canais e aceitar o encaminhamento HTLC, eles ficarão vulneráveis a ataques de ciclo de substituição.

O que o desenvolvedor se refere como um "ataque de loop alternativo" e como ele pode ser implementado será revelado neste artigo.

Rede Lightning

A rede Bitcoin tem um TPS de apenas cerca de 7 e altas taxas, e a Lightning Network foi criada para resolver as necessidades de micropagamentos.

A Lightning Network é uma solução de escalonamento de camada 2 para Bitcoin e outras criptomoedas projetada para abordar a escalabilidade e a velocidade de transação das redes de criptomoedas.

O princípio de aplicação pode ser simplificado para:

  1. As partes da transação A e B estabelecem um "canal de transação" (na verdade, uma carteira multisig)
  2. A e B completam A1 e B1, respetivamente (este passo está na cadeia)
  3. A e B têm qualquer transação fora da cadeia, e A tem uma transferência líquida de X (por exemplo, A transfere 1 yuan para B 100 vezes, B transfere 99 vezes para A por 1 yuan e, finalmente, A tem uma saída líquida de 1 yuan)
  4. Atualize as transações A1-X e B1+X na cadeia

Através do processo acima, não importa quantas transações A e B façam off-chain, eles só precisam pagar duas taxas on-chain e economizar muito tempo.

Contrato de Bloqueio de Tempo de Hash (HTLC)

O formulário descrito acima é limitado a um canal de transação direta entre A e B, e nós de retransmissão aparecem para pagamentos entre canais, nós de retransmissão transitam transações entre os dois para fazer pagamentos entre canais e nós de retransmissão podem coletar dicas.

Mas isso enfrenta um problema: Precisa ter certeza de que cada participante dentro de cada canal é honesto e confiável, e que é seguro através de links multicanal.

Daí o surgimento do HTLC (Hash Time-Lock Contract), uma operação de pagamento com HTLC pode ser simplificada para:

  1. A prepara um R secreto e calcula seu valor de hash H
  2. A fixa um limite temporal T
  3. A envia uma operação de pagamento com HTLC para B, e a transação só será finalizada se as duas condições seguintes forem atendidas
  • B responde ao código R (verificado por H)
  • B responde dentro de T (por exemplo, resposta dentro de 10 blocos)
  1. Se B não souber o código, ou se a resposta for time-out, os fundos são devolvidos a A

Processo normal de transação

Com o HTLC descrito acima, um pagamento envolvendo um nó de relé é o seguinte:

  1. O destinatário final C fornece o código ao remetente A
  2. A inicia o pagamento HTLC com hash H (note que Os fundos não estão nas mãos de B neste momento)
  3. B recebe as informações de pagamento e inicia um pagamento HTLC para C com o valor de hash H
  4. C Para receber fundos, responda ao código, receba fundos. B também sabe o código neste momento
  5. B usa o código para obter o pagamento iniciado por A, recebe os fundos e a transação é concluída

! [A Lightning Network está em risco para os fundos?] Explicar o seu princípio e método de tratamento] (https://piccdn.0daily.com/202310/21153901/f5wdnvckblw5uctb.png!webp)

O processo envolvendo os três é como acima, e vários outros nós de retransmissão podem ser adicionados no meio, enquanto o modo de pagamento permanece inalterado, enviando o pagamento para o destinatário final através da cadeia e, em seguida, propagando o código para o nó de retransmissão inicial para finalmente concluir a transação.

Se o nó de retransmissão não receber o código R** (a próxima casa não responde, o limite de tempo é julgado pelo próprio nó de retransmissão)**, o nó de retransmissão pode optar por fechar o canal, ** se a cadeia for bem-sucedida, ** o pagamento iniciado por B será "invalidado" e não há perda de fundos. **

Ataques alternativos cíclicos

Voltando ao princípio básico do HTLC, além de responder ao código, o nó de retransmissão precisa atender a outra condição "o nó de retransmissão responde dentro de T", e o invasor mal-intencionado está visando este ponto para atacar:

  1. A e C conluiam maliciosamente, e a vítima é o nó de retransmissão B (B pede para responder dentro de 3 blocos)
  2. A inicia um pagamento a B (assumindo que a altura do bloco é de 1000 neste momento) e pede uma resposta antes do bloco 1020
  3. B inicia um pagamento a C (altura do bloco 1005)
  4. Quando a altura do bloco é 1008, B vê que C não responde e decide fechar o canal, o que entrará em vigor no bloco 1009
  5. C inicia uma transação com gás elevado (1) (caixa 1008), impossibilitando a entrada no mercado interno de uma transação iniciada por B
  6. C inicia uma transação com gás elevado (2) (bloco 1009) e B ainda não pode entrar no mempool
  7. C opera em um loop infinito até o bloco 1020, dá o sinal secreto R e retira fundos

B não tem tempo para responder ao pagamento iniciado por A, os fundos são devolvidos a A, e o pagamento a C é estabelecido, e finalmente o "ataque de substituição circular" é implementado. Além disso, A e C também podem alcançar gastos duplos em conluio para atacar em loop a transação de fechamento de B.

Conclusão

Embora os vetores de ataque acima existam, isso não significa que os atacantes possam fazer o que quiserem e roubar fundos na Lightning Network, e o autor também propõe cinco maneiras de lidar com isso, como mempool local e monitoramento de tráfego de retransmissão de transações, monitoramento de mempool de mineradores, etc.

O futuro é brilhante, a estrada é tortuosa, e este ano uma série de coisas novas, como Ordinals, BRC-20, Taproot Asset e assim por diante nasceram na rede Bitcoin.

Referências

Ver original
Esta página pode conter conteúdo de terceiros, que é fornecido apenas para fins informativos (não para representações/garantias) e não deve ser considerada como um endosso de suas opiniões pela Gate nem como aconselhamento financeiro ou profissional. Consulte a Isenção de responsabilidade para obter detalhes.
  • Recompensa
  • Comentário
  • Compartilhar
Comentário
0/400
Sem comentários
Faça trade de criptomoedas em qualquer lugar e a qualquer hora
qrCode
Escaneie o código para baixar o app da Gate
Comunidade
Português (Brasil)
  • 简体中文
  • English
  • Tiếng Việt
  • 繁體中文
  • Español
  • Русский
  • Français (Afrique)
  • Português (Portugal)
  • Bahasa Indonesia
  • 日本語
  • بالعربية
  • Українська
  • Português (Brasil)