Stalker - Uma Nova Estratégia para o Atacante Egoísta em Blockchains
Resumo
Blockchain é um banco de dados distribuído que mantém uma lista de transações em uma estrutura de dados chamada bloco, que ligados ao seu anterior, formam uma cadeia de blocos. Foi proposto com a finalidade de facilitar transações financeiras, seguras, públicas e auditáveis. No entanto, possui aplicação em diversas áreas e está sujeita a ataques.Um dos ataques mais conhecidos é a mineração egoísta que, sob certas condições, pode resultar em uma parcela desproporcional de recompensas a atacantes que se desviam do comportamento honesto. O objetivo deste artigo é apresentar e analisar o Stalker, uma estratégia de mineração egoísta com o objetivo de impedir a publicação de um bloco ou transação específica. Resultados mostram que a eficácia do ataque é proporcional à relação entre o poder computacional do atacante e do alvo.
Referências
Back, A. et al. (2002). Hashcash-a denial of service counter-measure.
Cachin, C. (2016). Architecture of the hyperledger blockchain fabric. In Workshop on Distributed Cryptocurrencies and Consensus Ledgers.
Carneiro, G. (2010). Ns-3: Network simulator 3. In UTM Lab Meeting April, volume 20.
Chicarino, V. R., Jesus, E. F., Albuquerque, C. V. N., and Aragão Rocha, A. A. (2017). Uso de blockchain para privacidade e segurança em internet das coisas. Livro de Minicursos do VII Simpósio Brasileiro de Segurança da Informação e de Sistemas Computacionais. Brasília: SBC,.
Decker, C. and Wattenhofer, R. (2013). Information propagation in the bitcoin network. In Peer-to-Peer Computing (P2P), 2013 IEEE Thirteenth International Conference on, pages 1–10. IEEE.
Dorri, A., Kanhere, S. S., Jurdak, R., and Gauravaram, P. (2017). Blockchain for iot security and privacy: The case study of a smart home.
Eyal, I. and Sirer, E. G. (2014). Majority is not enough: Bitcoin mining is vulnerable. In International Conference on Financial Cryptography and Data Security, pages 436– 454. Springer.
Gervais, A., Karame, G. O., Wüst, K., Glykantzis, V., Ritzdorf, H., and Capkun, S. (2016). On the Security and Performance of Proof of Work Blockchains. Proceedings of the 2016 ACM SIGSAC Conference on Computer and Communications Security CCS’16.
Heilman, E., Kendler, A., Zohar, A., and Goldberg, S. (2015). Eclipse attacks on bitcoin’s peer-to-peer network. In USENIX Security, pages 129–144.
Herrera-Joancomartí, J. (2015). Research and challenges on bitcoin anonymity. In Data Privacy Management, Autonomous Spontaneous Security, and Security Assurance, pages 3–16. Springer.
Koshy, P., Koshy, D., and McDaniel, P. (2014). An analysis of anonymity in bitcoin using p2p network trafc. In International Conference on Financial Cryptography and Data Security, pages 469–485. Springer.
Kroll, J. A., Davey, I. C., and Felten, E. W. (2013). The economics of bitcoin mining, or bitcoin in the presence of adversaries. In Proceedings of WEIS, volume 2013.
Miller, A., Litton, J., Pachulski, A., Gupta, N., Levin, D., Spring, N., and Bhattacharjee, B. (2015). Discovering bitcoin’s public topology and inuential nodes.(2015).
Moser, M., Bohme, R., and Breuker, D. (2013). An inquiry into money laundering tools in the bitcoin ecosystem. In eCrime Researchers Summit (eCRS), 2013, pages 1–14. IEEE.
Nakamoto, S. (2008). Bitcoin: A peer-to-peer electronic cash system. https://bitcoin.org/bitcoin.pdf.
Nayak, K., Kumar, S., Miller, A., and Shi, E. (2016). Stubborn mining: Generalizing selsh mining and combining with an eclipse attack. In Security and Privacy (EuroS&P), 2016 IEEE European Symposium on, pages 305–320. IEEE.
Nguyen, K. T., Laurent, M., and Oualha, N. (2015). Survey on secure communication protocols for the internet of things. Ad Hoc Networks, 32:17–31.
Pilkington, M. (2016). Blockchain technology: principles and applications. research handbook on digital transformations, edited by f. xavier olleros and majlinda zhegu.
Spagnuolo, M., Maggi, F., and Zanero, S. (2014). Bitiodine: Extracting intelligence from the bitcoin network. In International Conference on Financial Cryptography and Data Security, pages 457–468. Springer.
Swan, M. (2015). Blockchain: Blueprint for a new economy. "O’Reilly Media, Inc.".
Swanson, T. (2015). Consensus-as-a-service: a brief report on the emergence of permissioned, distributed ledger systems. Report, available online, Apr.
Tapscott, D. and Tapscott, A. (2016). Blockchain revolution: how the technology behind bitcoin is changing money, business, and the world. Penguin.
Valenta, L. and Rowan, B. (2015). Blindcoin: Blinded, accountable mixes for bitcoin. In International Conference on Financial Cryptography and Data Security, pages 112– 126. Springer.
Wood, G. (2014). Ethereum: A secure decentralised generalised transaction ledger. Ethereum Project Yellow Paper, 151.
Wörner, D. and von Bomhard, T. (2014). When your sensor earns money. Proceedings of the 2014 ACM International Joint Conference on Pervasive and Ubiquitous Computing Adjunct Publication UbiComp ’14 Adjunct.
Zyskind, G., Nathan, O., and Pentland, A. (2015). Enigma: Decentralized Computation Platform with Guaranteed Privacy. arXiv:1506.03471 [cs].