摘要
比特币加密货币是一种先进的去中心化电子支付系统,它将所有的交易记录存储在连接到区块链的公共账本中。许多网络攻击包括双重消费、分布式拒绝服务(DDOS)、Sybil攻击和Dust攻击,一直针对基于区块链的应用Cryptocurrency,主要是比特币加密货币。本文提出的DUST-MASK是一个安全的比特币系统,可以保护比特币的可用性和伪匿名性,防止攻击者发送粉尘交易,以分析数据并将交易与特定用户联系起来。所提出的系统将告知用户那些类型的恶意交易,并保证用户可以选择接受或拒绝这些交易。
第一节.导言
区块链技术已经迅速成为吸引人类和组织的主要领域之一。这项技术最近得到了各行各业的巨大关注。主要是应用在货币领域,因为区块链改变了信任的定义,不再是信任第三方才能进行交易,而是双方只需要互相信任。这项技术的发展增加了加密货币系统特别是比特币的使用。然而,基于区块链的加密货币和比特币存在一些安全问题和攻击问题需要解决,这将是本文讨论的主题。
问题说明
随着区块链的不断发展和应用,仍然存在一些安全问题。相比之下,区块链的去中心化和自组织的突破性本质已经造成了不知不觉的安全问题[2]。最近很多网络攻击都是针对比特币币种的,攻击方式有分布式拒绝服务(DDOS)、Sybil攻击、Double-Spending和Dusting攻击等[10]。在本文中,我们将说明一种防止针对比特币系统的最关键攻击之一的方法,即Dusting攻击。粉尘攻击是指攻击者试图破坏比特币加密货币最重要的特征,即用户的伪匿名性。攻击是通过发送粉尘交易来完成的,粉尘交易是向系统上的数百个和数千个地址发送的微小交易。由于比特币钱包包含多个地址,攻击者会进行综合分析,试图将不同的地址与同一个钱包联系起来,目的是揭示所有者的身份[3]。
主要贡献总结如下:
提出的(DUST-MASK)系统是一种防止粉尘攻击的安全比特币系统。
所提出的系统(DUST-MASK),通过识别发送的少量交易,保护比特币的可用性,增加一个审批流程,用户可以选择接受或拒绝任何超过4个Satoshis的交易。
所提出的系统(DUST-MASK)通过提供对那些种类的恶意,和随机交易的认识来保护用户。
最后,所提出的系统(DUST-MASK)旨在保护比特币的伪匿名性,防止攻击者发送粉尘交易,试图分析数据并揭示用户的身份。本文的其余部分组织如下。首先,第2节是对一些相关的前人作品的文献回顾。其次,第3节将讨论什么是区块链技术、区块链应用以及比特币系统,此外还将讨论针对比特币的各种攻击。接下来,在第4节,将解释粉尘攻击和比特币缺口的对手模型。之后,在第5节,我们将介绍我们提出的DUST-MASK系统及其局限性。最后,在第6节中,本文将结束,并将废弃未来的工作。
第二节 文献评论
在[2]中,本文除了介绍区块链的安全问题外,还重点介绍了区块链这项新技术。区块链开发了一种新的通信方式,双方之间的路径不需要再经过可信的第三方。它还增强了数据库的安全性,因为区块链系统中的数据将被划分为多个相连的区块。在区块中存储数据之前,将使用用户的私钥进行加密,公钥将被哈希作为用户的标识符,以保护其匿名性。此外,区块链中的许多限制可能会影响系统的安全性。例如,有限的区块大小意味着它很容易受到DDOS攻击,而且由于没有第三方参与,如果用户丢失了他的私钥,就无法找回。
在[9]中,作者缩小了针对比特币和加密货币的各类攻击范围,攻击的目的是为了获取背后用户的身份信息。此外,并不是所有针对比特币的攻击都针对保密性,它还针对其可用性。分布式拒绝服务(DDOS)、Eclipse、Sybil、Block withholding Attack和Double Spending攻击,都是针对比特币可用性的攻击例子。Block Withholding攻击或 “自私挖矿 “是本文重点研究的最多的攻击,它是攻击者针对比特币网络的池子,试图利用Block Withholding算法赚取更多的比特币奖励。最后,作者提出了防止和保护比特币币种免受此类攻击的解决方案。
在[11]中,作者提出了Anti-Dust schema,旨在防止比特币的粉尘攻击,系统将交易池分为两个,一个是正常交易池,一个是粉尘交易池,一旦交易被识别为粉尘就会被转发到粉尘交易池,一旦粉尘交易池溢出就会被丢弃。他们还进行了实验,结果计算出所有交易的最大验证时间为215秒。
在[4]中,论文通过对比特币交易图进行系统分析,论证了比特币用户是否关注比特币系统提供的伪匿名功能,为了标志比特币用户是否关注伪匿名,作者引入了三个指标。第一个将匿名关注度与重用频率挂钩,第二个,发现一个地址如果变成零余额,则是对匿名的关注,最后一个是关注地址的意图,如果一个地址几乎不隐藏自己的意图或者属于哪个组织,则关注度较低。笔者还利用对比特币交易图的宏观分析,来揭示所有比特币地址的集体匿名关注趋势。宏观调查发现,除了有比特币股票购买者和矿工地址在意向上不关心匿名性外,大部分地址都比较简略单纯,不考虑匿名性问题。最后,该论文得出的成果是,比特币的价值,如比特币的金额和汇率是支配比特币用户是否关心匿名性的因素。
第三节. 背景
区块链
区块链可以定义为数据存储、传输和管理机制它以去中心化的方式提供数据的可靠传输,不需要任何可信的第三方组织,它是一种点对点的网络,提供了容错功能[2][7]。最开始,区块链技术是在2008年发明的,目的是为了构建比特币加密货币系统,本文后面会有说明[7]。后来在2010年,人们发现区块链技术不仅仅是要用在比特币系统中[8]。
图1.区块链的工作原理 区块链是如何工作的[10]
区块链应用
与传统的构建应用程序并将数据存储在一个或多个中心的方式不同,区块链将使其变得更容易,因为每个用户都有生成数据的权限,并在许多区块中保存这些数据的副本。区块链从货币开始,在资源和信用领域发展,最终在信息和通信领域找到了自己的应用。随着区块链技术的快速发展,许多组织和公司逐渐实现了技术优势,由最流行的应用之一—加密货币[9]。
图2:区块链结构[6]。
比特币系统
比特币是一种先进的方案,也是一种去中心化的数字货币,很多靠谱的机构如政府和银行部门都使用比特币来转移双方之间的交易,比特币的拥有者可以随时随地消费比特币,而不需要使用可信的一方,没有人可以对比特币进行控制,因为它是一个开放的权威[11]。
图3:比特币架构[5]。
随着时间的推移,基于区块链的比特币加密货币用户迅速增加,比特币系统成了数字 “银行劫匪 “的目标,他们为了盗取钱财,不择手段地进行攻击[8]。
对比特币系统的不同攻击
最近,很多网络攻击都是针对比特币加密货币的。分布式拒绝服务(DDOS)是针对比特币系统的主要攻击之一;攻击者试图通过向服务器发送许多请求,导致无法绝对防止的高要求威胁,从而淹没和关闭网络,使其资源对授权客户造成不便[9]。此外,Sybil攻击,由于恶意用户针对的是网络的可靠性,一台计算机被劫持,在网络中抗议多个身份,目的是控制网络的大部分计算能力,在众多身份的情况下,攻击者可以利用这些身份,通过改变交易传输、阻止交易符合、重复进行交易等方式进行危害性活动;这就会导致Double-Spending问题[9]。Double-Spending攻击是指攻击者将等价位置的比特币货币花费在多个不同的交易上[9]。
第四节.错误模式
粉尘攻击
粉尘攻击可以定义为针对加密货币用户和比特币隐私的恶意行为,通过向他们的个人钱包发送微小数量的硬币[11]。由于微小数额会被忽略,Dust攻击者在这个过程中的目的是揭示用户的身份,这是通过观察和收集信息来实现的,这些微小数额—在不同的区块中—会在用户进行新的交易时被合并。
的交易活动[11]。攻击者通过追踪这些钱包的交易活动,将尘封的地址和这些钱包的交易活动联系起来,试图找出背后的人或公司[11]。攻击者暴露了受害者的身份后,就开始了勒索的过程(付给我这个数量的比特币,否则我就暴露你的身份)。
图4:粉尘攻击示意图
比特币系统的差距
在比特币系统中,连接到网络的用户可以看到公共区块链所揭示的任何用户所做的所有交易,但由于比特币系统如何保护用户的匿名性,用户的隐私受到保护。然而,你仍然可以将一些交易与任何用户联系起来,因为多输入交易将证明交易是由同一所有者进行的,如果用户的密钥被声明,将有可能揭示与同一用户相关联的其他几个交易[9]。
第五节.建议的方法论
本文提出的方法是用来保护基于区块链的比特币-加密货币系统免受粉尘攻击。因为它的目的是通过试图揭示用户的身份来影响用户的假名,并通过向用户发送许多粉尘交易来影响可用性。新的方法论是以保护系统的高危假名性和可用性为目标,以一种不会影响系统效率的算法来设计的。
拟建立安全的比特币系统,防止粉尘攻击
系统将在用户端增加一个审批选项算法;其中,任何超过4 Satoshis(其中Satoshi是比特币货币名称)的交易都将通过审批流程,用户有权批准或拒绝来自任何意外用户的任何金额的Satoshis。低于4.1 Satoshis的交易将被立即拒绝(见图5)。选择4的金额是基于许多已经完成的研究,他们发现这个金额—4或以下在加密货币系统中被认为是一个微小的金额[3]。
图5:建议的系统图
比特币系统安全性提升的建议算法
将设计一种算法来提高比特币系统的安全性。建议的算法将(交易金额)作为以下条件的输入;如果交易小于或等于4 Satoshis,将被拒绝并放弃。否则,交易将被接受,用户可以选择批准或拒绝交易。第一部分将保护系统免受掉小金额的掸子攻击,而批准方式将有助于保护系统的可用性,防止分布式拒绝服务(DDOS)攻击(见图6)。
图6:建议的系统算法
表1
第六节. 限制
建议的系统有潜在的局限性。由于该系统旨在保护系统免受不同类型的攻击者的攻击,他们不应该发现保护系统的工作方式,否则他们会绕过该系统。例如,攻击者可以绕过保护系统,以极小的差额进行大于建议算法的小额交易,从而进行除尘攻击。此外,用户审批的延迟将对系统的安全性和功能造成实际影响[12]。
第七节.结论
本文提出的系统是为了保护加密货币系统免受Dusting攻击;目的是影响基于区块链的比特币-加密货币系统的伪匿名性。在一开始介绍加密货币系统和区块链技术时。除了定义了粉尘攻击及其对比特币的影响,比特币是最常用的加密货币之一。然后我们提出了一个粉尘掩盖系统,我们限制向用户发送粉尘交易的数量。所提出的方法采用了两种方式,模拟图和伪代码。Dust-Mask系统是通过防止用户账户上的Dust交易来保护系统的可用性,使其免受分布式拒绝服务(DDOS)攻击。此外,增加了双重认证选项来实现真实性。
第八部分.未来工作
所提出的方法将得到加强,以增加一层安全性。
此外,本文提供的DUST-MASK算法将采用双重认证的方式,使系统对最终用户更加安全和有效。
引用
1.A. Andryukhin “Phishing Attacks and Preventions in Blockchain Based Projects” 2019 International Conference on Engineering Technologies and Computer Science (EnT) 2019.
2.F. Dai Y. Shi N. Meng L. Wei and Z. Ye “From Bitcoin to cybersecurity: A comparative study of blockchain application and security issues” 2017 4th International Conference on Systems and Informatics (ICSAI) 2017.
3.”Dusting Attacks Explained” 2019 [online] Available: https://youtu.be/_dPkAxRwvew.
4.A. Gaihre Y. Luo and H. Liu “Do Bitcoin Users Really Care About Anonymity? An Analysis of the Bitcoin Transaction Graph” 2018 IEEE International Conference on Big Data (Big Data) 2018.
5.”How Bitcoin Exchanges Work” [online] Available: http://www.thenewgoldrush.net/knowledge-circle/how-bitcoin-exchanges-work/.
6.J. Moubarak E. Filiol and M. Chamoun “On blockchain security and relevant attacks” 2018 IEEE Middle East and North Africa Communications Conference (MENACOMM) 2018.
7.A. Rot and B. Blaicke “Blockchain’s Future Role in Cybersecurity. Analysis of Defensive and Offensive Potential Leveraging Blockchain-Based Platforms” 2019 9th International Conference on Advanced Computer Information Technologies (ACIT) 2019.
8.M. Saad J. Spaulding L. Njilla C. A. Kamhoua D. Nyang and A. Mohaisen “Overview of Attack Surfaces in Blockchain” Blockchain for Distributed Systems Security pp. 51-66 2019.
9.S. Shalini and H. Santhi “A Survey on Various Attacks in Bitcoin and Cryptocurrency” 2019.
10.D. Tanana “Avalanche blockchain protocol for distributed computing security” 2019 IEEE International Black Sea Conference on Communications and Networking (BlackSeaCom) 2019.
11.Y. Wang J. Yang T. Li F. Zhu and X. Zhou “Anti-Dust: A Method for Identifying and Preventing Blockchain’s Dust Attacks” 2018 International Conference on Information Systems and Computer Aided Education (ICISCAE) 2018.
12.J. White and C. Daniels “Continuous Cybersecurity Management Through Blockchain Technology” 2019 IEEE Technology & Engineering Management Conference (TEMSCON) 2019.