Um resumo sobre 51% Ataque em moeda criptográfica

Fredrick Awino
24.07.2022
156 Views

Um ataque de 51% refere-se a um ataque na cadeia de bloqueio de uma moeda criptográfica por parte dos mineiros que controlam mais de 50% da rede de taxa de haxixe mineiro. Como comerciante que possui mais de 50% dos nós da rede, tem o poder de controlar a cadeia de bloqueio. Os ataques ocorrem de diferentes formas e um deles é um proprietário que impede novas transacções de obter confirmações. Este processo dá às pessoas a possibilidade de interromper os pagamentos entre os utilizadores.

WARNING: Investing in crypto, or other markets, can be of a high risk for your savings. Do not invest money you cannot afford to lose, because there is a risk for losing all of your money when investing in crypto, stocks, CFDs or other investments options. For example 77% of retail CFD accounts lose money.

O caminho 51% de ataque ocorre

Sempre que uma transacção se realiza numa cadeia de bloqueio, é colocada num conjunto de transacções não confirmadas. Em troca, os mineiros têm a oportunidade de seleccionar as transacções do pool, formando um bloco de transacções. Lembre-se, para que qualquer transacção seja adicionada a uma cadeia de bloqueio, é importante obter a resposta certa a um puzzle. Eles usam o poder computacional para obter a resposta certa. Portanto, se um mineiro tem um alto poder computacional, então há grandes hipóteses de que o mineiro obtenha a resposta correcta. Depois disso, o mineiro será autorizado a adicionar um bloco à cadeia de bloqueio.

Quando um comerciante obtém uma resposta correcta, esta será transmitida para os outros mineiros. Além disso, a informação só será aceite no caso de todas as transacções realizadas serem válidas. A sua validade é baseada no registo existente na cadeia de bloqueio. Infelizmente, os mineiros corruptos não irão transmitir as suas soluções aos outros mineiros da rede.

Devido à questão acima referida, serão formadas duas versões de uma cadeia de bloqueio. Uma delas será a cadeia de bloqueio original que os mineiros legítimos seguem. No entanto, o segundo será utilizado por um mineiro corrupto que não transmite os resultados dos puzzles na rede original. Este mineiro é aquele que poderá ver a informação.

O mineiro corrupto continuará apenas a gastar tempo e continuará com a sua própria versão em cadeia de bloqueio. Deve lembrar-se que esta versão não é transmitida para o resto da rede. Isto significa que a segunda cadeia de bloqueio será isolada da rede. Assim, o mineiro corrupto pode gastar as suas moedas de ouro na versão legítima da cadeia de bloqueio que outros mineiros seguem.

Compreender o ataque de 51%

Uma cadeia de bloqueio refere-se a um livro-razão distribuído que regista informações e transacções sobre eles e depois encripta os dados. A rede da cadeia de blocos chega a um consenso maioritário no que diz respeito às transacções num processo de validação e aos blocos em que a informação armazenada é selada. Os blocos são ligados através de técnicas criptográficas. A questão torna quase impossível alterar um bloco após a confirmação.

O ataque de 51% à cadeia de bloqueio tem lugar quando um grupo controla mais de 50% do poder de pressão. O grupo introduz então uma cadeia de bloqueio alterada na rede em alguns pontos. É feito num ponto, que é aceite pela rede, uma vez que há grandes probabilidades de os atacantes ganharem a maioria deles.

As pessoas responsáveis por 51% dos ataques podem fazer o seguinte:

  • Inverter transacções para que possam duplicar as moedas gastas
  • Excluindo as novas transacções de serem registadas
  • Evitar que os outros mineiros que se encontram na mesma rede extraiam fichas ou moedas na rede
  • Impedir a confirmação ou validação das transacções
  • Modificação de encomendas de transacções

Falhas no Modelo de Governação Democrática da Nakamoto

O primeiro sistema de consenso para a prova de trabalho (PoW) é o Bitcoin. É utilizado na validação de transacções. No whitepaper de Satoshi Nakamoto, ele delineou que ao manter a integridade e a segurança numa cadeia de bloqueio, os mineiros ou nós honestos deveriam controlar colectivamente mais energia da Unidade Central de Processamento (CPU) em comparação com outros grupos de nós atacantes cooperantes.

A principal razão pela qual a Nakamoto desenvolveu o Bitcoin deveu-se à aversão e frustração das instituições financeiras após a Grande Crise Financeira. Actualmente, o Bitcoin é o criptograma mais popular. Tem um limite de mercado de cerca de 190 mil milhões de dólares. Também deu o conselho de resolver a duplicação de despesas. Ele acredita que se trata de um problema inerente ao sistema de moeda digital peer-to-peer. Assim, concebeu o mecanismo da cadeia de bloqueio e até utilizou o PoW como um sistema de consenso.

O motivo da Nakamoto foi desenvolver uma moeda digital que não é controlada por instituições financeiras. Actualmente, estas instituições actuam como auditores e guardiões das moedas fiat. Assim, ao impedir alguns indivíduos de controlarem a moeda e assumirem o poder, introduziu a tecnologia da cadeia de bloqueio. Esta era a única forma democrática de manter os registos das transacções.

A partir da sua ideia, presumiu que os utilizadores maliciosos não ganharão o controlo maioritário sobre a taxa de haxixe. Namakoto também acreditava que a maioria dos mineiros seriam honestos. Através disto, a cadeia de bloqueio e a moeda perdurariam imunes a ataques. Infelizmente, afinal ele estava errado. Os ataques de 51% estão a atormentar as pequenas correntes de bloqueio e até a ameaçar a sua sobrevivência.

Como Prevenir o Ataque de 51%

Uma organização ou as pessoas que têm cerca de 51% de poder de pressão são as que podem dirigir este ataque. A melhor maneira de o impedir é não permitir que uma única entidade seja mais poderosa. Assim, é importante reforçar a descentralização dos mineiros, bem como uma robusta cadeia de bloqueio.

A cadeia de bloqueio do Bitcoin é muito firme. Isto significa que são necessários vários dinheiros para que um indivíduo ou uma organização ultrapasse 51% da potência mineira Bitcoin. Faz mais sentido utilizar financeiramente este poder e até minerar legitimamente a Bitcoin. Devido a isto, há poucas hipóteses de sofrer um duplo ataque de despesas BTC.

A lista de 51% de ataques ocorridos no passado

  • A Vertcoin registou cerca de 4 ataques à sua rede em 2018. No entanto, o motivo não é claro.
  • Em 2018, o Bitcoin Gold sofreu mais de 18 milhões de dólares por causa de um ataque de 51%.
  • Um Verge 51% em Abril de 2018 levou à perda de 20 milhões de moedas
  • Em Maio de 2018, houve um ataque ao Bitcoin Cash. Felizmente, não houve perdas.
  • Os atacantes gastaram duas vezes cerca de 1,1 milhões de dólares de Ethereum Classic num ataque ETC 51% em Janeiro de 2019. Embora o cripto tenha perdido a sua credibilidade durante esse tempo, conseguiu recuperar.
  • Duplo gasto de mais de $ 70, 000 em Ouro Bitcoin em 2020

Salvaguarda contra a prova de trabalho

Embora as técnicas não estejam totalmente comprovadas, as seguintes técnicas podem ser utilizadas para tornar os ataques difíceis. A primeira técnica está a migrar para a Prova de Estaca Delegada (DPoS). A razão é que o DPoS utiliza diferentes delegados que mudam com o tempo na validação de cada novo bloco. Na cadeia de bloqueio do DPoS, 51% dos atacantes têm de controlar os delegados e a taxa de haxixe. Isto torna mais desafiante experimentar um ataque de qualquer forma. Portanto, ao minimizar o risco, as pessoas podem migrar de PoW para DPoS ao minimizar o risco.

Outra forma é utilizando a Pontuação Exponencial Subjectiva Modificada (MESS) para cada cadeia paralela de reorgas que entra na rede. Significa que para todos os nós da rede, quando virem uma potencial reorgentação de entrada, irão compará-la com a cadeia actual a partir de um ponto dividido. Além disso, exige arbitrariamente mais quantidade de trabalho para a futura cadeia de reorgas.

A quantidade de gravidade é insignificante nos primeiros blocos de reorgs. No entanto, aumenta quando há uma reorganização de mais blocos. Devido a isto, pode ser dispendioso para os atacantes reorganizar muitos blocos em vez de barato sem MESS. Portanto, o MESS pode ser utilizado na análise das reorganizações do bloco na atribuição de uma pontuação. Isto é para mostrar a fiabilidade da reorganização.

 

Author Fredrick Awino