科普 | 自主運行驗證者基礎設施的風險

幾天前,以太坊發佈了 “Launchpad” ,裏面包含了一個簡單易懂的用戶引導界面,只需點擊幾下即可成爲 ETH 2.0 驗證者。 以太坊基金會的網站上提到: “Launchpad 的目的是儘可能簡化成爲 ETH 2.0 驗證者的過程,同時不會降低安全性,或是犧牲用戶教育。 相比使用第三方服務,運行自己的驗證者節點需要自己管理私鑰。這使得我們在易用性、安全性和用戶知情上難以三全其美。” 以太坊社區的初衷是提高去中心化,讓任意一臺計算機都可以運行驗證者節點,無需依賴於 Rocket Pool 之類的第三方服務。因此,這就鼓勵了社區成員積極嘗試,通過一切可用的設備,包括家用電腦,來質押 32 ETH 成爲驗證者。在 Reddit 和推特上,許多 ETH 持有者都發帖表示有這樣的打算。 其它網絡的驗證者節點運營商可能不會喜歡這種在家用電腦上驗證點對點密碼貨幣網絡的想法,因爲這可能會對網絡連接和硬件設備帶來風險,更何況成爲 ETH 2.0 驗證者需要質押至少價值 1 萬美元的 ETH(按照 ETH 的當前價格來算)。 目前爲止,從驗證者的角度來看,以太坊共識機制設計的內在風險中唯一已得到清楚闡述的就是罰沒(slashing)。舊版設計對驗證者可用性的要求更高,但是在最新設計中,只要不是很多驗證者同時離線,單個驗證者離線並不算嚴重的違背共識行爲。但是,對於未來那些選擇 Launchpad 並使用家用設備運行節點的以太坊驗證者來說,他們應該考慮其它更加嚴重的風險。正如以太坊基金會所說: “就風險而言,我們希望你能瞭解罰沒風險,以及成爲早期採用者的相關風險。” 讓我們來剖析一下,以太坊社區以去中心化的名義鼓勵用戶使用 Launchpad 和家用設備這種安全性較低的設計還可能產生什麼潛在風險。

DDoS 攻擊

如果你的驗證者客戶端使用家用 IP 或任何裸 IP 直接連接到點對點密碼學貨幣網絡,而不是通過哨兵節點(sentry node)來連接,你就很有可能遭受 DDoS 或其它類型的網絡攻擊。外匯代理https://www.fx61.com/ib.html總的來看,只攻擊一個驗證者節點沒有任何意義,但是攻擊海量家用 IP 有可能對網絡共識造成嚴重破壞。鑑於未來以太坊上可用的 IP 數量,這種攻擊很難成功,但是從理論上來說是可行的。而讓自己隱藏在海量的 IP 中,不讓自己看起來像是區塊鏈節點,效果等同於隱藏式安全性(Hiding in numbers is the lesser blockchain equivalent of security through obscurity)。

探測並攻破服務器

如果將驗證者的 IP 暴露在互聯網上,就可以識別出能夠簽署交易且持有密鑰的設備。攻擊者會探測這些設備的漏洞併發起攻擊。使用哨兵節點是減少 DDoS 攻擊面的一種方法。哨兵節點是複製驗證者節點信息的全節點,可以避免真正的驗證者節點直接連接到點對點網絡,從而保護其硬件設備。不同於全節點,我們建議驗證者使用哨兵節點來保護其身份、硬件和網絡免受攻擊。一旦有人發動攻擊,哨兵節點會是最先察覺的,因此我們可以將遭到攻擊的哨兵節點與驗證者節點斷開連接,創建新的哨兵節點。以太坊的 Launchpad 中絲毫沒有提到這些。令人驚訝的是,官方並沒有強烈建議驗證者使用哨兵節點。

惡意軟件和勒索軟件

如果你使用個人設備運行驗證者節點,遭到惡意軟件和勒索軟件攻擊的概率就會增加。通常來說,應用或服務之類的東西可以通過 SSH 託管在專用服務器和 VPS(虛擬專用服務器)上。如果你在日常用來瀏覽網站和接收電子郵件的電腦上運行驗證者節點,可能會從電子郵件或瀏覽器上下載惡意軟件。使用專用服務器能減少這種可能性。 即使你在非日常使用的設備上運行驗證者節點,也有可能會因爲使用共享 U 盤或同一個調制解調器而遭到攻擊。 如果有任何信息能將你的身份和密碼學貨幣相關聯,你的驗證者節點就有可能遭到社會工程攻擊,例如 Ledger 最近的信息泄漏事件。攻擊者可以向這些郵箱地址被泄漏的用戶發送帶有惡意軟件的電子郵件,從而攻擊登陸該郵箱的設備。攻擊能否成功取決於攻擊者的說服力有多強。 總之,服務證明(Proof-Of-Service)驗證存在一定的風險,因此如果你考慮在家用設備上運行驗證者節點,請多研究一下其它區塊鏈驗證者是如何運行節點的,因爲以太坊會遭遇與其它 PoS 鏈相同的風險,不妨學習一下它們的經驗。

發表評論
所有評論
還沒有人評論,想成為第一個評論的人麼? 請在上方評論欄輸入並且點擊發布.
相關文章