Hijacking Bitcoin : Routing Attacks on Cryptocurrencies Maria Apostolaki Aviv Zohar Laurent Vanbever Presentor Geun Woo Lim Many parts of.

Slides:



Advertisements
Similar presentations
 사회  4 학년 1 학기  1. 우리 시ㆍ도 모습 > (1) 지도에 나타난 우리 시. 도의 모습 (2/17) 지도를 알아보자 (1)
Advertisements

캐나다의 지도 만든사람 = 김현정. 캐나다의 국기 단풍잎 모양 때문에 흔히 ' 메이플 리프플래그 ’ 라고 한다. 양쪽의 빨 강은 태평양과 대서양을 나타내 고, 12 개의 각이 있는 빨간 단풍잎 은 이 나라의 상징이다. 빨강과 하 양은 영국의 유니언 잭의 색에서 따온 것이며.
녹는점과 끓는점 화학과 이 언정 손 나영 《수업 계획서》
명륜종합사회복 지관. * 강사 : 소 찾는 아이 작가 이상희, 김매화 팀장 외 * 북아트란 : 논술교육의 중요성, 자유로운 사고, 창 의력, 논리력 * 준비물 : 색연필, 사인펜, 연필, 지우개, 딱풀, 가위.
SSL (Secure Socket Layer) 중부대학교 정보보호학과 이병천 교수. 웹 보안 구현방법  네트워크 계층에서의 구현방법  특징  IP 계층에 보안 기능을 둠  IP Sec  응용계층의 모든 응용서비스에 보안성 제공  VPN(Virtual Private.
열등비교 not as/so + 원급 + as ~만큼 ~못 한 (열등비교) less 원급 than
아동이 살기 좋은 횡성군 만들기 추진위원회 2차 모임
& 국민연금법 국민건강보험법 사회복지법제 행정학부 김인철 사회복지학과 김건우
시대의 향기를 담은 고수필 고전문학원전강독 신태웅 김수연 이진솔.
Mobile Cloud Messaging Package
Chapter 7 ARP and RARP.
Zigbee Specification RT Lab 강무진.
Yih-Chun Hu David B. Johnson Adrian Perrig
Chapter 3 데이터와 신호 (Data and Signals).
수출통관과 관세환급 용 당 세 관.
Routing.
제 6장 라우팅과 라우팅 프로토콜.
컴퓨터 네트워크 Chapter 5-2 컴퓨터 네트워크.
변화관리의 출발.
한반도 정세와 동북아 안보.
2005년 배출업소 환경관리실태 평가결과 환 경 부.
Networking and Internetworking Devices
Delivery and Routing of IP Packets
Internet Control Message Protocol (ICMP)
LOGO 네트워크 운용(2).
IGRP(Interior Gateway Routing Protocol)
1. 스케줄링 개요 [그림 6-16] 프로세스의 반환, 대기, 반응 시간
소비자입장에서 본 IPTV – 규제관련 쟁점을 중심으로
라우팅의 기술 RIP과 OSPF의 개요 및 동작과정 1조 : 박지훈, 최정연, 추태영 RIP과 OSPF의 개요 및 동작과정.
Chapter 2 OSI 모델과 TCP/IP 프로토콜.
Part 06 네트워크 운영장비 1. Repeater 2. Bridge 3. HUB, SWITCH 4. Router
SSAS 변화된 구조와 사용자 분석 화면 구현 우철웅 기술이사 BI 사업부 인브레인.
Chapter 11 Unicast Routing Protocols.
라우팅 기술 (RIP, OSPF) 컴퓨터공학과 강지훈 윤인선 이고운
Routing Protocol - Router의 주 목적 중 하나는 Routing
Windows Server 2008 보안 한국마이크로소프트.
침입탐지시스템과 정보보안 안
제 14 장 거시경제학의 개관 PowerPoint® Slides by Can Erbil
19 장 호스트 대 호스트 전송: 인터네트워킹, 주소 지정, 라우팅
KMS 구현 및 활용사례 경쟁력 강화를 위한 2002년 5월 28일(화) 김 연 홍 상무 / 기술사
Chapter 5 IPv4 주소.
진대제 장관이 말하는 '100점짜리 인생의 조건' ▲ 진대제 정보통신부 장관    `인생을 100점짜리로 만들기 위한 조건은 무엇일까요`  진대제 정보통신부 장관이 대한상의 초청 조찬 간담회를 시작하며 참석자 들에게 던진 `조크성` 질문이다. 진 장관은 "제가 재미있는 얘기하나 하겠습니다"고 말하고, 
여는 장 큰제목과 조원이름은 늘 가로중앙선에 중심을 맞춰주세요.
1. 침입탐지시스템(IDS) 침입탐지시스템의 구성 Network Base IDS Host Base IDS
SYSMAC GATEWAY 간이 매뉴얼.
국내 인터넷주소 관리 동향 한국인터넷진흥원 인터넷주소센터(KRNIC)
Chapter 5. 인터넷으로의 연결 라우터 이야기
Course Guide - Algorithms and Practice -
5과목 데이터통신 강사 이 민 욱.
사업계획서 위넥션 WE : NECTION.
영어 7-b 단계 Lesson 8 Korean games (6/8) 8. Korean Games.
Insight Deep MininG 건강을 위한 마이너스, 무첨가 식품 인사이트코리아/식품음료신문 공동 기획 기사
Operating System Multiple Access Chatting Program using Multithread
Internet & WWW Protocols
습도변동(ETSIS 기준에 따라)의 범위를
본선대회 일정안내.
10장 OSI 7 Layer 강원도립대학교 정보통신개론.
재활용의 실태와 재활용품 만들기의 계획 실과 6학년 8 . 환경을 살리는 나의 생활> 2) 재활용품 만들기(5~6/8)
우리의 주제는 오늘 사물인터넷이다. 최현일, 남궁겸 최현일, 남궁겸.
아동안전관리 홍성훈 교수님 아동보육학과 박윤희
최종 사용자 관점의 웹 서비스 성능 관리 SmartSQM Agentless 실시간 전구간 성능 모니터링
제 10장 가족치료모델 발 표 : 여금란.
제 9 장 ICMP 9.1 메시지 유형 9.2 메시지 형식 9.3 오류 보고 9.4 질의 9.5 검사합 9.6 ICMP 설계
A Clean Slate 4D Approach to Network Control and Management
Hongik Univ. Software Engineering Laboratory Jin Hyub Lee
7/25/2019 경계선 방어 기술 공급원 May
Dynamic Graph Query Primitives for SDN-based Cloud Network Management Ramya Raghavendra, Jorge Lobo, Kang-Won Lee 2012 HotSDN 정보통신공학과.
Peer-to-Peer SIP Network Using Distributed Hash Table
A SMALL TRUTH TO MAKE LIFE 100%
A SMALL TRUTH TO MAKE LIFE 100%
Presentation transcript:

Hijacking Bitcoin : Routing Attacks on Cryptocurrencies Maria Apostolaki Aviv Zohar Laurent Vanbever Presentor Geun Woo Lim Many parts of this slide is referred from Maria Apostolaki presentation material

현재 세계는 실물 없는 가상화폐에 열광하고있다 인터넷의 보급과 IT기술의 발달로 예전에는 상상도 못했던 일들이 현실화되어가고 있는 것이다 이미 많은 부분에 있어서 전자화폐가 통용되기 시작했고 사용할 수 있는 업체가 늘고 있는 실정이다 사토시 나카모토라는 익명의 저자가 투고한 한편의 논문으로 인해 세상이 바뀌고 있다 하지만 아직은 초기단계이기에 많은 문제점들이 언급되고 있다

예로부터 범죄들의 중심에는 돈이 있었다. 그렇기에 많은 은행들과 여러 금융 기관들이 보안에 신경을 쓰고 있는 이유이다. 비트코인도 예외는 아니다 오히려 전 세계에서 통용되며 (매우 강하지는 않지만) 익명성이 보장되기 때문에 범죄의 표적이 되기 좋은 화폐이다. 최근 비트코인 연구가 진행됨에 따라 다양한 보안문제들이 등장하기 시작했다. 오늘 나는 그 중에서 네트워크와 관련된 보안 문제에 대해 소개하고자 한다. 비트코인은 P2P 시스템을 기반으로 하고 있고 P2P 시스템의 기본은 인터넷이기 때문에 인터넷 관련 문제가 발생할 때 다양한 문제점들이 발생한다. 이 논문은 BGP 프로토콜 상의 문제점을 비트코인 네트워크에 적용하여 비트코인 시스템에 대해 분석한 논문입니다

Background AS (Autonomous System) AS란 일종의 IP 공동체입니다. IP는 모두 알고 계시죠? 그냥 집 주소라고 생각하시면 될 것 같아요. AS는 비슷한 IP를 갖고 있는 컴퓨터들의 모임인데요 쉽게 말하자면 수원 김포 등을 묶어 경기도로 취급하듯이 여러 컴퓨터를 묶어 하나의 AS로 취급합니다. 아래의 사진은 우리학교의 특정 IP 주소를 가져 온 것인데요 익숙한 숫자들이 보이시지 않나요? 우리 학교의 IP주소를 보면 모두 192.168.~~로 시작하는 것을 알 수 있는데요 이를 카이스트 전체가 하나의 AS로 묶여 있다는것을 알 수 있습니다. 그리고 이를 하나의 AS라고 합니다. 그리고 그림을 보시면 파란색 선과 노란색 선을 보실 수 있는데요, 파란색 선은 AS간의 통신을 할 때 쓰이는 통신 채널이고 노란색 선은 AS 내부에서 통신을 할 때 쓰이는 통신 채널이라고 생각할 수 있습니다. 쉽게 말하면 노란색 선은 시내버스, 파란색 선은 시외버스라고 생각하시면 돼요. 그리고 이렇게 AS내부에서 통신을 할 때 쓰이는 프로토콜, 즉, 규약이랑

Background BGP BGP는 distance vector 라우팅 알고리즘의 일종으로 minimam distance cost 정보를 distance table이라는 자료구조에 모두 저장해둔다. 특정 부분의 비용이 바뀔 때 모든 테이블이 갱신되도록 하는 알고리즘이 동작하며 이를 이용하여 최신 정보를 업데이트한다. BGP는 라우터의 유효성을 검사하지 않습니다. 즉, 잘못된 방향이고 트래픽이 초과하더라도 IP prefix가 많은 쪽으로 라우팅을 하게 됩니다. 유명한 사례가 지난 시간에 교수님께서 말씀하신 AS7007입니다. 이 때 한 라우터가 전 세계의 모든 라우터에게 자신을 거치면 어디든 1 hope에 갈 수 있다고 broadcast하여 모든 트래픽이 해당 라우터에 집중되어 전세계 인터넷이 고장난 적이 있습니다. 자 그럼 이를 이용하여 hijacking하는 방법에 대해 알아보겠습니다.

Background BGP BGP BGP hijacking 2 case Prefix 길이를 같게 맞춘다

Target System & Service 이런 BGP hijacking을 bitcoin network에 적용하여 보려고 합니다. Bitcoin network는

Vulnerability The bigger bitcoin network makes strong bitcoin system.(The smaller bitcoin network makes weak bitcoin system.) Transport layer level information can be edited, so we can change the data ~ 성질이 있다. 이것이 강점이자 다르게 보면 취약점이라고 할 수 있는데

Exploitation(attacks) Partition Attack Delay Attack

Exploitation(attacks) Partition Attack Delay Attack

Exploitation(attacks)

Exploitation(attacks)

Exploitation(attacks)

Exploitation(attacks)

Exploitation(attacks)

Exploitation(attacks)

Exploitation(attacks)

Exploitation(attacks)

Exploitation(attacks)

Exploitation(attacks)

Exploitation(attacks)

Exploitation(attacks)

Exploitation(attacks)

Exploitation(attacks)

Exploitation(attacks)

Exploitation(attacks)

Exploitation(attacks)

Exploitation(attacks) Partition Attack Delay Attack

Exploitation(attacks)

Exploitation(attacks)

Exploitation(attacks)

Exploitation(attacks)

Exploitation(attacks)

Exploitation(attacks)

Exploitation(attacks)

Exploitation(attacks)

Exploitation(attacks)

Exploitation(attacks)

Exploitation(attacks)

Exploitation(attacks)

Exploitation(attacks)

Exploitation(attacks)

Present Conditions and Affects

Defense Increase the diversity of node connections Monitor round-trip time Prefer peers hosted in the same AS and in /24 prefixes 하나의 AS에 더 많은 노드들이 연결되어 있을 수록 공격이 어려워진다. 그래서 해당 논문에서는 multihomed를 제안하고 있습니다. 만일 single homed이더라도 VPN 서비스를 이용하여 extra connection을 하는 것을 추천하고 있습니다. RTT는 데이터에 대한 request를 보내고 그에 대한 응답을 받는데 까지 걸리는 시간을 의미합니다. 해당 시간을 계속 체크하면서 모니터링한다면 급작스럽게 RTT시간이 바뀌는 것을 관측할 수 있을 것이고 이를 이용하여 추가적인 랜덤 연결을 한다면 조금은 방지할 수 있을 것입니다.

Conclusion Attackers can attack via networking viewpoint Attackers can attack in AS-level remaining undetected But this attacks can counter them with both short- term and long-term measures, and some of which are easily deployable today.

Future Work How about make a big network about one mining pool Using public key, we can encrypt the GETDATA message using that