آموزش ترید، سرمایه‌گذاری و تحلیل بازار

بررسی سناریو های UASF BIP148 و بازی ذهنی [قسمت دوم]

در مقاله پیشین به بررسی چند سناریوی مختلف درباره اتفاقات ممکن بعد از شروع UASF BIP148 پرداختیم. در این مقاله به بررسی سایر موارد احتمالی می پردازیم. با کوین ایران همراه باشید.

هجوم استخراج کنندگان به انشعاب کاربران

در این سناریو فرض بر این است که انشعاب کاربران کمتر از ۳۳% از قدرت پردازش را در اختیار دارند و استخراج کننده ها تصمیم به حمله می گیرند. هدف این حمله ایجاد ناامنی در شاخه کاربران برای ایجاد تراکنش است.

ساده ترین نوع حمله، حمله به یک بلاک بازسازی شده است که به این ترتیب عمل می کند: بعد از نیمه شب یکم آگوست، انشعاب کاربران در عرض ۱۰ ساعت تعداد ۱۰ بلاک را استخراج می کند. استخراج کننده ها به آرامی قدرت پردازشی بیشتر از کل انشعاب کاربران را صرف استخراج ۱۱ بلاک خالی کرده و نیمه شب به طور مخفیانه به Segwit سیگنال دهی می کند. این بلاک ها به شبکه مخابره نمی شود و با توجه به قدرت پردازش بالاتر این انشعاب، سریع تر استخراج می شوند. به محض استخراج ۱۰ بلاک از سمت انشعاب کاربران، ۱۱ بلاک از سمت انشعاب استخراج کننده ها منتشر می شود. انشعاب کاربران سریعا شروع به بازسازی کرده که ناگهان ۱۰ بلاک باارزش حاوی تراکنش، به mempool (محل نگهداری مجموعه ای از تراکنش ها که منتظر تایید هستند) بازگردانده می شود.

این شباهت زیادی به یک نابودی یا محو شدن تمام عیار دارد با این تفاوت که توسط یک حمله صورت می پذیرد. صرافی ها و فروشگاه ها که از انشعاب کاربران مبالغی را دریافت کرده اند در می یابند که واریز به حساب و برداشت از حساب دیگر معتبر نیست. آن ها با دانستن اینکه یک حمله در جریان است، می توانند تمام ورودی ها و خروجی های حساب ارزی انشعاب کاربران را مسدود کنند.

در این نقطه، کاربران دو انتخاب پیش رو دارند. انتخاب اول ادامه روند جاری که شامل استفاده از الگوریتم  گواه اثبات کار و مقاومت در مقابل حملات است. انتخاب دوم تغییر الگوریتم است؛ که هرکدام یک سناریوی مجزا ست که به آن می پردازیم.

تلاش کاربران برای مقابله با حملات استخراج کنندگان

در سناریوی قبلی، استخراج کنندگان با استفاده از بلاک های خالی حمله ای را ترتیب داده بودند. بنابراین انشعاب کاربران برای مقابله با این نوع حمله، قانون جدیدی وضع می کند که در آن بلاک های خالی اجازه ورود نمی یابند. انشعاب کاربران می تواند با به کارگیری یک soft fork (انشعاب سطحی) از وقوع اتفاق قبلی جلوگیری کند.

نرم افزار جدید باید بین کاربرانی که از این انشعاب کاربران استفاده می کنند توزیع شود و همزمان اعمال شود تا دیگر انشعاب جدیدی بیش از همین دو انشعابی که موجود است بوجود نیاید. با در نظر گرفتن یک تلاش ماوراء انسانی، شناسه سایبری کاربران، آزمایش، دسته بندی و توزیع نرم افزار نیاز به صرف ۸ ساعت زمان دارد و افزودن این قانون تا نیمه شب دوم آگوست ادامه می یابد. در نهایت همه نودها (گره های) می توانند در زمان کوتاهی برنامه جدید را به راه بیاندازند.

استخراج کنندگان این نرم افزار جدید را می بینند (چون برنامه ای متن باز است) و تصمیم به یک حمله مجدد می گیرند. حمله دقیقا مثل دفعه قبل انجام می شود (یعنی استخراج پنهانی ۱۱ بلاک در زمانی که انشعاب کاربران ۱۰ بلاک استخراج می کنند) و تنها فرق آن با حمله قبل استفاده از تراکنش بیشتر برای دور زدن قانون جدیدی ست که در انشعاب کاربران وضع شده است. استخراج کنندگان ارزش تراکنش های ۱۰ بلاک را از بین می برند و دوباره موفق می شوند.

کاربران می توانند یک soft fork (انشعاب سطحی) دیگر را برای مقابله با این حمله تدارک ببینند، ایندفعه به هیچ بلاکی که کمتر از ۲۰ تراکنش داشته باشد مجوز داده نمی شود. با دیدن نسخه جدید نرم افزار، استخراج کننده ها حمله جدیدی را از طریق ساخت بلاک با ۲۱ تراکنش، از سر خواهند گرفت. ممکن است این مساله بارها و بارها اتفاق بیافتد.

مادامی که نحوه کارکرد نرم افزار به صورت متن باز و بر اساس اثبات گواه کار باشد و استخراج کننده ها قدرت پردازش بیشتری را در اختیار داشته باشند، می توانند راهی برای حمله به انشعاب کاربران پیدا کنند. در طول این حملات، انجام تراکنش از سمت کاربران کار بسیار سختی خواهد بود، زیرا می توانند در هر زمانی تراکنش ها را از بین ببرند. باید توجه داشت که در یک سناریو شبیه به این، ایجاد تراکنش در شاخه کاربران بسیار خطرناک است.

تغییر الگوریتم اثبات گواه کار در انشعاب کاربران

در این سناریو کاربران الگوریتم گواه اثبات کار را تغییر می دهند تا با حملاتی که بر اساس قدرت هش صورت می گیرد مقابله کنند.

این طبیعتا تغییر بزرگتر ی خواهد بود و یک hard-fork (انشعاب ریشه ای) را به وجود می آورد. راه اندازی این انشعاب کار سختی ست و به سهولت امکان پذیر نیست. به همین دلیل معمولا توسعه دهندگان Core، برای انجام آن نیاز به ۶ تا ۱۸ ماه زمان دارند. با این تفاوت که در اینجا، این تغییر باید در عرض چند روز یا حتی چند ساعت انجام شود. علاوه بر این، قدرت پردازشی در گواه اثبات کار جدید باید به صورتی امن باشد که احتمال کمتری، برای قرار گرفتن در معرض حملات داشته باشد. به عنوان مثال اگر الگوریتم جدید صرفا قابلیت استخراج از طریق CPU را فراهم می کند، کاربران باید از طریق یک حفاظ امنیتی  وسیع، از CPU های خود محافظت کنند.

توجه داشته باشید که این کار تضمینی بابت دفاع از حملات، ارائه نمی دهد. کابران هنوز هم در مقابل حمله، گزینه های آسیب پذیری به شمار می روند (در سناریوی CPU، استخراج کننده ها می توانند با تهیه نرم افزاری مثل botnets، از طریق نفوذ به شبکه، منتظر چنین تغییری در گواه اثبا کار باشند).

در این سناریو، کاربران توسط استخراج کنندگان مورد حمله قرار گرفتند، اما در صورتی که استخراج کننده ها از قدرت پردازش کمتری برخوردار باشند، ممکن است این اتفاق کاملا معکوس باشد. هر گروهی که در زنجیره ای با قدرت پردازش کمتر قرار بگیرد، در معرض حمله قرار خواهد داشت و انشعاب آن ها از استحکام کمی برخوردار خواهد بود. همچنین این انشعاب کاربرد محدودتری خواهد داشت و احتمال مواجه شدن با پیغام خطا موقع به کارگیری برنامه را به همراه خواهد داشت.

برداشت شما چیست؟

بعد از تاریخ یکم آگوست، شما باید نسبت به تراکنش های خود بسیار محتاط باشید. سناریوهایی وجود دارند که تراکنش شما را از بین می برد و انشعاب انتخابی شما در این بین هیچ اهمیتی نخواهد داشت. تراکنش های هر دو زنجیره مشمول خطر از بین رفتن هستند و به نظر می رسد که بیشتر مردم تا روشن شدن برخی از مسایل صبر خواهند کرد.

 نتیجه گیری

بررسی تمام سناریو ها غیر ممکن است، اما می توان برای استحکام هر طرف، از یک ایده مطرح شده استفاده کرد. مطالب عنوان شده در این قسمت، برای منازعات پیش رو دارای اهمیت خواهد بود.

قدرت پردازش یا هش استخراج کننده – این مساله مهمترین فاکتور است.قدرت پردازش تعین می کند کدام طرف در صورت انتخاب، می تواند مهاجم باشد. مقاومت در برابر هر حمله احتمالی، به مراتب سخت تر از آمادگی برای یک حمله است.

همکاری – زنجیره ای که برای انجام کارها توافق می کند، مسلما عملکرد بهتری خواهد داشت.

توسعه دادن/به کارگیری و استفاده از سرعت و کیفیت – با توجه به تغییر موقعیت، زنجیره ای که زودتر توسعه می یابد و حملات و ضد حملات را به شکل کاربردی مورد استفاده قرار می دهد، از اولویت برخوردار خواهد بود. زنجیره ای با حرکت آهسته مطمئنا، آسیب پذیر تر از زنجیره پرسرعت خواهد بود. در کمال تعجب یک زنجیره متمرکز تر از سرعت بیشتری در حرکت برخوردار است، که این مساله تا حدودی با ماهیت بیتکوین در تضاد است. همین مساله باعث حرکت طبیعی بیتکوین به سمت ساختار حکومتی شده است.

احساس کاربر – داشتن کاربرانی که از بودن در کنار شما احساس خوبی دارند، از آن جهت اهمیت خواهد داشت که، آنها قابلیت نقدینگی را برای ارزی که در زنجیره شماست، فراهم خواهند کرد.



دیدگاه هایی که در این مقاله ارائه شده اند، متعلق به نویسنده می باشند و لزوماً مربوط به Coiniran نمی باشد و نباید به آن نسبت داده شود.



 

https://coiniran.com/?p=6644
0 0 رای ها
امتیازدهی به مقاله
اشتراک در
اطلاع از
guest
2 نظرات
بازخورد (Feedback) های اینلاین
مشاهده همه دیدگاه ها
مرتضا
مرتضا
6 سال قبل

به نظر من حق با ماینر ها هست، اگر به سگویت و UASF نگاه کنیم میبینیم که دقیقا بر عکس عقیده ساتوشی به سمت مرکزیت و استفاده از شخص ثالث برای تایید پرداخت ها میره! در واقع تیم هسته بیتکوین با این روش میتونه کنترل پرداخت ها رو با استفاده از شرکت blockstream از طریق شبکه پردازش lightening در بلند مدت در اختیار بگیره، در صورتی که با افزایش حجم هر بلاک میتونه تمام این مشکلات و دو دستگی ها رو تموم کنه ولی باز داره به شکلی عجیب به این سمت پیش میره و نتیجه این بازی میتونه نابودی بیتکوین باشه! بعد از دو سال تعویق افزایش حجم بلاک که همه روش توافق کردن ایده سگویت رو مطرح میکنه که درواقع یه ترفند یا هک هست برای کم حجم کردن پرداخت ها که در بلند مدت میتونه مشکلات خیلی بیشتری ایجاد کنه. تیم هسته بیتکوین هم چندین ماه هم هست که یه سانسور شدید و بن کردن کاربر ها و پتک کردن نظرات مخالف توی ردیت دست زده، همه اینها نشان دنده آینده تاریکی برای بیتکوین هست. شاید بخاطر همین متزلزل شدن جایگاه بیکوین سرمایه هاش به سمت کوین هایی مثل اتریوم رفته.

دکمه بازگشت به بالا
2
0
دیدگاه خود را با کوین ایران به اشتراک بگذارید!x