Новости Информационная ветка, посвящённая недавно обнаруженным некорректно работающим узлам

Тема в разделе "Новости", создана пользователем Mr. Pickles, 19 ноя 2020.

  1. Mr. Pickles

    Команда форума Модератор Редактор

    Регистрация:
    11 сен 2017
    Сообщения:
    790
    Симпатии:
    229
    Прежде всего, атака никак не отражается на скрытых адресах, кольцевых подписях или замаскированных суммах. Иными словами, неотъемлемые функции обеспечения приватности Monero не затронуты.

    Некоторое время назад каким-то субъектом была создана целая группа вредоносных узлов. Узлы активно управляются, а также пытаются вмешаться в работу сети и нарушить её. Нами были зафиксированы следующие случаи некорректного поведения этих узлов:
    • Активное проникновение в одноранговые списки честных узлов.
    • Использование бага для повышения вероятности попадания вредоносного узла в одноранговый список, поддерживаемый честным узлом (выбор узла обычно является случайным и равновероятным).
    • Обслуживание исключительно списка одноранговых узлов с их собственными узлами только для тех узлов, которые запросили такой одноранговый список.
    • Отражение высоты блока синхронизируемых узлов и отсутствие передачи данных этим узлам (эффективное подавление синхронизации в результате).
    • Целенаправленный сброс транзакций, чтобы те гарантировано не транслировались в сеть (что приводит к зависанию транзакций в «ожидании» или полному сбою передачи транзакций).
    • Запись IP-адресов и попытка связать их с определёнными транзакциями. К счастью, Dandelion++ значительно снижает эффективность такого анализа. Цитируя sech1: «Помимо прочего, за счёт Dandelion++ можно получить окончательные данные об исходном IP-адресе только в том случае, если транзакция перехватывается на самом первом узле в фазе стебля. Судя по масштабам атаки, шансы на это составляют менее 50%.
    По сути, узлы использовали некоторые хитрости, чтобы провести атаку Сибиллы. Версия v0.17.1.3(4) предусматривает различные меры по ограничению подобного поведения и улучшению взаимодействия с пользователем.

    Пользователи могут защитить себя следующим образом:
    • Используйте сервисы VPN.
    • Используйте операционную систему, которая перенаправляет трафик, например, через Tor.
    • Используйте доверенный удалённый узел (обратите внимание, что это только смещает поверхность атаки от злоумышленника к оператору удалённого узла).
    • Воспользуйтесь бан-листом, который имеется в версии v0.17.1.3(4) (список IP-адресов, нарушающих правила, поддерживаемый selsta, можно найти здесь), чтобы злоумышленник не мог подключиться к вашему узлу.
    В целом, учитывая, что Monero по своей сути является P2P-сетью, пользователи должны понимать, что их метаданные (например, IP-адрес) могут будут записаны и использованы (в том числе недобросовестным образом). Если вас это беспокоит, обязательно используйте доступные средства защиты.

    Наконец, повторюсь, для проведения атаки в основном используются метаданные, потенциально позволяющие связать транзакцию с определенным IP-адресом. Такая разновидность атак подробно рассматривалась в серии видео «Breaking Monero», например:

    Или прочитайте перевод станограммы данного выпуска на русском языке:
    Breaking Monero 08: Атаки по времени

    Таким образом, данная атака не является чем-то новым и не характерным для Monero. То есть атаки Сибиллы на узлы возможны практически в случае с любой криптовалютой, не требующей каких-либо разрешений.

    ---

    Источник: PSA: Informational thread on the recently observed misbehaving (malicious) nodes

    Перевод:
    Mr. Pickles (@v1docq47)
    Редактирование:
    Agent LvM (@LvMi4)
    Коррекция:
    Kukima (@Kukima)
     
  • О нас

    Наш сайт является одним из уникальных мест, где русскоязычное сообщество Monero может свободно общаться на темы, связанные с этой криптовалютой. Мы стараемся публиковать полезные мануалы и статьи (как собственные, так и переводы с английского) о криптовалюте Monero. Если вы хорошо владеете английским (или можете писать собственные статьи/мануалы) и хотите помочь в переводах и общем развитии Monero для русскоязычной аудитории - свяжитесь с одним из администраторов.