! [A Lightning Network está em risco para os fundos?] Um artigo explica os seus princípios e métodos de tratamento] (https://piccdn.0daily.com/202310/21153903/6kk6vnwj6zp8nyzo.png!webp)
Introdução
Em 20 de outubro, o desenvolvedor do núcleo do Bitcoin Core /dev/fd0 anunciou na plataforma X que deixaria de participar do desenvolvimento da Lightning Network e sua implementação, incluindo a coordenação do tratamento de problemas de segurança no nível do protocolo.
/dev/fd0 significa que cada nó Bitcoin tem seu próprio pool de memória. As transações são encaminhadas por pares. Se os nós da Lightning Network forem usados para abrir canais e aceitar o encaminhamento HTLC, eles ficarão vulneráveis a ataques de ciclo de substituição.
O que o desenvolvedor se refere como um "ataque de loop alternativo" e como ele pode ser implementado será revelado neste artigo.
Rede Lightning
A rede Bitcoin tem um TPS de apenas cerca de 7 e altas taxas, e a Lightning Network foi criada para resolver as necessidades de micropagamentos.
A Lightning Network é uma solução de escalonamento de camada 2 para Bitcoin e outras criptomoedas projetada para abordar a escalabilidade e a velocidade de transação das redes de criptomoedas.
O princípio de aplicação pode ser simplificado para:
As partes da transação A e B estabelecem um "canal de transação" (na verdade, uma carteira multisig)
A e B completam A1 e B1, respetivamente (este passo está na cadeia)
A e B têm qualquer transação fora da cadeia, e A tem uma transferência líquida de X (por exemplo, A transfere 1 yuan para B 100 vezes, B transfere 99 vezes para A por 1 yuan e, finalmente, A tem uma saída líquida de 1 yuan)
Atualize as transações A1-X e B1+X na cadeia
Através do processo acima, não importa quantas transações A e B façam off-chain, eles só precisam pagar duas taxas on-chain e economizar muito tempo.
Contrato de Bloqueio de Tempo de Hash (HTLC)
O formulário descrito acima é limitado a um canal de transação direta entre A e B, e nós de retransmissão aparecem para pagamentos entre canais, nós de retransmissão transitam transações entre os dois para fazer pagamentos entre canais e nós de retransmissão podem coletar dicas.
Mas isso enfrenta um problema: Precisa ter certeza de que cada participante dentro de cada canal é honesto e confiável, e que é seguro através de links multicanal.
Daí o surgimento do HTLC (Hash Time-Lock Contract), uma operação de pagamento com HTLC pode ser simplificada para:
A prepara um R secreto e calcula seu valor de hash H
A fixa um limite temporal T
A envia uma operação de pagamento com HTLC para B, e a transação só será finalizada se as duas condições seguintes forem atendidas
B responde ao código R (verificado por H)
B responde dentro de T (por exemplo, resposta dentro de 10 blocos)
Se B não souber o código, ou se a resposta for time-out, os fundos são devolvidos a A
Processo normal de transação
Com o HTLC descrito acima, um pagamento envolvendo um nó de relé é o seguinte:
O destinatário final C fornece o código ao remetente A
A inicia o pagamento HTLC com hash H (note que Os fundos não estão nas mãos de B neste momento)
B recebe as informações de pagamento e inicia um pagamento HTLC para C com o valor de hash H
C Para receber fundos, responda ao código, receba fundos. B também sabe o código neste momento
B usa o código para obter o pagamento iniciado por A, recebe os fundos e a transação é concluída
! [A Lightning Network está em risco para os fundos?] Explicar o seu princípio e método de tratamento] (https://piccdn.0daily.com/202310/21153901/f5wdnvckblw5uctb.png!webp)
O processo envolvendo os três é como acima, e vários outros nós de retransmissão podem ser adicionados no meio, enquanto o modo de pagamento permanece inalterado, enviando o pagamento para o destinatário final através da cadeia e, em seguida, propagando o código para o nó de retransmissão inicial para finalmente concluir a transação.
Se o nó de retransmissão não receber o código R** (a próxima casa não responde, o limite de tempo é julgado pelo próprio nó de retransmissão)**, o nó de retransmissão pode optar por fechar o canal, ** se a cadeia for bem-sucedida, ** o pagamento iniciado por B será "invalidado" e não há perda de fundos. **
Ataques alternativos cíclicos
Voltando ao princípio básico do HTLC, além de responder ao código, o nó de retransmissão precisa atender a outra condição "o nó de retransmissão responde dentro de T", e o invasor mal-intencionado está visando este ponto para atacar:
A e C conluiam maliciosamente, e a vítima é o nó de retransmissão B (B pede para responder dentro de 3 blocos)
A inicia um pagamento a B (assumindo que a altura do bloco é de 1000 neste momento) e pede uma resposta antes do bloco 1020
B inicia um pagamento a C (altura do bloco 1005)
Quando a altura do bloco é 1008, B vê que C não responde e decide fechar o canal, o que entrará em vigor no bloco 1009
C inicia uma transação com gás elevado (1) (caixa 1008), impossibilitando a entrada no mercado interno de uma transação iniciada por B
C inicia uma transação com gás elevado (2) (bloco 1009) e B ainda não pode entrar no mempool
C opera em um loop infinito até o bloco 1020, dá o sinal secreto R e retira fundos
B não tem tempo para responder ao pagamento iniciado por A, os fundos são devolvidos a A, e o pagamento a C é estabelecido, e finalmente o "ataque de substituição circular" é implementado. Além disso, A e C também podem alcançar gastos duplos em conluio para atacar em loop a transação de fechamento de B.
Conclusão
Embora os vetores de ataque acima existam, isso não significa que os atacantes possam fazer o que quiserem e roubar fundos na Lightning Network, e o autor também propõe cinco maneiras de lidar com isso, como mempool local e monitoramento de tráfego de retransmissão de transações, monitoramento de mempool de mineradores, etc.
O futuro é brilhante, a estrada é tortuosa, e este ano uma série de coisas novas, como Ordinals, BRC-20, Taproot Asset e assim por diante nasceram na rede Bitcoin.
Referências
Ver original
Esta página pode conter conteúdo de terceiros, que é fornecido apenas para fins informativos (não para representações/garantias) e não deve ser considerada como um endosso de suas opiniões pela Gate nem como aconselhamento financeiro ou profissional. Consulte a Isenção de responsabilidade para obter detalhes.
A Lightning Network está em risco para o dinheiro? Este artigo explica os seus princípios e métodos de tratamento
Original | Odaily Planet Diário
Autor | Nan Feng
! [A Lightning Network está em risco para os fundos?] Um artigo explica os seus princípios e métodos de tratamento] (https://piccdn.0daily.com/202310/21153903/6kk6vnwj6zp8nyzo.png!webp)
Introdução
Em 20 de outubro, o desenvolvedor do núcleo do Bitcoin Core /dev/fd0 anunciou na plataforma X que deixaria de participar do desenvolvimento da Lightning Network e sua implementação, incluindo a coordenação do tratamento de problemas de segurança no nível do protocolo.
/dev/fd0 significa que cada nó Bitcoin tem seu próprio pool de memória. As transações são encaminhadas por pares. Se os nós da Lightning Network forem usados para abrir canais e aceitar o encaminhamento HTLC, eles ficarão vulneráveis a ataques de ciclo de substituição.
O que o desenvolvedor se refere como um "ataque de loop alternativo" e como ele pode ser implementado será revelado neste artigo.
Rede Lightning
A rede Bitcoin tem um TPS de apenas cerca de 7 e altas taxas, e a Lightning Network foi criada para resolver as necessidades de micropagamentos.
A Lightning Network é uma solução de escalonamento de camada 2 para Bitcoin e outras criptomoedas projetada para abordar a escalabilidade e a velocidade de transação das redes de criptomoedas.
O princípio de aplicação pode ser simplificado para:
Através do processo acima, não importa quantas transações A e B façam off-chain, eles só precisam pagar duas taxas on-chain e economizar muito tempo.
Contrato de Bloqueio de Tempo de Hash (HTLC)
O formulário descrito acima é limitado a um canal de transação direta entre A e B, e nós de retransmissão aparecem para pagamentos entre canais, nós de retransmissão transitam transações entre os dois para fazer pagamentos entre canais e nós de retransmissão podem coletar dicas.
Mas isso enfrenta um problema: Precisa ter certeza de que cada participante dentro de cada canal é honesto e confiável, e que é seguro através de links multicanal.
Daí o surgimento do HTLC (Hash Time-Lock Contract), uma operação de pagamento com HTLC pode ser simplificada para:
Processo normal de transação
Com o HTLC descrito acima, um pagamento envolvendo um nó de relé é o seguinte:
! [A Lightning Network está em risco para os fundos?] Explicar o seu princípio e método de tratamento] (https://piccdn.0daily.com/202310/21153901/f5wdnvckblw5uctb.png!webp)
O processo envolvendo os três é como acima, e vários outros nós de retransmissão podem ser adicionados no meio, enquanto o modo de pagamento permanece inalterado, enviando o pagamento para o destinatário final através da cadeia e, em seguida, propagando o código para o nó de retransmissão inicial para finalmente concluir a transação.
Se o nó de retransmissão não receber o código R** (a próxima casa não responde, o limite de tempo é julgado pelo próprio nó de retransmissão)**, o nó de retransmissão pode optar por fechar o canal, ** se a cadeia for bem-sucedida, ** o pagamento iniciado por B será "invalidado" e não há perda de fundos. **
Ataques alternativos cíclicos
Voltando ao princípio básico do HTLC, além de responder ao código, o nó de retransmissão precisa atender a outra condição "o nó de retransmissão responde dentro de T", e o invasor mal-intencionado está visando este ponto para atacar:
B não tem tempo para responder ao pagamento iniciado por A, os fundos são devolvidos a A, e o pagamento a C é estabelecido, e finalmente o "ataque de substituição circular" é implementado. Além disso, A e C também podem alcançar gastos duplos em conluio para atacar em loop a transação de fechamento de B.
Conclusão
Embora os vetores de ataque acima existam, isso não significa que os atacantes possam fazer o que quiserem e roubar fundos na Lightning Network, e o autor também propõe cinco maneiras de lidar com isso, como mempool local e monitoramento de tráfego de retransmissão de transações, monitoramento de mempool de mineradores, etc.
O futuro é brilhante, a estrada é tortuosa, e este ano uma série de coisas novas, como Ordinals, BRC-20, Taproot Asset e assim por diante nasceram na rede Bitcoin.
Referências