Рискует ли Lightning Network деньгами? В этой статье объясняются его принципы и методы лечения

Оригинал | Ежедневная планета Дейли

Автор | Нань Фенг

! [Подвержена ли Lightning Network риску для средств?] Объясните его принцип и метод лечения] (https://img-cdn.gateio.im/webp-social/moments-7f230462a9-43da3a01e5-dd1a6f-69ad2a.webp)

Введение

20 октября разработчик ядра Bitcoin Core /dev/fd0 объявил на платформе X, что прекращает участие в разработке Lightning Network и ее реализации, включая координацию обработки вопросов безопасности на уровне протокола.

/dev/fd0 означает, что каждый узел Биткоина имеет свой собственный пул памяти. Транзакции пересылаются одноранговыми узлами. Если узлы Lightning Network используются для открытия каналов и приема пересылки HTLC, они уязвимы для атак циклического замены.

О том, что разработчик называет «альтернативной петлевой атакой» и как ее можно реализовать, будет рассказано в этой статье.

Сеть Lightning

Сеть Bitcoin имеет TPS всего около 7 и высокие комиссии, а Lightning Network была создана для решения потребностей микроплатежей.

Lightning Network — это решение для масштабирования уровня 2 для биткоина и других криптовалют, предназначенное для решения проблемы масштабируемости и скорости транзакций в криптовалютных сетях.

Принцип реализации может быть упрощен до:

  1. Стороны транзакции А и Б устанавливают «канал транзакций» (фактически кошелек с мультиподписью)
  2. А и В дополняем А1 и В1 соответственно (этот шаг по цепочке)
  3. А и Б имеют любую транзакцию вне сети, а А имеет чистый перевод X (например, А переводит 1 юань B 100 раз, B переводит 99 раз A за 1 юань и, наконец, A имеет чистый отток в размере 1 юаня)
  4. Обновление транзакций A1-X и B1+X в цепочке

Благодаря описанному выше процессу, независимо от того, сколько транзакций А и Б совершают вне сети, им нужно заплатить только две комиссии в сети, что сэкономит много времени.

Контракт блокировки времени хеширования (HTLC)

Форма, описанная выше, ограничена прямым каналом транзакций между A и B, и узлы ретрансляции появляются для межканальных платежей, узлы ретрансляции проходят транзакции между ними, чтобы совершать платежи по каналам, а узлы ретрансляции могут собирать чаевые.

Но здесь возникает проблема: Необходимо убедиться, что каждый участник на каждом канале является честным и заслуживающим доверия, и что это безопасно через многоканальные ссылки.

С появлением HTLC (Hash Time-Lock Contract) платежная операция с HTLC может быть упрощена до:

  1. A подготавливает секрет R и вычисляет его хеш-значение H
  2. A устанавливает ограничение по времени T
  3. A отправляет платежную транзакцию с HTLC в B, и транзакция будет завершена только в том случае, если будут выполнены следующие два условия
  • B отвечает коду R (проверено H)
  • B ответов в пределах T (например, ответ в пределах 10 блоков)
  1. Если Б не знает код, или если ответ тайм-аут, средства возвращаются А

Нормальный процесс транзакции

В случае с HTLC, описанным выше, платеж с участием узла ретрансляции выглядит следующим образом:

  1. Конечный получатель С предоставляет код отправителю А
  2. A инициирует платеж HTLC с хэшем H (обратите внимание, что Средства в настоящее время не находятся на руках у B)
  3. B получает информацию о платеже и инициирует HTLC-платеж в адрес C с хеш-значением H
  4. C Для того, чтобы получить средства, ответьте код, получите средства. B также знает код в это время
  5. B использует код для получения платежа, инициированного A, получает средства, и транзакция завершается

! [Подвержена ли Lightning Network риску для средств?] Статья, объясняющая его принципы и методы лечения] (https://img-cdn.gateio.im/webp-social/moments-7f230462a9-db7ebe3106-dd1a6f-69ad2a.webp)

Процесс, в котором участвуют все три, аналогичен описанному выше, и в середине можно добавить еще несколько узлов ретрансляции, в то время как режим оплаты остается неизменным, отправляя платеж конечному получателю по цепочке, а затем распространяя код обратно на начальный узел ретрансляции, чтобы окончательно завершить транзакцию.

Если узел-ретранслятор не получает код R** (следующий дом не отвечает, лимит времени оценивается самим узлом ретрансляции)**, узел-ретранслятор может выбрать закрытие канала, ** если цепочка прошла успешно, ** платеж, инициированный B, будет «аннулирован» и потери средств не произойдет. **

Циклические альтернативные атаки

Возвращаясь к основному принципу HTLC, помимо ответа на код, узел-ретранслятор должен удовлетворять еще одному условию «узел-ретранслятор отвечает в пределах T», и злоумышленник нацеливается на эту точку для атаки:

  1. А и С вступают в злонамеренный сговор, а жертвой является узел ретрансляции Б (Б просит ответить в пределах 3-х блоков)
  2. A инициирует платеж B (предполагая, что высота блока в данный момент равна 1000) и запрашивает ответ до блока 1020
  3. B инициирует платеж в C (высота блока 1005)
  4. Когда высота блока равна 1008, B видит, что C не отвечает и принимает решение о закрытии канала, которое вступит в силу на блоке 1009
  5. C инициирует транзакцию с большим количеством газа (1) (блок 1008), что делает невозможным попадание транзакции, инициированной B, в мемпул
  6. C инициирует транзакцию с большим количеством газа (2) (блок 1009), а B все еще не может войти в мемпул
  7. C работает в бесконечном цикле до блока 1020, дает секретный знак R и выводит средства

Б не успевает ответить на платеж, инициированный А, средства возвращаются А, а платеж С устанавливается, и, наконец, реализуется «круговая атака подмены». Кроме того, А и С также могут получить двойную трату, вступив в сговор с целью циклической атаки на закрывающую транзакцию Б.

Заключение

Хотя вышеперечисленные векторы атак существуют, это не означает, что злоумышленники могут делать все, что им заблагорассудится, и крадут средства в Lightning Network, и автор также предлагает пять способов борьбы с этим, таких как мониторинг локального мемпула и трафика ретрансляции транзакций, мониторинг мемпула майнеров и т. д.

Будущее светлое, дорога извилистая, и в этом году в сети Биткоин родился ряд новых вещей, таких как Ordinals, BRC-20, Taproot Asset и так далее.

Список литературы

Посмотреть Оригинал
На этой странице может содержаться сторонний контент, который предоставляется исключительно в информационных целях (не в качестве заявлений/гарантий) и не должен рассматриваться как поддержка взглядов компании Gate или как финансовый или профессиональный совет. Подробности смотрите в разделе «Отказ от ответственности» .
  • Награда
  • комментарий
  • Поделиться
комментарий
0/400
Нет комментариев
  • Закрепить