MOAC公告 | P2P 网络异形攻击的墨客解决方案

2019-04-24 16:52:38 38

同许多的区块链项目一样,墨客的p2p底层也采用了Kademlia作为分布式哈希表的实现。最近由慢雾安全团队提出的针对区块链项目p2p网络的异形攻击方法,其实早在去年就已经被墨客底层团队所发现。当时墨客的母链节点(vnode),在处理恶意握手的情况时,其地址池也会被其他Kademlia网络(如太坊节点,以太经典等)中的节点污染,同时这样的污染会在整个墨客的vnode网络自动扩散。被污染的地址池会极大的降低墨客母链节点间的连通性,从而导致scs子链之间的通信障碍。严重的情况下,由于同属于一个子链的scs节点之间无法通信,会导致子链分叉的情况发生。针对这一情况,墨客底层团队提出了多种解决方案。在综合考虑了安全性,兼容性等因素之后,最终采用了在母链节点中加入动态黑名单的方案,来阻止地址池的污染和扩散。

blob.png

所谓的动态黑名单,就是在vnode程序中动态的维护一个同样采用Kademlia网络但与墨客p2p协议不兼容的节点列表,其中包括以太坊节点,以太经典节点等。当vnode程序探测到恶意握手发生时,发起恶意握手的节点随即被加入黑名单,并切断与vnode的通信连接。之后,如果该节点继续发起新的恶意握手,则会在建立连接的阶段就被中止通信。随着以太坊等Kademlia网络中的节点不断变化,vnode维护的黑名单也会不断更新变化,从而对本身的地址池提供保护,消除地址池污染的威胁。采用该方案后,对于墨客网络中相邻的vnode节点发起的地址池请求,将始终返回没有被污染的地址列表,解决了污染扩散的问题。

blob.png

该方案在进过几轮的内部测试,testnet测试后,已经与3月6日随1.0.8版本发布。鉴于慢雾安全团队已经将攻击的详细步骤公开,黑客可以据此编写自动化的攻击脚本来实施攻击。墨客底层团队在这里强烈建议所有运行vnode的单位(特别是矿场)与个人,尽快将vnode版本升级至1.0.9或以上,以避免不必要的安全威胁和经济损失。

blob.png  


关于MOAC:


MOAC (墨客),是由井底望天、陈小虎领衔的硅谷专家开发的第三代区块链底层技术平台,其独创的分层架构和子链技术极大增加了平台的扩展能力,支持 10000+DAPP 商用落地,突破异步合约调用、合约分片处理和全领域跨链等当前业界难题,是兼具去中心化、安全性、可扩展性的底层网络。2018年 4月30日MOAC (墨客)主网上线至今稳定运行,现已推出IPFS 文件存储、链通模式(ATO+一键发链),是真正可部署商业应用的底层公链。


MOAC官网:www.moac.io



(转自MoacFoundation

电话咨询
社区服务
产品展示