Wrażliwości Bitcoin

Bitcoin jest potencjalnie podatny na niektóre rodzaje ataków.

Potencjalne problemy[edytuj]

Portfel jest słabo zabezpieczony przed kradzieżą[edytuj]

Automatycznie portfel nie jest zakodowany. Z tego powodu , staje oczywistym celem do oszustwa. Jednak najnowsza wersja klienta Bitcoin zawiera już szyfrów ochrony danych portfelu, ale użytkownik musi ręcznie podłączyć szyfr.

Nowy portfel możno otworzyć przez stare hasło backupu[edytuj]

Stary egzemplarz portfelu ze starym hasłem często można łatwo odnowić przez stworzenie programu naprawczego ( np. Apple Time - Machine): udzyskanie starego portfelu s hasłem przywróca bieżący portfel i bieżące hasło. Dlatego częsta zmiana hasła nie gwarantuje pełnego bezpieczeństwa .

Rozwiązanie problemów. Twórcy kryptowaluty muszą wnieść zmiany tak, żeby wymiana hasła portfelu automatycznie utworzylaby nowy portfel z nowym hasłem, a zgromadzone oszczędności powinny być automatycznie przenoszone do nowego portfelu. W tym samym czasie przy próbie udzyskania, kopie starego portfela i hasła będą niepracujące. Z drugiej strony, użytkownicy , którzy nie są zorientowani w zawiłościach technicznych tworzenia portfelu, nie będzą w stanie odzyskać dane z ich oszczędności i stracą Bitcoins wraz z portfelem.

Monitorowanie historii transakcji pieniężnych[edytuj]

Monitorowanie historii przekazów pieniężnych mogą być stosowane do identyfikacji adresu. Należy pamiętać, że Bitcoin nie jest całkowicie anonimowym środkiem opłacenia.

Ataka Sybilly[edytuj]

Haker może próbować wypełnić sieć kontrolowanymi mu węzłami, a inni użytkownicy będą mogli łączyć się tylko do bloków, utworzonych dla oszustwa. Jak to może odbywać się:

  • Atakujący blokuje transakcje od innych użytkowników, wyłączywszy was z sieci publicznej.
  • Atakujący podłącza tylko do bloków, które on san tworzy, v oddzielnej sieci. W wyniku tego będą pojawiać się wyświetlane transakcji, który ponownie będą wysłać pieniądze (double-spending).
  • Atakujący może zobaczyć wszystkich transakcji za pomocą specjalnych programów.

Ataka 51 %[edytuj]

We wczesnych etapach rozwoju Bitcoin, jak i wszelka jina waluty, podobna do nie, jest podatny na tzw " Attakę 51% ": podczas której w dyspozycji atakującego jest potęgą więca, neż w reszta w sieci, może nie potwierdzić cydze jednostki, potwierdzając tylko własne, a tym samym otrzymywać 100 % wszystkich nowych Bitcoins i zablokować według własnego uznania każdą transakcję. (Jednak, aby przeprowadzić transakcję według własnego uznania, nie będzie mógl, ponieważ nie będzie miał obcych kluczów prywatnych do podpisywania tych transakcji.) Na razie do takich ataków w sieci Bitcoin potrzebuje się mocy komputerowej wielokrotniemoc przekraczającej wszystkich superkomputerów TOP -500 ( 500 najpotężniejszych superkompterów na świecie), po masowem transferze majnierów s karty graficznej na specjalnie zaprojektowane do produkcji Bitcoins układów scalonych ( ASIC ), ochrona przed takiem atakiem stała jeszcze silniejsza.

Ataki Denial - of -Service (DoS )[edytuj]

Wysyłanie dużej ilości "śmieciowych" danych do węzła, który obsługuje transakcji, może skomplikować jego pracę . Bitcoin ma wbudowaną ochronę przed atakami, takimi jak "odmowa usługi", ale dziś ten typ atak w każdej chwili jest coraz trudniejszy do zablokowania.

Na przykład, klient Bitcoin Satoshi 0.7.0 blokuje wszystkie węzły podejrzane i transakcje, nie pozwala duplikat transakcji, monitoruje występowanie ataków DoS , łapa intruzów systemowych, koryguje błędy, itp. Najnowsza wersja klienta Bitcoin Satoshi ósmy ma możliwość przechwytywania niestandardowych transakcji (ponad 100 kilobajtów) i możliwość dzielenia się informacji od dystrybucji jej w pamięci i na dysku.

Spowolnienie czasu[edytuj]

Hakerzy atakują sieci i spowolnują czas w sieci, co utrudniuje przeniesienie danych między użytkownikami, aktualizacji informacji w sieci, tworzenie bloków, łańcuchów i ich umocowanie uczestnikami transakcji.

Łamliwość transakcji[edytuj]

Nie zważając na to, że transakcji Bitcoin podpisują się, ta podpis nie obejmuje wszystkich informacji, która hashyruje sie do uzyskania hash transakcji. W rzeczywistości istnieje możliwość wymiany parametrów transakcji tak, że zmienia się hash, ale podpis pozostane taki samy.

Na podstawie tego ataku może być organizowany atak dla wycofania środków z usług firm trzecich. W oryginalnej transakcji zamienia się identifikator, pieniądze dochodzą do adresata, ale ten informuje dział pomocy technicznej, że transakcja nie została osiągnięta. W rezultacie, usługa może ponownie wysłać funduszy .

Dana cecha nie jest uważana za lukę protokółu Bitcoinów, ponieważ jest znana od 2011, i mogą być wyeliminowana przez sprawdzenie pierwotnej transakcji.

Nielegalne dany w łańcusie bloków[edytuj]

W niektórych krajach przeniesienie niektórych danych jest uważane za nielegalne. Do transakcji Bitcoin mogą być wniesione dany którze mogą przyprowadzić do problemów z prawem. W każdym węźle istnieją przepisy zakazujące dowolnych danych ( niestandardowe), ale niewielka ilość "braku" do sieci trafia od czasu do czasu.

Problemy bezpieczeństwa i błędy[edytuj]

Błędy mogą powodować niestabilność w systemie ochrony. Na przykład, informacja węzłów powinna być aktualizowana przez krótki czas. Jeśli z powodu błędu, tego się nie stało, w sieci nie pojawiła się potrzebna informacja, i nieprawidłowe dane zaczęły rozprzestrzeniać się za pośrednictwem sieci itp. Wszystko to może spowodować przerwanie sieci na kilka godzin.

Nowoczesne wersje klientów Bitcoin wytwarzają się brąć pod uwagę ten fakt, że trzeba reagować na błędy i czasem poprawić błąd.

Problemy najbliższej przyszłości[edytuj]

Hacking hash funkcji[edytuj]

Algorytmy do obliczania hash-funkcji standartów SHA -256 i ECDSA są takie, którze nie jest możliwe siekać przy aktualnej mocy obliczeniowej. Pojawienie się komputerów wysokiej kwantowej mocy zwiększa ryzyko złamania tych funkcji. W tym przypadku hash-funkcję Bitcoinów można zamienić na bardziej złożone.

Wzrosła liczba użytkowników[edytuj]

Bitcoin sieć poradzi sobie z napływem użytkowników . Ale jeśli każdy użytkownik zaczne używać specjalnych programów do ukrywania IP adresów (które są dostępne dla innych użytkowników ), sieć nie będzie działać.

Mogą być problemy z transakcjami segmentacji i stratą transakcji.[edytuj]

Mogą być trudności z podziałem bloków i węzlów, a także zamieszanie w transakcjach i utrata niektórych z nich. Deweloperzy Bitcoin maksimalnie pilnują za możlowiścią powstawania takich problemów i tworzą specialnie kody, zapobiegające problemom pracy w sieci.


Przechwytywania sieci przez hakerów[edytuj]

Hakerzy zdobywszy ponad połowy mocy sieci komputerowej (tzw. " > 50 % ataku") , oni mogą zaszkodzić pracy: wprowadzić bloky z "dirty" transakcjiami, realizować acji double-spending, usunąć majnierów z bloków, blokować transakcje, itp.

Jednak , hakerzy nigdy nie będą w stanie:

  • Anulować transakcję
  • Zablokować transakcje wychodzące
  • Zmienić liczbę monet dla zamykania jednostki
  • Stworzyć monetę od zera,
  • Zajmować się wysyłą monet, które nie należą jim.

Transakcji-spam i transakcji-"nicość"[edytuj]

Hakerzy mogą wysyłać użytkownikom fałszywe transakcji, co komplikuje system. Możliwe jest również wysyłanie "nicośći" aby utworzyć awarie sieci.

Nie jest to problem[edytuj]

Generowanie nadmiernej liczby adresów[edytuj]

Ilość adresów w sieci nie ma wpływu. Może to tylko mieć miejsce na dysku twardym lub podnieść zasoby procesora z jednego z użytkowników.

Generujące bloków zredukowanej złożonośći.[edytuj]

Intruz może teoretycznie stworzyć łańcuch pustych bloków s zredukowaną złożonośćią. Bloki te będą czynne dla sieci , ale łańcuch nie będzie łączyć się.

Zobacz też[edytuj]