مجلة بيتكوين القضية الأساسية: عقدتك مقابل البرية الرقمية من القضية الأساسية: نظرة على ما يتطلبه الدفاع عن عقدة البيتكوين الخاصة بك ضد عدد لا يحصىمجلة بيتكوين القضية الأساسية: عقدتك مقابل البرية الرقمية من القضية الأساسية: نظرة على ما يتطلبه الدفاع عن عقدة البيتكوين الخاصة بك ضد عدد لا يحصى

القضية الأساسية: العقدة الخاصة بك مقابل البرية الرقمية

2026/03/19 04:54
7 دقيقة قراءة
للحصول على ملاحظات أو استفسارات بشأن هذا المحتوى، يرجى التواصل معنا على crypto.news@mexc.com

مجلة بيتكوين

القضية الأساسية: عقدتك مقابل البرية الرقمية

بعد مرور أكثر من 50 عامًا على أول رسالة متصلة بالشبكة، لا تزال الشبكات من نظير إلى نظير وحوشًا نادرة في غابة الإنترنت. تعتمد قدرة بيتكوين على توفير نظام نقدي مفتوح على بنيتها من نظير إلى نظير، وعبر سطح الهجوم الخاص بها، تعد طبقة الشبكات - كيفية اكتشاف الأقران والاتصال ببعضهم البعض - هي الأكثر عرضة للخطر. هناك مكانان رئيسيان يمكن أن تحدث فيهما المشاكل: بروتوكول الاتصال الخاص ببيتكوين نفسه، وبروتوكولات الإنترنت التي يعتمد عليها بروتوكول بيتكوين. في ضوء ذلك، لدى Core تفويض مزدوج لمنع نواقل رفض الخدمة (DOS) التي يمكن إساءة استخدامها بين العقد، وتمكين العقد من التواصل بأمان في البيئة المعادية الأوسع نطاقًا وهي الإنترنت.

P2P

"الحكومات جيدة في قطع رؤوس الشبكات الخاضعة للسيطرة المركزية مثل Napster، لكن شبكات P2P النقية مثل Gnutella و Tor يبدو أنها تحافظ على موقفها."

– ساتوشي، 7 نوفمبر 2008 [1]

يشمل بروتوكول P2P كيفية تبادل العقد للرسائل حول المعاملات والكتل والأقران الآخرين. هذا التبادل للمعلومات مطلوب قبل أن يحدث أي معاملة أو التحقق من الإجماع، وبالتالي فهو مصدر قلق رئيسي.

كانت هناك عدة أخطاء في هذا المجال على مر السنين. في عام 2017، على سبيل المثال، تم إصلاح والكشف عن ثغرة أمنية في خادم SOCKS الضار [2]. يمكن أن تؤدي ثغرة "تجاوز المخزن المؤقت" هذه نظريًا إلى العديد من الهجمات المختلفة: تعطل العقدة، أو حقن حمولات ضارة، أو تعديل البيانات على العقدة. في عام 2020، تم الإبلاغ عن ثغرة أمنية عالية الخطورة وإصلاحها حيث يمكن لنظير عن بُعد حظر العناوين، مما يؤدي إلى نمو قائمة الحظر بشكل تربيعي، وبالتالي فهي DOS على العقدة [3]. لم يتم الكشف عن الثغرة حتى عام 2024. تم وضع علامة على هذا الخطأ بشكل صحيح على أنه "عالي الخطورة" نظرًا لأن الهجوم بسيط في التنفيذ، وتأثيره يؤدي إلى فقدان وظيفة العقدة، ولديه شروط مسبقة قليلة مطلوبة لجعله يعمل. هذه هي أنواع الأخطاء التي تبقي مطوري Core مستيقظين في الليل، ولهذا يُنصح بشدة بتحديث عقدتك إلى إصدار لا يزال قيد الصيانة (الإصدارات القديمة من Core لا تتم صيانتها/تحديثها بنشاط).

هذه الشبكة الموزعة التي نسميها بيتكوين لا تزال صغيرة نسبيًا: يحوم عدد عقد الشبكة الواضحة حول 20 ألف عقدة، وحتى بافتراض وجود 100 ألف عقدة TOR سخية، لا يزال لدينا شبكة صغيرة يسهل مراقبتها. مؤخرًا، أظهرت Daniela Brozzoni و naiyoma [4] أنه إذا كانت العقدة تعمل مع كل من الشبكة الواضحة و Tor، فمن السهل رسم خريطة لعناوين IPv4 و Tor الخاصة بالعقدة. من المرجح جدًا أن هذا يتم بالفعل من قبل وكالات الاستخبارات وشركات تحليل السلسلة. ثم يصبح من السهل ملاحظة العقد التي تنشر المعاملات أولاً، واستنتاج عنوان IP الأصلي للمعاملة، وبالتالي الموقع. بينما هذا ليس خطأ في حد ذاته، نظرًا لأن العقدة لا تتعطل أو تسيء التصرف، يمكن اعتباره ثغرة أمنية، لأنه يقدم طريقة لربط عنوان IP معين بمعاملة. 

كيفية منع ذلك بشكل فعال هو حاليًا سؤال مفتوح.

الأراضي الوعرة للويب

"نبني أجهزة الكمبيوتر الخاصة بنا كما نبني مدننا. بمرور الوقت، بدون خطة، فوق الأنقاض." – إلين أولمان [5]

يعمل بيتكوين على الإنترنت، وتعتمد قدرته على البقاء كنظام موزع ولامركزي على خصائص الإنترنت نفسه. لسوء الحظ، تظل بنية الإنترنت كما نعرفها اليوم غير آمنة بشكل مؤسف، مع استخدام الهجمات المعروفة بشكل روتيني. يتم إجراء معظم هذه الهجمات دون اكتشاف حتى يتم إلحاق الضرر، وهذا دون ذكر أنظمة المراقبة التي تتخلل الإنترنت اليوم.

أشهر ناقل هجوم معروف وعملي يثير القلق يسمى هجوم الكسوف، حيث يكون جميع أقران العقدة الضحية ضارين، ويغذون رؤية محددة للسلسلة أو الشبكة للعقدة الضحية. هذه الفئة من الهجوم أساسية في الأنظمة الموزعة، إذا كنت تتحكم في أقران العقدة، فأنت تتحكم في وعيها بالشبكة. قدم إيثان هيلمان والمتعاونون معه أحد أول هجمات الكسوف العملية على بيتكوين في USENIX 2015 [6]، وفي عام 2018، وصفت ورقة هجوم إريبوس هجوم كسوف "خفي" عبر نظام مستقل ضار (AS) [7]. 

تستفيد هذه الهجمات إلى حد كبير من نقاط الضعف في طريقة تواصل شبكات الإنترنت فيما بينها، مثل طوبولوجيا توجيه AS أو عبر بروتوكول يسمى بروتوكول البوابة الحدودية (BGP). بينما توجد مبادرات مستمرة لتأمين بروتوكول BGP - BGPsec و RPKI - كلاهما لهما قيود مفهومة جيدًا، ويتركان القيمين على الإنترنت يتوقون لحلول أقوى. حتى ذلك الحين، سيبقى الإنترنت الغرب المتوحش. 

وجد تحليل حديث بواسطة cedarctic في Chaincode Labs أن عقد بيتكوين موجودة في 4551 AS فقط، وهو قسم فرعي صغير إلى حد ما من الشبكات المكونة التي تشكل الإنترنت. يصفون مجموعة من الهجمات التي يمكن أن تؤدي إلى هجمات الكسوف من خلال اختراق AS الأولي الذي تعمل فيه العقد [8]. يخلق التوزيع الصغير للعقد بين AS والعلاقات المحددة بين هذه AS ناقل هجوم فريد. بينما توجد حلول، من غير الواضح ما إذا كان ناقل الهجوم هذا مفهومًا جيدًا مسبقًا من قبل مستخدمي بيتكوين أو خصومهم.

يتطلب أي هجوم يعتمد على اختراق واحد أو عدة AS موارد وتنسيقًا ومهارات لتحقيقه. على الرغم من عدم الإبلاغ عن هجوم ناجح من هذا النوع على عقدة بيتكوين، فقد تم شن مثل هذه الهجمات بنجاح ضد القائمين بالتعدين [9] والمحافظ [10] ومنصات المبادلة [11] والجسور [12]. بينما لن نقوم بإصلاح الإنترنت، يمكننا تسليح العقد بالأدوات للعمل في هذه البيئة المعادية.

ترسانة الشبكة

فيما يلي بعض الميزات والوظائف التي طورها Bitcoin Core أو دمج الدعم لها من أجل تسليح المستخدمين ضد هجمات مستوى الشبكة:

TOR (جهاز التوجيه البصلي) هو أقدم شبكة تراكب تركز على الخصوصية مدمجة في Bitcoin Core. يخلق قفزات بين شبكة عشوائية من الأقران لإخفاء حركة المرور. 

v2transport [13] يقوم بتشفير الاتصالات بين الأقران، مخفيًا حركة المرور من المتطفلين والرقباء. الهدف هو إحباط مراقبي الشبكة السلبيين من التطفل على محتويات اتصالاتك مع العقد الأخرى.

I2P (مشروع الإنترنت غير المرئي [14]) هو ميزة اختيارية في Core تمكن طبقة إضافية خاصة ومشفرة لاتصالات الفرد. إنها شبكة إخفاء هوية تشبه Tor تعتمد على الأقران لإخفاء حركة المرور بين العملاء والخوادم.

ASmap [15] هي ميزة اختيارية أخرى من Core تنفذ تخفيفًا لهجوم إريبوس الذي حدده المؤلفون بالفعل في الورقة، وتنطبق على جميع الهجمات القائمة على AS. من خلال جعل آلية الاتصال في بيتكوين على دراية بـ AS التي تأتي منها الأقران لضمان التنوع بين الأقران، يصبح الكسوف أكثر صعوبة بشكل كبير، حيث يتعين على المهاجم اختراق العديد من AS، وهو أمر غير محتمل للغاية ومن المستحيل تقريبًا دون اكتشافه. يدعم Bitcoin Core أخذ خريطة لشبكات IP الخاصة بهم AS (خريطة AS) منذ Core 20.0، ويمكّن مشروع Kartograf أي مستخدم من إنشاء مثل هذه ASmap بسهولة.

نظرًا لأن الإنترنت من المحتمل أن يستمر في التعرض للعديد من الهجمات، فإن أحد الأشياء التي يمكننا القيام بها هو مراقبة سلوك أقراننا لمحاولة اكتشاف السلوك الضار. هذا هو الدافع وراء مشروع peer-observer بواسطة 0xb10c [16]. يوفر نظام تسجيل كامل قائم على نقطة تتبع eBPF (طريقة لمراقبة أصغر الإجراءات في برنامج يعمل على نظام تشغيل) لمراقبة نشاط العقدة، بما في ذلك سلوك الأقران. كما يمنحك كل ما تحتاجه لبناء أنظمة التسجيل الخاصة بك.

يجب أن يكون بيتكوين قويًا

تأمين القدرة على الاتصال بالأقران وتبادل الرسائل هو عنصر أساسي في ما يجعل بيتكوين يعمل.

يعمل بيتكوين في بيئة معادية متعددة الأبعاد، حيث يتم إنشاء العديد من التهديدات من خلال قيود بنية الإنترنت نفسها. إذا كان لبيتكوين أن يبقى ويزدهر، فيجب على مطوريه ومستخدميه تعلم التنقل في هذه المياه الغريبة.

ثمن الشبكات المفتوحة هو اليقظة الأبدية.

احصل على نسختك من القضية الأساسية اليوم!

لا تفوت فرصتك للحصول على القضية الأساسية — تتضمن مقالات كتبها العديد من مطوري Core يشرحون المشاريع التي يعملون عليها بأنفسهم!

هذا المقال هو رسالة من المحرر المميزة في أحدث إصدار مطبوع من مجلة بيتكوين، القضية الأساسية. نحن نشاركها هنا كنظرة مبكرة على الأفكار المستكشفة في جميع أنحاء العدد الكامل.

[0] https://web.mit.edu/gtmarx/www/connect.html

[1] https://satoshi.nakamotoinstitute.org/emails/cryptography/4/

[2] https://bitcoincore.org/en/2019/11/08/CVE-2017-18350/

[3] https://bitcoincore.org/en/2024/07/03/disclose-unbounded-banlist/

[4] https://delvingbitcoin.org/t/fingerprinting-nodes-via-addr-requests/1786/

[5] https://en.wikiquote.org/wiki/Ellen_Ullman

[6] https://www.usenix.org/system/files/conference/usenixsecurity15/sec15-paper-heilman.pdf

[7] https://ihchoi12.github.io/assets/tran2020stealthier.pdf

[8] https://delvingbitcoin.org/t/eclipsing-bitcoin-nodes-with-bgp-interception-attacks/1965

[9] https://www.theregister.com/2014/08/07/bgp_bitcoin_mining_heist/

[10] https://www.theverge.com/2018/4/24/17275982/myetherwallet-hack-bgp-dns-hijacking-stolen-ethereum

[11] https://medium.com/s2wblog/post-mortem-of-klayswap-incident-through-bgp-hijacking-en-3ed7e33de600

[12] www.coinbase.com/blog/celer-bridge-incident-analysis

[13] https://bitcoinops.org/en/topics/v2-p2p-transport/

[14] https://geti2p.net/en/

[15] https://asmap.org

[16] https://peer.observer

[13] https://github.com/asmap/kartograf

ظهر هذا المنشور القضية الأساسية: عقدتك مقابل البرية الرقمية لأول مرة على مجلة بيتكوين وكتبه Julien Urraca، Fabian Jahr، 0xb10c و CedArctic.

فرصة السوق
شعار NODE
NODE السعر(NODE)
$0.01449
$0.01449$0.01449
-0.13%
USD
مخطط أسعار NODE (NODE) المباشر
إخلاء مسؤولية: المقالات المُعاد نشرها على هذا الموقع مستقاة من منصات عامة، وهي مُقدمة لأغراض إعلامية فقط. لا تُظهِر بالضرورة آراء MEXC. جميع الحقوق محفوظة لمؤلفيها الأصليين. إذا كنت تعتقد أن أي محتوى ينتهك حقوق جهات خارجية، يُرجى التواصل عبر البريد الإلكتروني crypto.news@mexc.com لإزالته. لا تقدم MEXC أي ضمانات بشأن دقة المحتوى أو اكتماله أو حداثته، وليست مسؤولة عن أي إجراءات تُتخذ بناءً على المعلومات المُقدمة. لا يُمثل المحتوى نصيحة مالية أو قانونية أو مهنية أخرى، ولا يُعتبر توصية أو تأييدًا من MEXC.