Eclipse-aanvallen uitgelegd
article-7753

Eclipse-aanvallen uitgelegd

Alice Cooper · 23 september 2025 · 5m ·

Basis

In de wereld van netwerkbeveiliging kan een aanval genaamd "eclipse" knooppunten in een netwerk verstoren. Het doel van de aanvaller is het zicht van een knooppunt op het peer-to-peer-netwerk te verduisteren, wat kan voorbereiden op geavanceerdere aanvallen of algemene verstoring kan veroorzaken. Hoewel vergelijkbaar met Sybil-aanvallen, waarbij valse peers het netwerk overspoelen, richten eclipse-aanvallen zich op een enkel knooppunt. Sybil-aanvallen zijn daarentegen ontworpen om het reputatiesysteem van het protocol over het hele netwerk te manipuleren.

In een paper uit 2015 met de titel "Eclipse Attacks on Bitcoin's Peer-to-Peer Network" bespreken onderzoekers van Boston University en Hebrew University hun bevindingen uit experimenten met het uitvoeren van eclipse-aanvallen. Ze doen ook suggesties voor mogelijke tegenmaatregelen om deze aanvallen te bestrijden.

Hoe werkt het?

Bitcoin-mining vereist gespecialiseerde apparatuur, maar low-spec-apparaten kunnen non-mining full nodes draaien die helpen bij het decentraliseren van Bitcoin. Deze nodes synchroniseren een transactiedatabase met hun peers om in lijn met het netwerk te blijven. Bandbreedte is vaak een beperkende factor voor veel nodes, aangezien de Bitcoin-software slechts maximaal 125 verbindingen toestaat.

Kwaadwillenden gebruiken eclipse-aanvallen om doelknopen te beïnvloeden door al hun connecties naar door de aanvaller gecontroleerde nodes te leiden. De aanval begint met het overspoelen van het doel met de IP-adressen van de aanvaller, waar de victim waarschijnlijk verbinding mee maakt bij een software-herstart. Dit kan worden bereikt door een DDoS-aanval die een herstart forceert of door te wachten op een normale herstart. Het doel wordt kwetsbaar voor de nodes van de aanvaller en kan onjuiste data ontvangen zonder zicht op het bredere netwerk. Onderzoekers van Boston University en Hebrew University stelden tegenmaatregelen voor in hun paper uit 2015, "Eclipse Attacks on Bitcoin's Peer-to-Peer Network."

Voorbeelden van verdere acties door aanvallers

Wanneer een kwaadwillende een peer van het netwerk afsluit, heeft die persoon waarschijnlijk een motief om dat te doen. Een afgezonderd knooppunt is immers gevoeliger voor vervolgattacks die vervolgens met meer gemak kunnen worden uitgevoerd.

0-confirmatie double spends

Het accepteren van transacties zonder bevestigingen brengt het risico van een double spend met zich mee. Totdat een transactie aan een blok in de blockchain is toegevoegd, kan de afzender een nieuwe transactie maken die dezelfde middelen ergens anders uitgeeft. Als de nieuwe transactie een hogere fee biedt, zal een miner die waarschijnlijk eerder opnemen, waardoor de eerdere transactie ongeldig wordt.

Sommige bedrijven en individuen accepteren zulke 0-confirmatie-transacties en laten zich daarmee openstaan voor double-spending. Bijvoorbeeld, een handelaar genaamd Charlie die dure voertuigen verkoopt, kan onbewust een transactie accepteren die door een kwaadwillende, Eve, is eclipsed. In dat geval zendt Charlie de transactie uit naar het netwerk in de veronderstelling dat deze legitiem is. De transactie wordt echter naar Eve's kwaadaardige nodes gestuurd, die niet zullen doorgeven aan eerlijke nodes. Zo blijft de transactie hangen, waardoor Eve dezelfde middelen op het echte netwerk kan uitgeven. Tegen de tijd dat de oorspronkelijke transactie naar Charlie zichtbaar wordt, zal deze worden afgewezen omdat de munten al zijn uitgegeven.

N-confirmatie double spends

De 0-confirmatie double spend-aanval kan worden vermeden door te wachten op een bepaald aantal bevestigingen. Om dit te omzeilen kunnen aanvallers echter een N-confirmatie double spend uitvoeren, wat vereist dat zowel miners als de handelaar worden eclipsed. Zodra de aanvaller een bestelling bij de handelaar heeft geplaatst, zendt hij een transactie uit naar de geïnfecteerde miners, die wordt bevestigd en opgenomen in de blockchain.

Deze blockchain wordt echter niet gezien door de meerderheid van het netwerk, omdat de miner is afgezonderd. De aanvaller geeft vervolgens deze versie van de blockchain door aan de handelaar, die de goederen vrijgeeft in de veronderstelling dat de transactie bevestigd is. Wanneer de geïnfecteerde nodes weer verbinding maken met het echte netwerk, wordt de blockchain die zij als geldig beschouwen door de door het netwerk opgebouwde keten verweesd. Dit type aanval lijkt op een 51%-aanval.

Concurrente miners verzwakken

Wanneer een node wordt eclipsed, functioneert deze normaal, zich niet bewust van zijn isolatie van het netwerk. Hoewel miners doorgaan met het produceren van blocks, worden deze afgewezen wanneer ze synchroniseren met eerlijke peers. Hoewel het momenteel te duur is voor een aanvaller om 51% van Bitcoin's hashingkracht te kopen, bestaat er een hypothetisch scenario waarin een aanvaller dergelijke macht zou kunnen vergaren door een aanzienlijk deel van de gedistribueerde hashingkracht af te snijden. Als een aanvaller vijf van de tien partijen met elk 8TH/s aan hashingkracht eclipsed, zou hij slechts iets meer dan 20TH/s nodig hebben om controle te krijgen. Sabotage kan ook slimme mining-manipulatie of engineering om miner-races omvatten.

Hoe de effecten van een eclipse-aanval beperken?

Een aanvaller kan elk knooppunt eclipsen met voldoende IP-adressen, maar het blokkeren van inkomende verbindingen en alleen uitgaande verbindingen maken met specifieke nodes kan dit voorkomen. Deze aanpak is echter niet schaalbaar omdat nieuwe nodes dan geen verbinding met het netwerk kunnen maken. De auteurs van het onderzoek stellen wijzigingen aan de Bitcoin-software voor, waarvan sommige sinds publicatie zijn geïntegreerd. Deze aanpassingen maken eclipse-aanvallen duurder, zoals willekeurige selectie van nieuwe verbindingen en grotere capaciteit voor het opslaan van adressen.

Conclusie

Eclipse-aanvallen zijn een type aanval dat plaatsvindt op het peer-to-peer-netwerkniveau. Hoewel deze aanvallen op zichzelf vaak alleen hinderlijk zijn, ligt hun werkelijke gevaar in het vermogen om andere financieel schadelijke aanvallen mogelijk te maken. Tot nu toe zijn er geen grote gevolgen van eclipse-aanvallen geweest, maar de dreiging blijft bestaan ondanks de ingebouwde verdedigingsmechanismen van het netwerk. De beste verdediging tegen dergelijke aanvallen, zoals bij de meeste aanvalsvectoren in cryptocurrency, is ze financieel onhaalbaar te maken voor aanvallers.

Eclipse Attack
Blockchain