Масштабні атаки на децентралізовані системи, що побудовані на однорангових пірингових мережах

Автор(и)

  • Павло Ігорович Стеценко Харківський національний університет радіоелектроніки, м. Харків, Ukraine

DOI:

https://doi.org/10.32626/2308-5916.2017-15.233-238

Анотація

Представлені сценарії масштабних атак на децентралізовані системи на прикладі криптовалюти Bitcoin, які основані на вразливостях протоколу BGP та надмірній централізації першого рівня архітектури даних систем

Посилання

Bitcoin market capitalization. Blockchain S.A.R.L. [Electronic resource]: https://blockchain.info/ru/charts/market-cap.

Bahack L. Theoretical Bitcoin attacks with less than half of the computational power. arXiv preprint: 1312.7013. 2013. 18 p.

Decker C., Wattenhofer R. Information propagation in the Bitcoin network. In IEEE Thirteenth International Conference on Peer-to-Peer Computing (P2P). IEEE. 2013. 10 p.

Biryukov A., Khovratovich D., Pustogarov I. Deanonymisation of clients in Bitcoin P2P network. In Proceedings of the 2014 ACM SIGSAC Conference on Computer and Communications Security. ACM. 2014. P. 15–29.

Shi X., Xiang Y., Wang Z. Detecting prefix hijackings in the Internet with Argus. IMC’12, ACM. 2012. P. 15–28.

Zhang Z., Zhang Y., Hu Y. C. Practical defenses against BGP prefix hijacking. CoNEXT’07, ACM. 2007. 12 p.

Ballani H., Francis P., Zhang X. A study of prefix hijacking and interception in the Internet. SIGCOMM ’07, ACM. 2007. P. 265–276.

Boldyreva A., Lychev R. Provable Security of S-BGP and Other Path Vector Protocols: Model, Analysis and Extensions. CCS ’12, ACM. 2012. P. 541–552.

Edman M., Syverson P. As-awareness in tor path selection. In Proceedings of the 16th ACM Conference on Computer and Communications Security. 2009. 10 p.

Stetsenko P., Perekopskiy A., Khalimov G. Attack on Bitcoin peer-to-peer network addressing mechanism. VI Międzynarodowa konferencja studentуw oraz doktorantуw «Inżynier XXI wieku». Bielsko-Biała. 2016. Р. 393–402.

RFC 1930. Guidelines for creation, selection, and registration of an Autonomous System (AS). 1996. 10 р.

Lychev R., Goldberg S., Schapira M. BGP Security in Partial Deployment. In SIGCOMM. 2013. 12 p.

Sapirshtein A., Sompolinsky Y., and Zohar A. Optimal selfish mining strategies in bitcoin. CoRR. 2015. 31 p.

##submission.downloads##

Опубліковано

2017-02-10