Blok Zinciri Teknolojisine Yapılan Saldırılar Üzerine bir İnceleme


Taş O., Kıanı F.

Bilişim Teknolojileri Dergisi, cilt.11, sa.4, ss.369-382, 2018 (TRDizin) identifier

  • Yayın Türü: Makale / Derleme
  • Cilt numarası: 11 Sayı: 4
  • Basım Tarihi: 2018
  • Doi Numarası: 10.17671/gazibtd.451695
  • Dergi Adı: Bilişim Teknolojileri Dergisi
  • Derginin Tarandığı İndeksler: TR DİZİN (ULAKBİM)
  • Sayfa Sayıları: ss.369-382
  • İstanbul Gelişim Üniversitesi Adresli: Hayır

Özet

Son zamanlarda; blok zinciri tabanlı kripto para ödeme sistemleri(bitcoin, ethereum) oldukça popüler olmuştur.Merkezi olmayan eşler arası(P2P: Peer to Peer) ağ yapısına sahip olan bu sistemde tüm işlemler, sadece eklemeyapılabilen bir ana defterde(ledger) tutulmaktadır. Madenciler ise bu ağ yapısındaki düğümleri oluşturmaktadır, hermadenci defterin yerel kopyasına sahiptir. Blok zincirinde, Çalışma İspatı(PoW: Proof of Work) uzlaşma algoritmasıişlemi onaylamakta ve zincire yeni blok eklenmesine izin vermektedir. Ödülü almak için, madenciler eşler arası ağdaişlemi tamamlamak için birbirleriyle yarışırlar. Ödül sistemi, blok zinciri kullanan bitcoin’i popülerleştirmiş, fakataynı zamanda saldırganların blok zincirine ilgisini artırmıştır. Saldırganlar tarafından blok zincirinin madenci havuzunave ağ yapısının güvenliğine farklı saldırılar yapılmıştır. Bu makalede, blok zinciri alt yapısına karşı mevcut saldırılarsunulmuştur. İlk bölümlerde, P2P mimarisine, uzlaşma protokolüne ve işlemlere yönelik saldırı tipleri araştırılmıştır. Bubölümde, %51 saldırısı, Çift harcama, Finney, Vector76, Kaba Kuvvet(Brute Force), Sybil, Eclipse, Denge(Balance)gibi saldırılar açıklanmış ve çözümler önerilmiştir. Daha sonra, Bencil madencilik ve Blok Atma, Blok Tutma(BWH:Block Witholding Attack), Blok Tutma Sonrası Çatallanma(FAW:Fork after Witholding), Havuz sıçrama saldırısı,Cezalandırıcı Çatallanma ile Kara Listeye Alma, Köpük saldırısı ve Rüşvet Saldırısı gibi madencilik havuzuna karşısaldırılar incelenmiş ve savunma stratejileri sunulmuştur. Son bölümde de blok zinciri altyapısında kullanılankriptografi’nin geleceği üzerinde tartışılmış ve Post Kuantum Kriptografi’nin etkilerinden bahsedilmiştir.
In recent times, popularity of blockchain based crypto currencies (bitcoin and ethereum) have been increased. Blockchain system has decentralized Peer to Peer (P2P) network, all transactions are recorded in a public ledger that can only be appended. The miners constitute the nodes of this network and every miner has local copy of ledger. In blockchain, PoW(Proof of Work) consensus algorithm is used to verify transaction and give permission to append new blocks to chain. To get reward, miners compete with each other to complete transactions on the P2P network. The reward system popularized Bitcoin, which uses block-chain, but at the same time attracted the atention of the attackers in the block chain. In this paper, current attacks against the block-chain are presented. In the first part, attack types to P2P architecture, consensus protocol and transaction are investigated. In this part, 51%, Double Spending, Finney, Vector76, Brute Force, Sybil, Eclipse and Balance attacks are explained and solutions are proposed. In addition, pool mining attacks such as Block Withholding Attack (BWH), Pool Hoping Attack, Blacklisting via Punitive Forking, Feather Forking and Bribery Attack are presented. In the last part, the future of cryptography used in blockchain infrastructure has been discussed and effects of Post Quantum Cryptography have been mentioned.