बिटकॉइन मैगज़ीन
द कोर इश्यू: योर नोड बनाम द डिजिटल वाइल्डरनेस
पहले इंटर-नेटवर्क्ड संदेश के 50 साल से अधिक समय बाद, पीयर-टू-पीयर नेटवर्क इंटरनेट के जंगल में दुर्लभ जीव बने हुए हैं। बिटकॉइन की एक खुली मौद्रिक प्रणाली प्रदान करने की क्षमता इसकी पीयर-टू-पीयर आर्किटेक्चर पर निर्भर करती है, और इसकी पूरी अटैक सतह पर नेटवर्किंग लेयर–पीयर कैसे एक-दूसरे को खोजते और कनेक्ट करते हैं–सबसे कमजोर है। समस्याएं दो मुख्य स्थानों पर हो सकती हैं: बिटकॉइन का अपना पीयरिंग प्रोटोकॉल, और इंटरनेट प्रोटोकॉल जिन पर बिटकॉइन का प्रोटोकॉल निर्भर करता है। इस रोशनी में कोर का दोहरा अधिदेश है कि डिनायल ऑफ सर्विस (DOS) वेक्टर्स को रोका जाए जिनका नोड्स के बीच दुरुपयोग किया जा सकता है, और नोड्स को व्यापक विरोधी वातावरण में सुरक्षित रूप से संवाद करने में सक्षम बनाया जाए जो इंटरनेट है।
"सरकारें Napster जैसे केंद्रीय रूप से नियंत्रित नेटवर्क के सिरों को काटने में अच्छी हैं, लेकिन Gnutella और Tor जैसे शुद्ध P2P नेटवर्क अपनी जगह बनाए रखते प्रतीत होते हैं।"
– सातोशी, 7 नवंबर, 2008 [1]
P2P प्रोटोकॉल में नोड्स लेनदेन, ब्लॉक और अन्य पीयर्स के बारे में संदेशों का आदान-प्रदान कैसे करते हैं, यह शामिल है। सूचना का यह आदान-प्रदान किसी भी लेनदेन या सर्वसम्मति सत्यापन होने से पहले आवश्यक है, और इसलिए यह एक प्राथमिक चिंता है।
इन वर्षों में इस क्षेत्र में कई बग रहे हैं। उदाहरण के लिए, 2017 में, एक दुर्भावनापूर्ण SOCKS सर्वर भेद्यता को पैच और खुलासा किया गया था [2]। यह "बफर ओवरफ्लो" भेद्यता सैद्धांतिक रूप से कई अलग-अलग हमलों का कारण बन सकती है: नोड को क्रैश करना, दुर्भावनापूर्ण पेलोड इंजेक्ट करना, या नोड पर डेटा को संशोधित करना। 2020 में, एक उच्च गंभीरता की भेद्यता की सूचना दी गई और पैच की गई जहां एक रिमोट पीयर पतों को प्रतिबंधित करवा सकता था, बैनलिस्ट को चतुर्भुजीय रूप से बढ़ा सकता था, और इसलिए नोड पर एक DOS है [3]। भेद्यता का खुलासा 2024 तक नहीं किया गया था। इस बग को सही रूप से "उच्च गंभीरता" के रूप में चिह्नित किया गया है क्योंकि हमला निष्पादित करना आसान है, इसका प्रभाव नोड के लिए फंक्शन के नुकसान में परिणत होता है, और इसे काम करने के लिए कुछ पूर्व शर्तों की आवश्यकता होती है। ये उस तरह के बग हैं जो कोर डेवलपर्स को रात में जगाए रखते हैं, और यही कारण है कि आपके नोड को अभी भी बनाए रखे गए संस्करण में अपडेट करने के लिए अत्यधिक प्रोत्साहित किया जाता है (कोर के पुराने संस्करणों को सक्रिय रूप से बनाए नहीं रखा/अपडेट नहीं किया जाता है)।
यह वितरित नेटवर्क जिसे हम बिटकॉइन कहते हैं, अपेक्षाकृत छोटा रहता है: क्लियरनेट नोड की संख्या लगभग 20k नोड्स के आसपास घूमती है, और यहां तक कि एक उदार 100k TOR नोड्स मानते हुए भी, हमारे पास अभी भी एक छोटा, आसानी से निगरानी योग्य नेटवर्क है। हाल ही में, डैनिएला ब्रोज़ोनी और नायोमा ने दिखाया [4] कि यदि कोई नोड क्लियरनेट और Tor दोनों के साथ चलता है, तो नोड के IPv4 और Tor पतों को मैप करना तुच्छ है। यह बहुत संभावना है कि यह पहले से ही खुफिया एजेंसियों और चेनएनालिसिस कंपनियों द्वारा किया जा रहा है। फिर यह नोटिस करना आसान हो जाता है कि कौन से नोड्स पहले कौन से लेनदेन प्रकाशित करते हैं, लेनदेन के मूल IP का अनुमान लगाते हुए, और इसलिए स्थान। जबकि यह प्रति से एक बग नहीं है, क्योंकि नोड क्रैश नहीं होता या दुर्व्यवहार नहीं करता, इसे एक भेद्यता माना जा सकता है, क्योंकि यह किसी दिए गए IP पते को लेनदेन से बांधने के लिए एक तरीका प्रस्तुत करता है।
इसे प्रभावी ढंग से कैसे रोका जाए यह वर्तमान में एक खुला प्रश्न है।
"हम अपने कंप्यूटर वैसे ही बनाते हैं जैसे हम अपने शहर बनाते हैं। समय के साथ, बिना योजना के, खंडहरों के ऊपर।" – एलेन उल्मैन [5]
बिटकॉइन इंटरनेट पर चलता है, और एक वितरित और विकेंद्रीकृत प्रणाली बने रहने की इसकी क्षमता इंटरनेट के गुणों पर ही निर्भर करती है। दुर्भाग्य से, इंटरनेट की आर्किटेक्चर जैसा कि हम आज जानते हैं, दुखद रूप से असुरक्षित रहती है, ज्ञात हमलों को नियमित रूप से नियोजित किया जाता है। इनमें से अधिकांश हमलों को तब तक अनदेखा किया जाता है जब तक कि नुकसान नहीं हो जाता, और यह उन निगरानी व्यवस्थाओं का उल्लेख करना नहीं है जो आज इंटरनेट में व्याप्त हैं।
सबसे प्रसिद्ध और व्यावहारिक हमले का वेक्टर जिसके बारे में चिंतित होना चाहिए उसे एक्लिप्स अटैक कहा जाता है, जहां पीड़ित नोड के पीयर्स सभी दुर्भावनापूर्ण हैं, और पीड़ित नोड को चेन या नेटवर्क का एक विशिष्ट दृश्य खिलाते हैं। हमले की यह श्रेणी वितरित प्रणालियों में मौलिक है, यदि आप किसी नोड के पीयर्स को नियंत्रित करते हैं, तो आप नेटवर्क की उसकी जागरूकता को नियंत्रित करते हैं। एथन हेइलमैन और सहयोगियों ने USENIX 2015 [6] में बिटकॉइन पर पहले व्यावहारिक एक्लिप्स अटैक में से एक प्रस्तुत किया, और 2018 में, Erebus अटैक पेपर ने एक दुर्भावनापूर्ण ऑटोनॉमस सिस्टम (AS) के माध्यम से "चुपके" एक्लिप्स अटैक का वर्णन किया [7]।
ये हमले मुख्य रूप से इंटरनेट के नेटवर्क आपस में संचार करने के तरीके में कमजोरियों का लाभ उठाते हैं, जैसे कि AS रूटिंग टोपोलॉजी या बॉर्डर गेटवे प्रोटोकॉल (BGP) नामक प्रोटोकॉल के माध्यम से। जबकि BGP प्रोटोकॉल को सुरक्षित करने के लिए चल रही पहल हैं–BGPsec, RPKI–दोनों की सीमाएं हैं जो अच्छी तरह से समझी जाती हैं, और इंटरनेट के प्रबंधकों को मजबूत समाधानों के लिए तरसते छोड़ देती हैं। तब तक, इंटरनेट जंगली पश्चिम बना रहेगा।
चेनकोड लैब्स में cedarctic द्वारा हाल के विश्लेषण में पाया गया कि बिटकॉइन नोड्स केवल 4551 AS के भीतर स्थित हैं, इंटरनेट बनाने वाले घटक नेटवर्क का एक काफी छोटा उपसमुच्चय। वे हमलों के एक सेट का वर्णन करते हैं जो अपस्ट्रीम AS से समझौता करके एक्लिप्स अटैक का कारण बन सकते हैं जिसमें नोड्स काम करते हैं [8]। AS के बीच नोड्स का छोटा वितरण और इन AS के बीच विशिष्ट संबंध एक अनूठा अटैक वेक्टर बनाते हैं। जबकि उपचार हैं, यह स्पष्ट नहीं है कि क्या यह अटैक वेक्टर बिटकॉइनर्स या उनके विरोधियों द्वारा पहले से अच्छी तरह से समझा गया था।
कोई भी हमला जो एक या कई AS से समझौता करने पर निर्भर करता है, उसे हासिल करने के लिए संसाधनों, समन्वय और कौशल की आवश्यकता होती है। हालांकि किसी बिटकॉइन नोड पर इस प्रकार के किसी सफल हमले की रिपोर्ट नहीं की गई है, ऐसे हमले सफलतापूर्वक खनिकों [9], वॉलेट [10], स्वैप प्लेटफॉर्म [11], और ब्रिज [12] के खिलाफ किए गए हैं। जबकि हम इंटरनेट को ठीक करने नहीं जा रहे हैं, हम नोड्स को इस विरोधी वातावरण में संचालित करने के लिए उपकरणों से लैस कर सकते हैं।
नीचे कुछ विशेषताएं और कार्यक्षमताएं हैं जो बिटकॉइन कोर ने नेटवर्क स्तर के हमलों के खिलाफ उपयोगकर्ताओं को लैस करने के लिए विकसित या एकीकृत समर्थन किया है:
TOR (द ओनियन राउटर) बिटकॉइन कोर में शामिल सबसे पुराना गोपनीयता-केंद्रित ओवरले नेटवर्क है। यह ट्रैफिक को अस्पष्ट करने के लिए पीयर्स के एक यादृच्छिक नेटवर्क के बीच हॉप्स बनाता है।
v2transport [13] पीयर्स के बीच कनेक्शन को एन्क्रिप्ट करता है, स्नूप्स और सेंसर से ट्रैफिक को छुपाता है। इसका उद्देश्य निष्क्रिय नेटवर्क पर्यवेक्षकों को अन्य नोड्स के साथ आपके संचार की सामग्री पर जासूसी करने से रोकना है।
I2P (द इनविजिबल इंटरनेट प्रोजेक्ट [14]) कोर की एक वैकल्पिक सुविधा है जो किसी के कनेक्शन में एक अतिरिक्त, निजी, एन्क्रिप्टेड लेयर को सक्षम बनाती है। यह एक Tor-जैसा गुमनामी नेटवर्क है जो क्लाइंट और सर्वर के बीच ट्रैफिक को अस्पष्ट करने के लिए पीयर्स पर निर्भर करता है।
ASmap [15] कोर की एक और वैकल्पिक सुविधा है जो Erebus अटैक के लिए एक शमन को लागू करती है जिसे लेखकों ने पहले से ही पेपर में उल्लिखित किया है, और सभी AS-आधारित हमलों पर लागू होती है। बिटकॉइन की पीयरिंग तंत्र को AS के बारे में जागरूक बनाकर जहां से पीयर्स आ रहे हैं, पीयर्स के बीच विविधता सुनिश्चित करने के लिए, एक एक्लिप्स घातांकीय रूप से अधिक कठिन हो जाता है, क्योंकि एक हमलावर को कई AS से समझौता करना होगा, जो अत्यधिक असंभव है और बिना पता लगाए लगभग असंभव है। बिटकॉइन कोर कोर 20.0 के बाद से IP नेटवर्क का नक्शा उनके AS (एक AS-मैप) लेने का समर्थन करता है, और Kartograf परियोजना किसी भी उपयोगकर्ता को आसानी से ऐसा ASmap उत्पन्न करने में सक्षम बनाती है।
यह देखते हुए कि इंटरनेट कई हमलों के प्रति असुरक्षित रहने की संभावना है, हम जो कुछ कर सकते हैं उनमें से एक यह है कि हम अपने पीयर्स के व्यवहार का अवलोकन करें ताकि दुर्भावनापूर्ण व्यवहार का पता लगाने का प्रयास किया जा सके। यह 0xb10c [16] द्वारा पीयर-ऑब्जर्वर प्रोजेक्ट के पीछे की प्रेरणा है। यह एक पूर्ण eBPF ट्रेसपॉइंट-आधारित लॉगिंग सिस्टम प्रदान करता है (एक ऑपरेटिंग सिस्टम पर चल रहे प्रोग्राम में सबसे छोटी क्रियाओं का अवलोकन करने का एक तरीका) ताकि नोड की गतिविधि का अवलोकन किया जा सके, जिसमें पीयर व्यवहार भी शामिल है। यह आपको अपने स्वयं के लॉगिंग सिस्टम बनाने के लिए आवश्यक सब कुछ भी देता है।
पीयर्स से कनेक्ट होने और संदेशों का आदान-प्रदान करने की क्षमता को सुरक्षित करना बिटकॉइन को काम करने वाला बनाने का एक कीस्टोन घटक है।
बिटकॉइन एक बहु-आयामी विरोधी वातावरण में संचालित होता है, जिसमें कई खतरे इंटरनेट की आर्किटेक्चर की सीमाओं से ही उत्पन्न होते हैं। यदि बिटकॉइन को जीवित रहना और फलना-फूलना है, तो इसके डेवलपर्स और उपयोगकर्ताओं को इन अजीब पानी में नेविगेट करना सीखना होगा।
खुले नेटवर्क की कीमत शाश्वत सतर्कता है।
आज ही द कोर इश्यू की अपनी प्रति प्राप्त करें!
द कोर इश्यू के मालिक बनने का अपना मौका न चूकें — कई कोर डेवलपर्स द्वारा लिखे गए लेखों की विशेषता जिसमें वे खुद उन परियोजनाओं की व्याख्या करते हैं जिन पर वे काम करते हैं!
यह लेख बिटकॉइन मैगज़ीन, द कोर इश्यू के नवीनतम प्रिंट संस्करण में प्रदर्शित संपादक का पत्र है। हम इसे यहां पूरे अंक में खोजे गए विचारों की शुरुआती झलक के रूप में साझा कर रहे हैं।
[0] https://web.mit.edu/gtmarx/www/connect.html
[1] https://satoshi.nakamotoinstitute.org/emails/cryptography/4/
[2] https://bitcoincore.org/en/2019/11/08/CVE-2017-18350/
[3] https://bitcoincore.org/en/2024/07/03/disclose-unbounded-banlist/
[4] https://delvingbitcoin.org/t/fingerprinting-nodes-via-addr-requests/1786/
[5] https://en.wikiquote.org/wiki/Ellen_Ullman
[6] https://www.usenix.org/system/files/conference/usenixsecurity15/sec15-paper-heilman.pdf
[7] https://ihchoi12.github.io/assets/tran2020stealthier.pdf
[8] https://delvingbitcoin.org/t/eclipsing-bitcoin-nodes-with-bgp-interception-attacks/1965
[9] https://www.theregister.com/2014/08/07/bgp_bitcoin_mining_heist/
[10] https://www.theverge.com/2018/4/24/17275982/myetherwallet-hack-bgp-dns-hijacking-stolen-ethereum
[11] https://medium.com/s2wblog/post-mortem-of-klayswap-incident-through-bgp-hijacking-en-3ed7e33de600
[12] www.coinbase.com/blog/celer-bridge-incident-analysis
[13] https://bitcoinops.org/en/topics/v2-p2p-transport/
[14] https://geti2p.net/en/
[15] https://asmap.org
[16] https://peer.observer
[13] https://github.com/asmap/kartograf
यह पोस्ट द कोर इश्यू: योर नोड बनाम द डिजिटल वाइल्डरनेस पहली बार बिटकॉइन मैगज़ीन पर दिखाई दी और जूलियन उर्राका, फैबियन जहर, 0xb10c और CedArctic द्वारा लिखी गई है।


