什么是日蚀攻击
首先简单介绍一下日蚀攻击
以太坊的节点发现机制基于Kademlia,但其目的却不同,Kademlia旨在成为在分布式对等网络中存储和查找内容的手段,而以太坊仅用于发现新的节点。由于以太坊的节点是由其公钥表示的,并且不受IP限制,因此在一个机器上可以同时存在很多节点。攻击者在很少的服务器上制作出很多的节点,并积极的ping受害者的服务器。通过Kademlia协议,攻击者的节点信息将存储并填充在受害者节点列表中。下一步就是让受害者重启机器,手段包括断电、ddos攻击等等。重启后,攻击者再不停的ping被害者的节点以建立tcp连接,一旦被害者所有的tcp连接都是攻击者制造的,那么就达到了把被害者与正常的网络隔离的目的,当然最大的目的应该还是为了双花。有一篇论文是专门介绍日蚀攻击的,大家可以找来看看。
网上有很多关于日蚀攻击的详细介绍,在这里不做赘述。
Axie Infinity:跨链桥问题导致以太坊链上一些存款被卡,暂无法发送到Ronin链上钱包:7月2日消息,Axie Infinity官方在社交媒体上发文表示,由于跨链桥问题导致以太坊区块链上的一些存款被卡,因此资金不会被发送到Ronin链上钱包,但这些资金不会丢失。
Axie Infinity已经确定了问题并正在研究解决方案,预计将会对网桥进行更新,而且已经在验证者的支持下启动流程,预计更新将在下周末进行。目前很难说这个问题多久会发生一次,仅知道跨链桥开通以来出现过两次,一旦解决方案到位,当前被卡的存款会被发送到指定Ronin钱包。[2022/7/2 1:46:36]
以太坊是如何防止日蚀攻击的
在刚才提到的论文中,提到了以太坊的geth1.8.0解决了日蚀攻击,于是作者拿1.8.0和1.7.3做对比,理清了以太坊解决这个问题的做法。
以太坊扩容解决方案 Polygon 完成4.5亿美元融资,红杉印度、软银等参投:2月7日消息,以太坊扩容解决方案 Polygon 完成4.5亿美元融资,红杉印度、软银、Tiger Global、Galaxy Digital、Republic Capital、Makers Fund、Alameda Research、Alan Howard、Alexis Ohanian、Steadview Capital、Elevation Capital、Animoca Brands、Spartan Fund、Dragonfly Capital、Variant Fund 和 Kevin O'leary等参投,以积极扩展其以太坊扩容解决方案组合,并致力于吸引更大的开发者生态系统。(techcrunch)[2022/2/8 9:36:26]
直接看代码。
以太坊启动时加载p2p网络的流程如下,
以太坊未确认交易为133,240笔:金色财经消息,据OKLink数据显示,以太坊未确认交易133,240笔,当前全网算力为406.37TH/s,全网难度为5.41P,当前持币地址为56,011,955个,同比增加160,331个,24h链上交易量为3,583,966.86ETH,当前平均出块时间为14s。[2021/3/9 18:29:47]
cmd/geth/main.goinit方法->geth->startNode()->utils.StartNode()->stack.Start()->running.Start()
这个running.Start()调用的即是p2p/server.go中的Start()方法,看看这个方法做了什么:
//Startstartsrunningtheserver.//Serverscannotbere-usedafterstopping.func(srv*Server)Start()(errerror){......srv.loopWG.Add(1)gosrv.run(dialer)srv.running=truereturnnil}
8月份以太坊网络交易量超过240亿美元 高于EOS和Tron网络:主要受DeFi和去中心化交易所交易量增加影响,8月份以太坊网络交易量超过240亿美元,数额高于其他智能合约平台比如EOS和Tron。(Ethereumworldnews)[2020/9/8]
这篇文章主要关注解决日蚀攻击相关代码,其他的不做介绍。
上面的gosrv.run(dialer)连接池管理协程,负责维护TCP连接的列表,监听各种信号,处理peer的增删改
func(srv*Server)run(dialstatedialer){...running:for{scheduleTasks()select{...casec:=<-srv.posthandshake://Aconnectionhaspassedtheencryptionhandshakeso//theremoteidentityisknown(buthasn'tbeenverifiedyet).iftrusted{//EnsurethatthetrustedflagissetbeforecheckingagainstMaxPeers.c.flags|=trustedConn}//TODO:trackin-progressinboundnodeIDs(pre-Peer)toavoiddialingthem.select{casec.cont<-case<-srv.quit:breakrunning}casec:=<-srv.addpeer://Atthispointtheconnectionispasttheprotocolhandshake.//Itscapabilitiesareknownandtheremoteidentityisverified.iferr==nil{//Thehandshakesaredoneanditpassedallchecks.p:=newPeer(c,srv.Protocols)//Ifmessageeventsareenabled,passthepeerFeed//tothepeerifsrv.EnableMsgEvents{p.events=&srv.peerFeed}name:=truncateName(c.name)srv.log.Debug("Addingp2ppeer","name",name,"addr",c.fd.RemoteAddr(),"peers",len(peers)1)gosrv.runPeer(p)peers=pifp.Inbound(){}}...casepd:=<-srv.delpeer://Apeerdisconnected.d:=common.PrettyDuration(mclock.Now()-pd.created)pd.log.Debug("Removingp2ppeer","duration",d,"peers",len(peers)-1,"req",pd.requested,"err",pd.err)delete(peers,pd.ID())ifpd.Inbound(){}}}...}
USDC Treasury在以太坊网络增发1000万枚USDC:金色财经报道,Whale Alert数据显示,北京时间7月10日01:08,USDC Treasury在以太坊网络增发1000万枚USDC,增发哈希为:0xf46775858ad45d8f5d2e0a9310903d1b041be5373206f5e28a58015f91a26b7d。[2020/7/10]
注意加粗的代码,有一个针对inboundCount的操作,当有posthandshake、addpeer消息的时候,会先去check,如果add或del了一个peer,则有对应的inboundCount或者inboundCount--。看看到底check了什么:
protoHandshakeChecks最终也是调用encHandshakeChecks:
func(srv*Server)encHandshakeChecks(peersmap*Peer,inboundCountint,c*conn)error{switch{case!c.is(trustedConn|staticDialedConn)&&len(peers)>=srv.MaxPeers:returnDiscTooManyPeerscasepeers!=nil:returnDiscAlreadyConnectedcasec.id==srv.Self().ID:returnDiscSelfdefault:returnnil}}
inboundConn表示连接类型为主动连接过来。
看加粗的这段逻辑:如果该连接是信任的,且是主动连接过来的,且主动连接过来的节点数量大于srv.maxInboundConns()时,则拒绝此连接。
可以看出来,以太坊是通过限制主动连接过来的数量来阻止日蚀攻击的。我们顺便看下这个数量是多少:
func(srv*Server)maxInboundConns()int{returnsrv.MaxPeers-srv.maxDialedConns(。func(srv*Server)maxDialedConns()int{ifsrv.NoDiscovery||srv.NoDial{return0}r:=srv.DialRatioifr==0{r=defaultDialRatio}returnsrv.MaxPeers/r}
MaxPeers默认是25,defaultDialRatio表示能够接受主动连接的比例,默认是3,所以最多允许传入的tcp连接数量就是25/3=8个
郑重声明: 本文版权归原作者所有, 转载文章仅为传播更多信息之目的, 如作者信息标记有误, 请第一时间联系我们修改或删除, 多谢。