Menü
Microsoft selbst warnt vor der Verwendung von Internet Explorer, da er nicht mehr den neuesten Web- und Sicherheitsstandards entspricht. Wir können daher nicht garantieren, dass die Seite im Internet Explorer in vollem Umfang funktioniert. Nutze bitte Chrome oder Firefox.

Bitcoin Lightning-Netzwerk: Neuer Angriffsvektor aufgedeckt

Die Skalierungsdebatte um Bitcoin ist nach wie vor ein heißes Pflaster. Hat sie doch dafür gesorgt, dass das Protokoll mehrfach geforkt wurde. BTC, die aktuell wertvollste Kryptowährung mit der


Die Skalierungsdebatte um Bitcoin ist nach wie vor ein heißes Pflaster. Hat sie doch dafür gesorgt, dass das Protokoll mehrfach geforkt wurde. BTC, die aktuell wertvollste Kryptowährung mit der meisten akkumulierten Rechenleistung möchte an der Blockgröße nichts ändern und das Skalierungsproblem mit der Zweitschichtlösung "Lightning" angehen.

Jona Harris und Aviv Zohar, zwei Blockchainforscher, haben am Sonntag in einem Blogpost eine neue Angriffsmöglichkeit auf das Lightningnetzwerk vorgestellt. Die Autoren nennen den Angriff Flood & Loot (Überschwemmung und Plünderung).

So funktioniert Floot & Loot

Falls dir die Funktionsweise des Lightning-Netzwerkes nicht geläufig ist, empfiehlt es sich zuerst diesen Artikel zu lesen. Besonders der Punkt Lightning Routing ist für das Verständnis des Angriffs von Bedeutung.

Der Angreifer kontrolliert den Senderknoten und den Zielknoten. Wie vom Protokoll vorgesehen werden via HTLCs (Hash Time Locked Contracts) eine oder mehrere Routen zum Zielknoten aufgebaut. Opfer sind die Knoten, die direkt mit dem Senderknoten Kanäle bilden.

Nun zieht der Zielknoten den Betrag aus dem Kanal mit dem zu ihm verbundenen Knoten und gibt dabei zwangsläufig das Geheimnis frei. Dieser zieht dann mithilfe des Geheimnisses den Betrag aus dem Kanal zum vorherigen Knoten usw. Wenn dann die letzten Knoten, die Opfer, den Betrag vom Sender holen und die Transaktion auflösen möchten, verweigert dieser die Kooperation und ignoriert die Anfragen einfach.

Die einzige Möglichkeit der Opfer nun an die Bitcoin zu kommen, ist den Kanal zu schließen, indem sie eine Transaktion auf der Bitcoin-Blockchain durchführen. Dafür hat das Opfer nur eine begrenzte Zeit, den die HTLCs haben ein Zeitschloss (gemessen in Blöcken). Dieses dient zur Sicherheit, dass falls das Geheimnis nicht bereitgestellt werden kann (Transaktion abgebrochen etc.), der Sender seine BTC wieder zurückholen kann.

Dies kann der Angreifer ausnutzen. Zugute kommt ihm dabei, dass er die Transaktionsgebühren bestimmen kann, falls er den Kanal eröffnet hat. Sollte das Opfer den Kanal schließen wollen, kann er die Transaktion mit seinen Transaktionen ersetzen (Replace-by-Fee / Ersetzen durch Gebühr).

Wenn der Angreifer nun mehrere Kanäle angreift und überall dieselbe Blockhöhe als Zeitfenster einstellt, werden einige Opfer ihre Schließungstransaktion nicht rechtzeitig bestätigt bekommen und der Angreifer ist berechtigt den Kanal zu seinen Gunsten zu schließen. Nun hat das Opfer seine Bitcoin weitergegeben, konnte sie aber nicht vom Sender einholen. Dieser hat den Betrag über den Empfängerknoten abgegriffen.

Eine Simulation in einem privaten Netzwerk hat gezeigt, dass der Angriff ziemlich erfolgreich ist. Der Erfolg hängt dabei von der Anzahl der Gleichzeitig angegriffenen Kanäle und vom Platz in den Blöcken ab. Haben weniger Transaktionen Platz, verlieren viele Opfer die Möglichkeit, dass ihre wichtige Transaktion zur Schließung des Kanals rechtzeitig bestätigt wird.

Gestohlene HTLCs in der Simulation (Quelle: Blogpost)

Ist das nun das Ende von Lightning?

Nein, die Nutzer können, wenn sie gewisse Regeln befolgen Angreifern das Leben wesentlich schwerer machen. Sie können z. B. die Anzahl der gleichzeitig offenen HTLCs limitieren. Zudem können sie verlangen, dass das Zeitfenster lange genug geöffnet ist bzw. früh genug reagieren und den Kanal rechtzeitig schließen.

Trotzdem hat der einst vielversprechende Ansatz von Lightning neben dem beschriebenen Problem einige schwere Hürden zu nehmen. Z. B. das Routen von Transaktionen über mehrere Knoten. Je größter der Betrag ist und über je mehr Knoten er geht, desto geringer ist die Wahrscheinlichkeit, dass er durchkommt. Alle Kanäle (Verbindung zwischen zwei Knoten) müssen nämlich den entsprechenden Betrag richtig konfiguriert (Senderseite) vorliegen haben.

So ist im Kampf der Skalierungslösungen für Bitcoin (BTC mit Lightning/BCH und BSV mit Blockgrößen) noch lange nicht das letzte Wort gesprochen.

Lightning Naturspektakel
Bitcoin Lightning Network Touches 6,000 Nodes© Cryptoticker

Quelle cryptoticker.io

Bitcoin Crypto Coin

8.208,6 €
-0,45 %


Like: 0
Teilen

CryptoTicker ist eine in Berlin ansässige Crypto, Blockchain und Tech news-Plattform, die von einem internationalen Team aus Experten betrieben wird, welche es sich zur Aufgabe gemacht haben ihr Wissen mit der Crypto-Community zu teilen.
Unser Team verteilt sich über den gesamten Erdkreis und versorgt all diejenigen mit Neuigkeiten, die an Kryptowährungen und der Blockchain-Technologie interessiert sind. CryptoTicker versucht für Sie möglichst viel aus dem digitalen Zeitalter herauszuholen, indem es Sie mit Nachrichten, Expertenmeinungen, Interviews, Dokumentationen und Ankündigungen aus aller Welt rund um die Themen Blockchain, Kryptowährungen und Futurismus versorgt.
Unser Ziel ist es dazu beizutragen, eine informiertere und dezentralisiertere Welt zu schaffen.


Kommentare

Du kannst diesen Artikel nicht kommentieren, da du deinen Account noch nicht bestätigt hast oder geblockt wurdest. Sollte du das für einen Fehler halten, kontaktiere uns bitte. Mehr anzeigen