Проводилась ли когда-либо атака с захватом времени?

Атака захвата времени кажется довольно простой атакой, которую можно успешно осуществить. Мне было интересно, исполнялось ли это когда-либо и где-то документировалось, или это было просто теоретически описано?

В частности, против Биткойна или вы хотите знать об атаке с захватом времени на какую-либо цепочку (например, SolidCoin)?
@StephenGornick В основном Биткойн, но информация о других цепочках тоже в порядке.
Я предполагаю, что это не имеет никакого отношения к «путешествию во времени» Artforz?
@phelix Если вы имеете в виду вопрос о том, что можно было бы сделать, если бы они могли путешествовать во времени с информацией о блокчейне, то нет, это что-то другое. Таймджекинг заставляет время чужого компьютера отклоняться от нормального времени, чтобы заставить их не принимать действительные блоки.
@ThePiachu, хе-хе, нет, я имел в виду это: bitcointalk.org/index.php?topic=36425.msg555003#msg555003 , хотя это нечто другое.
@phelix Хм, я не совсем понимаю, что там описано.
если бы она была исполнена успешно, мы бы не узнали об этом — я думаю, мы узнали бы об этом только в том случае, если бы она была неудачной — может быть, люди исполняют ее каждый день — может быть, я исполняю ее прямо сейчас!
Вопрос сам по себе интересен, но простая ссылка на внешнее описание атаки таймджекинга бесполезна IHO

Ответы (1)

Для тех из вас, кому интересно, что такое TimeJacking, обратите внимание на следующее:

Чтобы компьютеры и машины, разделенные огромными расстояниями, могли работать в тандеме, их обычно приходится синхронизировать. Если время и дата не синхронизированы, это может привести к проблемам, связанным с безопасностью, удобством использования и общим временем отклика. Согласно NTP.org:

http://www.ntp.org/ntpfaq/NTP-s-def.htm

«Если у вас есть взаимодействующие программы, работающие на разных компьютерах, время все равно должно идти вперед, даже если вы переключаетесь с одного компьютера на другой. Очевидно, что если одна система опережает другие, другие отстают от этой конкретной. С точки зрения внешнего наблюдателя. , переключение между этими системами вызовет скачки времени вперед и назад, что нежелательно. Как следствие, изолированные сети могут работать неправильно, но как только вы подключитесь к Интернету, эффекты будут видны ... . Даже на одном компьютере у некоторых приложений возникают проблемы, когда время скачет назад. Например, системы баз данных, использующие транзакции и аварийное восстановление, любят знать время последнего хорошего состояния».

Это также относится к онлайн-сертификатам безопасности (в браузере). Если время и дата указаны неправильно, могут произойти странные вещи (ошибка недействительного сертификата).

Хотя это относится только к сетевому протоколу времени, я уверяю вас, что сетевые системы должны оставаться синхронизированными, чтобы функционировать. У BlockChain и других обработчиков криптовалют есть именно эта проблема, потому что они обрабатывают электронные транзакции на огромных расстояниях и в разных часовых поясах.

О, подождите, если вы не знаете, что такое биткойн-узел:

http://www.coindesk.com/bitcoin-nodes-need/

Теперь, когда мы знаем, как может произойти взлом системы, давайте углубимся в процесс (хороший источник, BTW — ThePiachu):

(Представлено culubas: Timejacking и BitCoin — Blogspot)

«Каждый узел внутренне поддерживает счетчик, который представляет сетевое время. Он основан на среднем времени одноранговых узлов узла, которое отправляется в сообщении версии, когда одноранговые узлы подключаются. Однако счетчик сетевого времени возвращается к системному времени, если среднее время отличается. более чем на 70 минут от системного времени.Очень разумный способ оценить медианное сетевое время.

Злоумышленник потенциально может замедлить или ускорить счетчик сетевого времени узла, подключившись как несколько одноранговых узлов и сообщив неточные временные метки. (Относительно небольшое количество клиентов Tor может отправить достаточно сообщений, чтобы занять среднее время работы узла.)».

Как обычно, время используется для обеспечения безопасности и проверки на этих денежных аппаратных серверах и узлах. Если время не работает, могут случиться плохие вещи. Для получения дополнительной информации о том, как может произойти фактическая попытка взлома, прочитайте раздел «Создание блока «Poison Pill»» в блоге culubas, указанном выше.

Короче говоря, попытка взлома создаст предполагаемый временной разрыв между машинами для майнинга и целевым узлом, задержав часть системы до тех пор, пока не произойдет одно из трех событий: либо незатронутый узел, либо сама цель создает блок, часы сбрасываются или вмешиваются операторы. Таким образом, действительные блоки могут быть удалены, а деньги могут быть потеряны или украдены. Пожалуйста, прочитайте оригинальную статью для получения дополнительной информации.

Теперь, что касается рассматриваемого вопроса, мне пока не удалось найти никаких подтвержденных случаев TimeJacking. Это может быть вызвано разными причинами, но лично я считаю, что никто еще не решил нацеливаться на криптовалюту. В таком случае мне не терпится увидеть, как будет выглядеть новое обновление API, особенно с некоторыми новыми исправлениями безопасности для хронометража P2p и сетевых сертификатов. К сожалению, это может быть лишь вопросом времени.