Comment Coinbase voit le test de sécurité au travail


Coinbase

Coinbase a récemment modifié l'exigence de confirmation de quatre actifs différents, notamment en réduisant l'exigence de confirmation Bitcoin de six confirmations à trois. Cette publication décrit notre point de vue sur le test de sécurité au travail qui a motivé notre décision d’apporter ces modifications.

Par Mark Nesbitt, ingénieur en sécurité

Toutes les crypto-monnaies définissent un état de propriété dans le réseau monétaire. Pour qu'une crypto-monnaie soit utilisable, il doit exister un moyen de mettre à jour ce statut de propriété. Dans la plupart des crypto-devises existantes, le statut de propriété est défini par un historique canonique de toutes les transactions survenues, stockées sur les nœuds du réseau dans une structure de données appelée blockchain. Pour mettre à jour le statut de propriété, il doit exister un moyen d'ajouter des transactions récentes à l'historique des transactions stocké dans la blockchain.

Différentes crypto-monnaies sont ajoutées à leurs blockchains de différentes manières. Dans les crypto-monnaies qui utilisent une preuve de travail, la blockchain est étendue par un processus appelé extraction. Le groupe de mineurs a récemment annoncé des transactions dans des structures de données appelées blocs, qui sont ajoutées à la blockchain.

Un mineur tente d’ajouter un bloc en résolvant un casse-tête unique pour le bloc proposé. Si le mineur peut trouver une solution au puzzle, il annoncera le bloc et sa solution au reste du réseau. Le reste du réseau reconnaîtra la solution de preuve de travail valide et considérera le bloc proposé comme l'ajout le plus récent à la chaîne de blocs. Notez qu’il n’est pas nécessaire pour un mineur de produire un bloc, ce qui permet aux mineurs d’entrer et de sortir du réseau à leur guise.

Pour déterminer un historique des transactions canoniques dans des situations où les mineurs peuvent produire plusieurs historiques de transactions valides (c'est-à-dire différents blocs valides ou même des blockchains valides), des crypto-monnaies à preuve de travail définissent la blockchain avec le travail le plus accumulé. comme l'histoire des transactions canoniques. Cette règle de consensus introduit une propriété fondamentale des crypto-monnaies de preuve d’emploi: tout acteur qui peut vaincre le reste du réseau en trouvant davantage de solutions de preuve d’oeuvre peut produire unilatéralement un historique de transaction valable que le reste du réseau adoptera en tant que tel. l'histoire des transactions canoniques. (Remarque: cela ne signifie pas que cet acteur dispose d'un pouvoir illimité sur le réseau)

Cette publication avance deux arguments concernant la sécurité des crypto-monnaies de preuve de travail.

Les propriétaires de matériel perdent la valeur de leur investissement si l'application matérielle principale perd de la valeur.

Les propriétaires de matériel sont incités à envisager le succès à long terme de la principale application de leur matériel. Plus la durée de vie de votre équipement est longue, plus vous investissez dans la réussite à long terme de l'application matérielle principale. Au moment de la rédaction, les ASIC Bitcoin commencent à avoir une durée de vie nettement plus longue à mesure que l'efficacité des nouveaux modèles diminue.

Cette idée est liée au principe de coût dédié.

Les grands groupes de puissance de calcul qui existent en dehors d'une monnaie représentent une menace pour la sécurité de la monnaie.

Les devises présentant le risque d'attaque le plus élevé (51%) sont celles dans lesquelles il existe une grande quantité de puissance de hachage qui n'exploite pas activement la devise qui pourrait commencer à saper et à perturber la blockchain de la devise. Ceci est particulièrement important à considérer à la lumière de l'argument précédent concernant les incitations des propriétaires de matériel en ce qui concerne l'application de leur matériel: si les propriétaires de matériel ont d'autres applications en dehors du secteur minier où ils peuvent monétiser leurs investissements en matériel, Les conséquences négatives de la perturbation de la blockchain d'une devise sont minimes

Les modifications apportées à l'algorithme en "ASIC brique" permettent simplement à d'énormes ressources informatiques polyvalentes du monde entier d'exploiter et de perturber éventuellement une crypto-monnaie à volonté. Les monnaies qui ont mis en œuvre des algorithmes "résistants aux ASIC" ont été empiriquement très susceptibles à 51% des attaques pour cette même raison. Parmi les exemples notables de devises résistantes aux ASIC qui ont été attaquées avec succès à 51%, citons BTG, VTC et XVG. À ce jour, il n'y a pas un seul cas dans lequel une devise qui domine sa classe de matériel a fait l'objet d'une attaque par une double dépense de 51%.

Une étude de cas: l'attaque de 51% sur Bitcoin Gold (BTG)

En mai 2018, Bitcoin Gold (BTG) a été attaqué à plusieurs reprises par 51%, ce qui a entraîné des dépenses doublées de plusieurs millions de dollars. À la suite de cette attaque, les développeurs de BTG ont annoncé un changement d’algorithme de preuve de leur travail en Equihash-BTG:

Parce qu'Equihash-BTG est différent du groupe énergétique régulier existant, nous ferons effectivement partie d'un groupe énergétique séparé. Cela signifie que BTG dominera le hachage dans ce nouvel algorithme PoW, qui est "personnalisé" pour BTG, ajoutant une couche d'incompatibilité par rapport aux autres monnaies <144,5> ensemble de paramètres, tels que BTCZ (nous avons collaboré avec de nombreuses autres équipes de pièces dans l’espace).

C'était une déclaration très intéressante. Les développeurs de BTG ont reconnu l’importance du domaine hashrate, mais ils ont conclu à tort qu’il était important de maîtriser l’algorithme hashrate plutôt que le matériel qui le produisait. A moins qu'il matériel informatique La production de hachrate est dominée par l'extraction de la monnaie, rien sur le hashrate n'est "personnalisé" pour BTG. Les mineurs qui ont généralisé du matériel pour d’autres monnaies peuvent modifier l’algorithme d’exploration à leur guise, leur permettant d’extraire BTG sans autre investissement.

Réclamer un résumé

La seule manière dont une preuve de devise de travail peut réduire de manière significative le risque d'attaques de 51% est d'être l'application dominante du matériel informatique J'avais l'habitude de miner l'actif. Une pièce de monnaie extraite avec du matériel d'usage général largement disponible, tel qu'un processeur et un processeur graphique, manque de cette fonctionnalité de sécurité importante.

Aucun algorithme n'est à l'épreuve des ASIC, simplement résistant aux ASIC

Pour tout problème informatique particulier, du matériel spécialisé pour résoudre spécifiquement ce problème toujours Soyez plus efficace que le matériel d'usage général. Outre les avantages de l'écriture de logique de niveau d'application directement dans les circuits, le matériel spécialisé n'a pas besoin de charger d'autres exigences matérielles générales, telles que l'isolation de sécurité, les interruptions d'horloge, la commutation de contexte et d'autres tâches requises. Pour prendre en charge plusieurs applications. Par conséquent, aucun algorithme de preuve de travail n'est à l'épreuve des ASIC, simplement résistant à l'ASIC.

Empiriquement, les algorithmes résistants aux ASIC ont à plusieurs reprises échoué à empêcher le développement des ASIC. Les exemples les plus importants sont scrypt (LTC), equihash (ZEC, BTG), ethhash (ETH) et cryptonite (XMR).

Les algorithmes résistants aux ASIC soulèvent la barrière de l'entrée sur le marché du matériel minier

Algorithmes résistants aux ASIC ils sont efficace pour entraver la construction d’un ASIC efficace. Le résultat naturel est qu’il faut plus d’investissement et d’expérience pour qu'un fabricant de puces puisse produire un ASIC efficace.

Par conséquent, la résistance à l’ASIC ne fait qu’accroître la barrière d’entrée sur le marché des ASIC. Cela se traduit par une plus grande centralisation de la fabrication de matériel d’exploitation minière: la situation que le choix d’un algorithme résistant aux ASIC devrait éviter!

Cependant, l’objectif devrait être de choisir un algorithme où la fabrication d’un ASIC est peu coûteuse et facile. Cela se traduira par des ASIC qui sont pratiquement une marchandise, avec peu d’expérience ou d’IP, qui constituent un gouffre pour les fabricants d’ASIC. Cela se traduira par une diversité de fabricants, ce qui favorisera plus facilement la diversité de propriétaires / opérateurs, ce qui aura plus de chances de créer un réseau avec une exploitation minière décentralisée.

Lorsque les développeurs choisissent un algorithme résistant aux ASIC, ils constituent un gouffre concurrentiel pour les développeurs de puces qui créeront éventuellement un ASIC pour leur algorithme.

Une étude de cas: les paramètres d’algorithme régulièrement programmés par Monero

L'équipe de développement de Monero a implicitement reconnu le fait que les algorithmes ne pouvaient pas être résistants aux ASIC, mais simplement résistants aux ASIC, dans leur stratégie visant à trouver une pièce de monnaie utilisable dans du matériel à usage général. Ils semblent se rendre compte qu'une tentative de développement d'un algorithme d'ASIC à l'épreuve des balles argent destiné à arrêter perpétuellement le développement d'un ASIC ne sera pas efficace. Au lieu de cela, ils ont décidé d’ajuster leur algorithme de validation du travail dans un calendrier de 6 mois afin de décourager la création de matériel spécialisé en le rendant rapidement obsolète.

Cette stratégie sous-estime la capacité des concepteurs de matériel talentueux à intégrer rapidement des fonctionnalités à la conception de puces. Il est presque certain qu'un concepteur de puces hautement qualifié maîtrisera un processus de développement capable d'intégrer tout modèle qui se développe inévitablement pour tester les modifications apportées à l'emploi de Monero. Cela obligera un petit groupe de développeurs de Monero, fortement surveillé, à essayer un jeu de chat et de souris très risqué et très secret pour masquer leurs plans d'algorithmes, avec une incitation financière importante pour tout membre de ce groupe à violer ce cercle. Informations de confiance et de filtrage pour les constructeurs de puces. La criticité des décisions de ce groupe et la confiance extrême qui leur est accordée ne sont pas de bonnes caractéristiques pour une monnaie mondiale sans autorisation, et peuvent éventuellement créer un risque de centralisation plus sérieux que le risque de centralisation minière.

Les limites de cette stratégie sont déjà claires, car les ASIC sont développés et déployés avec succès dans le réseau XMR pour au moins trois versions différentes de l’algorithme d’exploration minière.

Les aspirations ne sont importantes que dans la mesure où elles peuvent être réalisées

La grande majorité des arguments en faveur de la résistance aux ASIC sont exprimés par aspiration. L’objectif général ressemble généralement à ceci: "Assurez-vous que le réseau n’est pas contrôlé par un petit nombre de personnes." Cet objectif fantastique est essentiel pour garantir que les monnaies numériques tiennent leurs promesses.

Sur le plan pratique, toutes les bonnes intentions du monde sont complètement hors de propos lorsque des actions entreprises en raison de ces intentions font plus de mal que de bien. Ironiquement, les pièces mettant en œuvre des algorithmes d’exploitation minière résistants aux ASIC se retrouvent avec une plus grande centralisation et un meilleur contrôle des mineurs.

Réclamer deux sommaire

La seule réalisation des algorithmes résistants aux ASIC consiste à augmenter les coûts et l'expérience nécessaires pour créer un ASIC efficace. Cela signifie à son tour que toute preuve de travail ayant une valeur significative sera finalement exploitée par ASIC, ce qui se traduira par une extraction hautement centralisée car les fabricants d'ASIC performants disposeront d'un gouffre concurrentiel profond.

Les cryptomonnaies ne fournissent pas un système complètement égalitaire qui élimine toutes les structures de pouvoir ou les avantages fournis par des ressources supplémentaires. Crypto-monnaies faire obtenir une amélioration spectaculaire par rapport au système financier actuel, opaque, manuel, sujet aux erreurs et autorisé. Il est essentiel de défendre jalousement ses principes lorsque l'on tente de changer le monde. Cependant, il est également essentiel de ne pas faire d'un système parfaitement illusoire un ennemi d'un bon système pouvant être atteint.

À mesure que les actifs numériques mûrissent, les participants doivent se demander si l’industrie sera assurée par des fans qui utilisent de vieux ordinateurs portables chez eux, ou si, comme tout autre effort constant dans l’histoire de l’humanité, elle deviendra plus efficace. Dans une large mesure, des groupes de personnes souhaitant investir des ressources importantes. Toutes les industries professionnelles à grande échelle utilisent des équipements spécialisés: il est naïf de penser que l’exploitation de la crypto-monnaie sera ou devrait être différente.