几天前,以太坊发布了“launchpad”,它包含一个简单易懂的用户界面。你可以成为一个ETH2.0验证程序只需点击几下(https://blog.ETHereum.org/2020/07/27/ETH2-validator-launchpad/“基金会的网站说:”RunpPad的目标是尽可能简单地简化成为ETH 2验证者的过程,而不损害安全性或牺牲用户教育。
与使用第三方服务相比,运行自己的验证器节点需要管理自己的私钥。这使得我们很难在易用性、安全性和用户知识方面做到**。”以太坊社区的初衷是改进去中心化,这样任何计算机都可以在不依赖火箭池等第三方服务的情况下运行验证器节点。因此,这鼓励社区成员积极尝试承诺32以太坊,通过所有可用的设备,包括家用电脑,成为验证器。
在reddit和twitter上,许多ETH持有者都发布了他们的意图。其他网络的验证者、节点运营商可能不喜欢在家用电脑上验证对等加密货币网络的想法,因为这可能会给网络连接和硬件设备带来风险,而要成为一名ETH 2.0验证器,你需要承诺至少价值1万美元的以太坊(基于目前的以太坊价格)。
到目前为止,从验证者的角度来看,以太坊共识机制设计的唯一固有风险被清楚地描述为大幅削减。旧的设计对验证器可用性有更高的要求,但在**的设计中,只要没有多个验证器同时离线,单个验证器的离线行为并不严重违**识。然而,对于未来选择launchpad并使用家庭设备运行节点的以太坊验证器,他们应该考虑其他更严重的风险。
正如以太坊基金会所说,“就风险而言,我们希望你了解丧失权利的风险以及作为早期使用者的相关风险。”让我们来看看一个不太安全的设计的潜在风险,这种设计鼓励用户以去中心化的名义使用launchpad和家用设备。
分布式拒绝服务攻击
如果您的验证器客户端使用家庭IP或任何裸IP(而不是通过哨兵节点)直接连接到对等加密货币网络,则您可能会遭受DDoS或其他类的网络攻击。一般来说,只攻击一个验证器节点是没有意义的,但是攻击大量的家庭IP可能会对网络共识造成严重损害。考虑到未来以太坊上可用的IP数量,这种攻击很难成功,但理论上是可行的。隐藏在数字中是不那么区块链相当于通过模糊实现的安全。
检测和攻击服务器
如果验证者的IP暴露在Internet上,则可以识别出可以对事务进行签名并持有密钥的设备。攻击者可以检测这些设备中的漏洞并发起攻击。使用sentinel节点是减少DDoS攻击面的一种方法。Sentinel节点是**验证器节点信息的整个节点,它可以避免真实的验证器节点直接连接到对等网络,从而保护其硬件设备。
与完整节点不同,我们建议验证器使用哨兵节点来保护其身份、硬件和网络免受攻击。一旦有人攻击,哨兵节点将首先被检测到,因此我们可以将被攻击的哨兵节点与验证器节点断开,并创建一个新的哨兵节点。以太坊的启动板中没有提到这些。令人惊讶的是,当局并没有强烈建议验证者使用哨兵节点。
恶意软件和勒索软件
如果您使用个人设备运行验证器节点,则更有可能受到恶意软件和勒索软件的攻击。通常,应用程序或服务之类的东西可以通过SSH托管在专用服务器和VPS(虚拟专用服务器)上。如果在用于浏览网站和接收电子邮件的计算机上运行验证程序节点,则可能会从电子邮件或浏览器下载恶意软件。使用专用服务器可以减少这种可能性。即使您在非日常使用的设备上运行verifier节点,您也可能会受到使用共享U闪存驱动器或相同调制解调器的攻击。
如果有任何信息可以将您的身份与加密货币相关联,那么您的验证器节点可能容易受到社会工程攻击,例如Ledger最近的信息泄漏。攻击者可以向电子邮件地址泄露的用户发送带有恶意软件的电子邮件,从而攻击登录邮箱的设备。攻击的成功取决于攻击者的说服力。简言之,服务证明验证具有一定的风险。因此,请考虑在其他POS节点上运行A601验证程序的风险,因为在其他POS节点上运行同样的验证程序时,请考虑如何运行。你不妨学习他们的经验。
链接到原文:https://saxemberg.com/vulnerable-validator-architecture-ETHereum/作者:萨克森堡翻译校对:闵敏安
文章标题:了解自主运行以太坊验证程序基础设施的风险
文章链接:https://www.btchangqing.cn/92360.html
更新时间:2020年08月26日
本站大部分内容均收集于网络,若内容若侵犯到您的权益,请联系我们,我们将第一时间处理。