Bitcoin Forum
November 13, 2024, 09:52:27 AM *
News: Check out the artwork 1Dq created to commemorate this forum's 15th anniversary
 
   Home   Help Search Login Register More  
Pages: [1]
  Print  
Author Topic: Hack-Hypothese  (Read 1246 times)
Müller (OP)
Newbie
*
Offline Offline

Activity: 56
Merit: 0


View Profile
July 10, 2011, 09:56:00 PM
 #1

Was ist mit folgender Hypothese?

Szenario: Die Terrororganisation Al-Neu kauft vom Land "Turkmenistan" (Fantasieland) für 1.000.000 Bitcoins einen von deren 20 angebotenen Eurofighters und möchte damit Amerika angreifen. Amerika hat 2.000.000 Bitcoins, gibt sich als Terrororganisation Al-Alt aus und möchte den Eurofigher für 2.000.000 Bitcoins abkaufen. Al-Neu stimmt zu, da sie dann ja mit dem Geld zwei Stück kaufen könnten. Al-Alt ist mit Turkmenistan befreindet, bekommt von denen also kein Eurofighter.

Bis hierhin ein Szenario war zwar etwas hoch gegriffen ist, aber ja durchaus möglich ist mit Bitcoins - Sofern die genügend Wert haben.


Und jetzt kommt der Angriff auf das BitCoinSystem:

Amerika loggt sich in den Provider von Al-Neu ein und leitet den ganzen Traffic an sein Rechenzentrum weiter. Hier läuft ein Bit-Coin-P2P-Netz aus 200 Clients. Al-Neu's Programm denkt also, daß das P2P-Netz aktuell aus diesen 200 Clients besteht. Die Difficulty ist 1, man kann also Probelmlos Blöcke berechnen. Amerika überweis 2.000.000 BitCoins ans Al-Neu, erstellt die Blöcke mit der Difficulty von 1 absolut ohne Probleme. Al-Neus Client zeigt 2.000.000 Bitcoins an. Al-Neu kann im Blockexlporer nachschauen, der ist natürlich auch gefälscht (ganz Easy, hier gibt es ja keine Hashes usw.). Al-Neu liefert den Fighter und die Amis geben Al-Neu wieder volles Internet. Al-Neu will wieder Coins als Turkmenistan überweisen, deren Client ist aber im echten Netz und erkennt die Überweisung nicht an.


Das Angriffszenario geht also nicht über das "Fälschen" von Blöcken, da dieses ja recht schwer ist, sondern über eine Man-In-The-Middle-Attacke welche dem Angegriffenen ein falsches P2P-Netz vorgaukelt.

Wäre das ein echtes Angriffszenario? Mal abgesehen davon, ob Amerika einer Terror-Organisation von der sie nicht wissen, wo sich diese aufhält, das Internet umklemmen könnte, sollten doch alle anderen Punkte umsetzbar sein. Und bei jeder Person dessen Aufenthalt bekannt ist, ist das möglich. Die Person kann dafür sogar nen Computer nutzen, den sie sonst nie nutzt.


Welchen Schutz gibt es dagegen?

Oder: Wo ist mein Fehler in dem Szenario? Man-In-The-Middle-Attacken gibt es ja seit Jahren.
randomguy7
Hero Member
*****
Offline Offline

Activity: 527
Merit: 500


View Profile
July 10, 2011, 10:50:45 PM
 #2

MITM Angriffe gehen nicht. Mal angenommen jemand würde meinen Client mit fake Clients "umgeben", so dass ich nur Verbindungen zu diesen fake Clients bekomme. Mein Client hat aber bereits die Blockchain bis zum beim letzten Start aktuellen Block runtergeladen. Weiterhin ist ja der Ursprüngliche Startwert, auf dem alle weiteren Blöcke basieren (Genesis Block), im Client festgelegt. Irgendwelche difficulty-1 Blöcke würde mein Client einfach ignorieren, da sie in Bezug auf die bereits vorhandene Blockchain nicht gültig sind.
Vandroiy
Legendary
*
Offline Offline

Activity: 1036
Merit: 1002


View Profile
July 11, 2011, 12:01:01 AM
 #3

Das wird erst ein Problem, wenn die Difficulty niedrig genug ist, um einer einzelnen Organisation zu ermöglichen, Rechenleistung in Größenordnung des Bitcoin-Netzes zu haben. Das könnte später passieren, wenn das Minting, also die Menge der neu erstellten Coins, keinen so großen Faktor mehr spielt und ein zu hohes Block Size Limit eingestellt ist.

Meiner Ansicht nach wird es später zusätzlich zurSicherheit durch "Proof of Work" (Rechenleistung) Sicherheit durch ein "Web of Trust" geben. (Bekannte, vertrauenswürdige Nodes bilden ein weltweites Netz.) Diese Kombination wäre geradezu unmöglich zu brechen; eine einzige ehrliche Verbindung würde ausreichen, um den Angegriffenen mit Nachdruck zu warnen.
Müller (OP)
Newbie
*
Offline Offline

Activity: 56
Merit: 0


View Profile
July 11, 2011, 06:35:26 PM
 #4

MITM Angriffe gehen nicht. Mal angenommen jemand würde meinen Client mit fake Clients "umgeben", so dass ich nur Verbindungen zu diesen fake Clients bekomme. Mein Client hat aber bereits die Blockchain bis zum beim letzten Start aktuellen Block runtergeladen. Weiterhin ist ja der Ursprüngliche Startwert, auf dem alle weiteren Blöcke basieren (Genesis Block), im Client festgelegt. Irgendwelche difficulty-1 Blöcke würde mein Client einfach ignorieren, da sie in Bezug auf die bereits vorhandene Blockchain nicht gültig sind.

Die Difficulty wird alle 14 Tage angepasst. Sie kann steigern und sie kann genau so auch sinken. Im schlimmsten falle müsste man 14 Tage warten, bis man die Difficulty senken kann.

Oder gibt es Limits beim ändern der Difficulty?
LeFBI
Member
**
Offline Offline

Activity: 98
Merit: 10



View Profile
July 11, 2011, 06:59:15 PM
 #5

Die Difficulty wird alle 14 Tage angepasst. Sie kann steigern und sie kann genau so auch sinken. Im schlimmsten falle müsste man 14 Tage warten, bis man die Difficulty senken kann.
Es ging randomguy7 nicht allein um die Difficulty, sondern darum das es eine komplett andere Blockchain wäre wenn man den Client in ein gefälschtes Netz hängt. Das bedeutet der Client würde zum Beispiel sein bisheriges Guthaben in der falschen Blockchain suchen und nicht finden (vorrausgesetzt der Client akzeptiert die falsche Blockchain überhaupt). Alles in Allem wäre es dann schon ziemlich auffällig

PS:
Die Terrororganisation Al-Neu kauft vom Land "Turkmenistan" (Fantasieland)
Die Terrororganisation Al-Neu kauft vom Land Turkmenistan ("Fantasieland")

^^^^there, i fixed it for you ^^,
Forp
Full Member
***
Offline Offline

Activity: 195
Merit: 100


View Profile
July 11, 2011, 09:53:59 PM
 #6

Oder gibt es Limits beim ändern der Difficulty?

Ja. Die difficulty kann sich von Periode zu Periode maximal um den Faktor 4 ändern. Wenn sie das in meinem Node aber tatsächlich auch nur ein einziges Mal tun sollte, ist mir klar, dass Du gerade einen Angriff gegen mich fährst.  Wink

Ich habe nicht alle Details Deiner Anekdote verstanden. Aber: Man kann einen Client aus einem funktionierenden P2P Netz herausschneiden und ihm ab diesem Moment ein anderes P2P Netz vorgaukeln. Dazu braucht der Angreifer genügend Ressourcen, mindestens also 1/4 des vollen Netzes.

Und: Das geht aber nur AB einem aktuellen Block, also nicht in die Vergangenheit.

Ok. Geht doch in die Vergangenheit, dann aber muss der Angreifer eine längere Kette präsentieren und diese muss plausibel aussehen und eben länger sein. Das setzt so enorme, so unrealistische Hashkapazitäten voraus...geht also eigentlich wieder nicht.

Kleine Gedankenspielerei zum Thema: Du besitzt ein Handy. Ganz sicher und total und verschlüsselt und mega cool. Hat alle Deine Passwörter und ist noch durch einen PIN Code und durch einen Fingerabdrucksensor und weiß nicht was geschützt. Abends legst Du Dich ins Bett...und wie Du morgens wieder aufwachst, liegen doch glatt ZWEI solche Handies am Nachttisch. Du willst Dein Meeting mit dem BND nicht verpassen, weißt aber nicht, wo das stattfindet. Das weiß Dein Handy. In WELCHES der beiden Handies loggst Du Dich nun ein? Die Dinger sehen aus wie eineiige Zwillinge. Sie haben die selbe Matze, dieselben Kratzer. EINES davon ist das Richtige. VERMUTLICH ist eines Deins und das andere ist vom NSA dagelassen. In WELCHES gibts Du nun Dein Passwort ein, auf welches legst Du Deinen Daumen...

Das Problem ist ganz ähnlich wie Deine Situation...

Bei Bitcoin weißt Du noch etwas mehr: Du weißt, das richtige Netz hat 12 Tera Hash / sec, wenn Du die IPs anguckst siehst Du weltweit jede Menge Partnerknoten und und und. Da erfolgreich anzugreifen ist nicht so ganz einfach  Wink

Pages: [1]
  Print  
 
Jump to:  

Powered by MySQL Powered by PHP Powered by SMF 1.1.19 | SMF © 2006-2009, Simple Machines Valid XHTML 1.0! Valid CSS!