當前位置:首頁 > 物聯(lián)網(wǎng) > 區(qū)塊鏈
[導(dǎo)讀] 什么是日蝕攻擊 首先簡單介紹一下日蝕攻擊 以太坊的節(jié)點發(fā)現(xiàn)機制基于Kademlia,但其目的卻不同,Kademlia旨在成為在分布式對等網(wǎng)絡(luò)中存儲和查找內(nèi)容的手段,而以太坊僅用于

什么是日蝕攻擊

首先簡單介紹一下日蝕攻擊

以太坊的節(jié)點發(fā)現(xiàn)機制基于Kademlia,但其目的卻不同,Kademlia旨在成為在分布式對等網(wǎng)絡(luò)中存儲和查找內(nèi)容的手段,而以太坊僅用于發(fā)現(xiàn)新的節(jié)點。由于以太坊的節(jié)點是由其公鑰表示的,并且不受IP限制,因此在一個機器上可以同時存在很多節(jié)點。攻擊者在很少的服務(wù)器上制作出很多的節(jié)點,并積極的ping受害者的服務(wù)器。通過Kademlia協(xié)議,攻擊者的節(jié)點信息將存儲并填充在受害者節(jié)點列表中。下一步就是讓受害者重啟機器,手段包括斷電、ddos攻擊等等。重啟后,攻擊者再不停的ping被害者的節(jié)點以建立tcp連接,一旦被害者所有的tcp連接都是攻擊者制造的,那么就達到了把被害者與正常的網(wǎng)絡(luò)隔離的目的,當然最大的目的應(yīng)該還是為了雙花。有一篇論文是專門介紹日蝕攻擊的,大家可以找來看看。

網(wǎng)上有很多關(guān)于日蝕攻擊的詳細介紹,在這里不做贅述。

以太坊是如何防止日蝕攻擊的

在剛才提到的論文中,提到了以太坊的geth1.8.0解決了日蝕攻擊,于是作者拿1.8.0和1.7.3做對比,理清了以太坊解決這個問題的做法。

直接看代碼。

以太坊啟動時加載p2p網(wǎng)絡(luò)的流程如下,

cmd/geth/main.go init方法-》 geth -》 startNode() -》 utils.StartNode() -》 stack.Start() -》 running.Start()

這個running.Start()調(diào)用的即是p2p/server.go中的Start()方法,看看這個方法做了什么:

// Start starts running the server.

// Servers can not be re-used after stopping.

func (srv *Server) Start() (err error) {

。。.。。.

srv.loopWG.Add(1)

go srv.run(dialer)

srv.running = true

return nil

}

這篇文章主要關(guān)注解決日蝕攻擊相關(guān)代碼,其他的不做介紹。

上面的go srv.run(dialer)連接池管理協(xié)程,負責維護TCP連接的列表,監(jiān)聽各種信號,處理peer的增刪改

func (srv *Server) run(dialstate dialer) {

。。.

running:

for {

scheduleTasks()

select {

。。.

case c := 《-srv.posthandshake:

// A connecTIon has passed the encrypTIon handshake so

// the remote idenTIty is known (but hasn‘t been verified yet)。

if trusted[c.id] {

// Ensure that the trusted flag is set before checking against MaxPeers.

c.flags |= trustedConn

}

// TODO: track in-progress inbound node IDs (pre-Peer) to avoid dialing them.

select {

case c.cont 《- srv.encHandshakeChecks(peers, inboundCount, c):

case 《-srv.quit:

break running

}

case c := 《-srv.addpeer:

// At this point the connecTIon is past the protocol handshake.

// Its capabilities are known and the remote identity is verified.

err := srv.protoHandshakeChecks(peers, inboundCount, c)

if err == nil {

// The handshakes are done and it passed all checks.

p := newPeer(c, srv.Protocols)

// If message events are enabled, pass the peerFeed

// to the peer

if srv.EnableMsgEvents {

p.events = &srv.peerFeed

}

name := truncateName(c.name)

srv.log.Debug(“Adding p2p peer”, “name”, name, “addr”, c.fd.RemoteAddr(), “peers”, len(peers)+1)

go srv.runPeer(p)

peers[c.id] = p

if p.Inbound() {

inboundCount++

}

}

。。.

case pd := 《-srv.delpeer:

// A peer disconnected.

d := common.PrettyDuration(mclock.Now() - pd.created)

pd.log.Debug(“Removing p2p peer”, “duration”, d, “peers”, len(peers)-1, “req”, pd.requested, “err”, pd.err)

delete(peers, pd.ID())

if pd.Inbound() {

inboundCount--

}

}

}

。。.

}

注意加粗的代碼,有一個針對inboundCount的操作,當有posthandshake、addpeer消息的時候,會先去check,如果add或del了一個peer,則有對應(yīng)的inboundCount++或者inboundCount--??纯吹降譪heck了什么:

protoHandshakeChecks最終也是調(diào)用encHandshakeChecks:

func (srv *Server) encHandshakeChecks(peers map[discover.NodeID]*Peer, inboundCount int, c *conn) error {

switch {

case !c.is(trustedConn|staticDialedConn) && len(peers) 》= srv.MaxPeers:

return DiscTooManyPeers

case !c.is(trustedConn) && c.is(inboundConn) && inboundCount 》= srv.maxInboundConns():

return DiscTooManyPeers

case peers[c.id] != nil:

return DiscAlreadyConnected

case c.id == srv.Self().ID:

return DiscSelf

default:

return nil

}

}

inboundConn表示連接類型為主動連接過來。

看加粗的這段邏輯:如果該連接是信任的,且是主動連接過來的,且主動連接過來的節(jié)點數(shù)量大于srv.maxInboundConns()時,則拒絕此連接。

可以看出來,以太坊是通過限制主動連接過來的數(shù)量來阻止日蝕攻擊的。我們順便看下這個數(shù)量是多少:

func (srv *Server) maxInboundConns() int {

return srv.MaxPeers - srv.maxDialedConns()

}

func (srv *Server) maxDialedConns() int {

if srv.NoDiscovery || srv.NoDial {

return 0

}

r := srv.DialRatio

if r == 0 {

r = defaultDialRatio

}

return srv.MaxPeers / r

}

MaxPeers默認是25,defaultDialRatio表示能夠接受主動連接的比例,默認是3,所以最多允許傳入的tcp連接數(shù)量就是25/3 = 8個

? ? ? ?來源:區(qū)塊鏈兄弟

本站聲明: 本文章由作者或相關(guān)機構(gòu)授權(quán)發(fā)布,目的在于傳遞更多信息,并不代表本站贊同其觀點,本站亦不保證或承諾內(nèi)容真實性等。需要轉(zhuǎn)載請聯(lián)系該專欄作者,如若文章內(nèi)容侵犯您的權(quán)益,請及時聯(lián)系本站刪除。
換一批
延伸閱讀

9月2日消息,不造車的華為或?qū)⒋呱龈蟮莫毥谦F公司,隨著阿維塔和賽力斯的入局,華為引望愈發(fā)顯得引人矚目。

關(guān)鍵字: 阿維塔 塞力斯 華為

加利福尼亞州圣克拉拉縣2024年8月30日 /美通社/ -- 數(shù)字化轉(zhuǎn)型技術(shù)解決方案公司Trianz今天宣布,該公司與Amazon Web Services (AWS)簽訂了...

關(guān)鍵字: AWS AN BSP 數(shù)字化

倫敦2024年8月29日 /美通社/ -- 英國汽車技術(shù)公司SODA.Auto推出其旗艦產(chǎn)品SODA V,這是全球首款涵蓋汽車工程師從創(chuàng)意到認證的所有需求的工具,可用于創(chuàng)建軟件定義汽車。 SODA V工具的開發(fā)耗時1.5...

關(guān)鍵字: 汽車 人工智能 智能驅(qū)動 BSP

北京2024年8月28日 /美通社/ -- 越來越多用戶希望企業(yè)業(yè)務(wù)能7×24不間斷運行,同時企業(yè)卻面臨越來越多業(yè)務(wù)中斷的風(fēng)險,如企業(yè)系統(tǒng)復(fù)雜性的增加,頻繁的功能更新和發(fā)布等。如何確保業(yè)務(wù)連續(xù)性,提升韌性,成...

關(guān)鍵字: 亞馬遜 解密 控制平面 BSP

8月30日消息,據(jù)媒體報道,騰訊和網(wǎng)易近期正在縮減他們對日本游戲市場的投資。

關(guān)鍵字: 騰訊 編碼器 CPU

8月28日消息,今天上午,2024中國國際大數(shù)據(jù)產(chǎn)業(yè)博覽會開幕式在貴陽舉行,華為董事、質(zhì)量流程IT總裁陶景文發(fā)表了演講。

關(guān)鍵字: 華為 12nm EDA 半導(dǎo)體

8月28日消息,在2024中國國際大數(shù)據(jù)產(chǎn)業(yè)博覽會上,華為常務(wù)董事、華為云CEO張平安發(fā)表演講稱,數(shù)字世界的話語權(quán)最終是由生態(tài)的繁榮決定的。

關(guān)鍵字: 華為 12nm 手機 衛(wèi)星通信

要點: 有效應(yīng)對環(huán)境變化,經(jīng)營業(yè)績穩(wěn)中有升 落實提質(zhì)增效舉措,毛利潤率延續(xù)升勢 戰(zhàn)略布局成效顯著,戰(zhàn)新業(yè)務(wù)引領(lǐng)增長 以科技創(chuàng)新為引領(lǐng),提升企業(yè)核心競爭力 堅持高質(zhì)量發(fā)展策略,塑強核心競爭優(yōu)勢...

關(guān)鍵字: 通信 BSP 電信運營商 數(shù)字經(jīng)濟

北京2024年8月27日 /美通社/ -- 8月21日,由中央廣播電視總臺與中國電影電視技術(shù)學(xué)會聯(lián)合牽頭組建的NVI技術(shù)創(chuàng)新聯(lián)盟在BIRTV2024超高清全產(chǎn)業(yè)鏈發(fā)展研討會上宣布正式成立。 活動現(xiàn)場 NVI技術(shù)創(chuàng)新聯(lián)...

關(guān)鍵字: VI 傳輸協(xié)議 音頻 BSP

北京2024年8月27日 /美通社/ -- 在8月23日舉辦的2024年長三角生態(tài)綠色一體化發(fā)展示范區(qū)聯(lián)合招商會上,軟通動力信息技術(shù)(集團)股份有限公司(以下簡稱"軟通動力")與長三角投資(上海)有限...

關(guān)鍵字: BSP 信息技術(shù)
關(guān)閉
關(guān)閉