Научная статья на тему 'Основные сетевые характеристики Blockchain трафика и подходы к моделированию'

Основные сетевые характеристики Blockchain трафика и подходы к моделированию Текст научной статьи по специальности «Компьютерные и информационные науки»

CC BY
229
40
i Надоели баннеры? Вы всегда можете отключить рекламу.
Ключевые слова
БЛОКЧЕЙН / РАСПРЕДЕЛЕННЫЙ РЕЕСТР / СЕТИ ПЕРЕДАЧИ ДАННЫХ / ДЕЦЕНТРАЛИЗОВАННЫЕ СИСТЕМЫ / BLOCKCHAIN / DISTRIBUTED REGISTRY / SECURITY / DATA PROTECTION / NETWORK / DECENTRALIZED SYSTEMS

Аннотация научной статьи по компьютерным и информационным наукам, автор научной работы — Елагин Василий Сергеевич, Спиркина Анастасия Валентиновна, Владыко Андрей Геннадьевич, Иванов Евгений Игоревич, Помогалова Альбина Владимировна

В связи с появлением передовых технологий и множества разнообразных приложений в настоящее время важным элементом на современных сетях связи становится технология Blockchain из-за её технических возможностей и особенностей. Рассматривается поведенческая модель сервисов Blockchain, на основе экспериментальных данных подтверждается её достоверность. Рассматриваются также определение Blockchain, достоинства и недостатки данной технологии и основные сетевые атаки, которым подвергаются сети с Blockchain узлами. Авторы обозначают основные технические характеристики и их особенности, связанные с передачей информации через сеть, определяют схему сети при работе с транзакциями Blockchain, а также зависимость характеристик сети от параметров приложений. Проводится анализ применения данной модели для обнаружения сервисов Blockchain и возможности дискредитации существующих механизмов безопасности данной технологии. Приводится описание ключевых результатов эксперимента, в рамках которого проводился анализ трафика. Авторы представили графики интенсивности обмена данными на разных этапах работы технологии Blockchain. Приводится зависимость распределения числа пакетов от их размера и зависимость плотности распределения временных интервалов между пакетами. Представленный эксперимент показал, что зависимость распределения числа пакетов от их размера и зависимость плотности распределения временных интервалов между пакетами являются близкими к логнормальному закону. В статье даны рекомендации по сокрытию профиля трафика Blockchain, что значительно усложнит его идентификацию на сети передачи данных.Due to the emergence of advanced technologies and a variety of applications, Blockchain technology is now becoming an important element on modern communication networks due to its technical capabilities and features. The article considers the behavioral model of Blockchain services, and its reliability is confirmed on the basis of experimental data. The authors consider the definition of Blockchain, advantages and disadvantages of this technology. In this article, the authors consider the main network attacks that networks with Blockchain nodes are subjected to. The authors identify the main technical characteristics and their features related to the transmission of information through the network, determine the network scheme when working with Blockchain transactions, and the dependence of network characteristics on application parameters. The analysis of the use of this model for detecting Blockchain services and the possibility of discrediting the existing security mechanisms of this technology is carried out. The article describes the key results of the experiment in which traffic analysis was performed. The authors presented graphs of the intensity of data exchange at different stages of the Blockchain technology. Also in this article, the authors give the dependence of the distribution of the number of packages on their size and the dependence of the density of the distribution of time intervals between packages. The presented experiment showed that the dependence of the distribution of the number of packets on their size and the dependence of the density of the distribution of time intervals between packets are close to the lognormal law. In addition, the article provides recommendations for hiding The blockchain traffic profile, which will significantly complicate its identification on the data transmission network.

i Надоели баннеры? Вы всегда можете отключить рекламу.

Похожие темы научных работ по компьютерным и информационным наукам , автор научной работы — Елагин Василий Сергеевич, Спиркина Анастасия Валентиновна, Владыко Андрей Геннадьевич, Иванов Евгений Игоревич, Помогалова Альбина Владимировна

iНе можете найти то, что вам нужно? Попробуйте сервис подбора литературы.
i Надоели баннеры? Вы всегда можете отключить рекламу.

Текст научной работы на тему «Основные сетевые характеристики Blockchain трафика и подходы к моделированию»

ОСНОВНЫЕ СЕТЕВЫЕ ХАРАКТЕРИСТИКИ BLOCKCHAIN ТРАФИКА И ПОДХОДЫ К МОДЕЛИРОВАНИЮ

Елагин Василий Сергеевич, DOI: 10.36724/2072-8735-2020-14-4-39-45

Санкт-Петербургский государственный университет телекоммуникаций

им. проф. М.А. Бонч-Бруевича, г. Санкт-Петербург, Россия, elagin.vas@gmail.com

Спиркина Анастасия Валентиновна,

Санкт-Петербургский государственный университет телекоммуникаций

им. проф. М.А. Бонч-Бруевича, г. Санкт-Петербург, Россия, anastasia.499l@mail.ru

Владыко Андрей Геннадьевич,

Санкт-Петербургский государственный университет телекоммуникаций им. проф. М.А. Бонч-Бруевича, г. Санкт-Петербург, Россия, vladyko@sut.ru

Иванов Евгений Игоревич,

Корпоративный центр ПАО "Ростелеком", г. Санкт-Петербург, Россия, e.ivanov@rt.ru

Помогалова Альбина Владимировна,

Санкт-Петербургский государственный университет телекоммуникаций им. проф. М.А. Бонч-Бруевича, г. Санкт-Петербург, Россия, a.l.b.i.n.a@bk.ruu

Аптриева Елизавета Алексеевна,

Санкт-Петербургский государственный университет телекоммуникаций Ключевые слова: блокчейн, распределенный реестр,

им. проф. МА. Бонч-Бруевича, г. Санкт-Петербург, Россия, |izok.5757@gmai|.com сети передачи данных, децентрализованные системы

В связи с появлением передовых технологий и множества разнообразных приложений в настоящее время важным элементом на современных сетях связи становится технология Blockchain из-за её технических возможностей и особенностей. Рассматривается поведенческая модель сервисов Blockchain, на основе экспериментальных данных подтверждается её достоверность. Рассматриваются также определение Blockchain, достоинства и недостатки данной технологии и основные сетевые атаки, которым подвергаются сети с Blockchain узлами. Авторы обозначают основные технические характеристики и их особенности, связанные с передачей информации через сеть, определяют схему сети при работе с транзакциями Blockchain, а также зависимость характеристик сети от параметров приложений. Проводится анализ применения данной модели для обнаружения сервисов Blockchain и возможности дискредитации существующих механизмов безопасности данной технологии. Приводится описание ключевых результатов эксперимента, в рамках которого проводился анализ трафика. Авторы представили графики интенсивности обмена данными на разных этапах работы технологии Blockchain. Приводится зависимость распределения числа пакетов от их размера и зависимость плотности распределения временных интервалов между пакетами. Представленный эксперимент показал, что зависимость распределения числа пакетов от их размера и зависимость плотности распределения временных интервалов между пакетами являются близкими к логнормальному закону. В статье даны рекомендации по сокрытию профиля трафика Blockchain, что значительно усложнит его идентификацию на сети передачи данных.

Информация об авторах:

Елагин Василий Сергеевич, к.т.н., доцент кафедры Инфокоммуникационных систем Санкт-Петербургского государственного университета телекоммуникаций им. проф. М.А. Бонч-Бруевича, г. Санкт-Петербург, Россия

Спиркина Анастасия Валентиновна, аспирант, кафедра Инфокоммуникационных систем Санкт-Петербургского государственного университета телекоммуникаций им. проф. М.А. Бонч-Бруевича, г. Санкт-Петербург, Россия

Владыко Андрей Геннадьевич, директор института, Научно-исследовательский институт "Технологии связи" Санкт-Петербургского государственного университета телекоммуникаций им. проф. М.А. Бонч-Бруевича, г. Санкт-Петербург, Россия

Иванов Евгений Игоревич, руководитель направления лаборатории КЦ г. Санкт-Петербург Корпоративный центр ПАО "Ростелеком", г. Санкт-Петербург, Россия

Помогалова Альбина Владимировна, магистрант, ассистент кафедры программной инженерии и вычислительной техники Санкт-Петербургского государственного университета телекоммуникаций им. проф. М.А. Бонч-Бруевича, г. Санкт-Петербург, Россия Аптриева Елизавета Алексеевна, студент, кафедра Инфокоммуникационных систем Санкт-Петербургского государственного университета телекоммуникаций им. проф. М.А. Бонч-Бруевича, г. Санкт-Петербург, Россия

Для цитирования:

Елагин В.С., Спиркина А.В., Владыко А.Г., Иванов Е.И., Помогалова А.В., Аптриева Е.А. Основные сетевые характеристики blockchain трафика и подходы к моделированию // T-Comm: Телекоммуникации и транспорт. 2020. Том 14. №4. С. 39-45.

For citation:

Elagin V.S., Spirkina A.V., Vladyko A.G., Ivanov E.I., Pomogalova A.V., Aptrieva E.A. (2020) The main network characteristics of blockchain traffic and modeling approaches. T-Comm, vol. 14, no.4, pр. 39-45. (in Russian)

Исследование выполнено при финансовой поддержке РФФИ в рамках научного проекта № 19-37-90050/19

T-Comm Vol.14. #4-2020

Введение

В1оскс1шп - это распределенная база данных, которая состоит из постоянно растущего списка структурированных данных, а также у которой устройства хранения и обработки данных не подключены к общему серверу [1, 2\.

Практичность ВЬсксЬат технологии легко оценить, когда предъявляются высокие требования к системе по хранению данных и подтверждению их подлинности.

Представим преимущества и недостатки данной технологии [1].

Преимущества:

- децентрализация;

- надежность и конфиденциальность;

- компромисс и консенсус;

- прозрачность транзакций и системы.

Недостатки:

- масштабируемость;

- мошенничество и необратимость операций при ошибках;

- скорость обработки транзакций ниже, чем в текущих системах;

- возможность проведения незаконных либо теневых операций.

В Blockchain технологии безопасность обеспечивается с помощью децентрализации. Формируется реестр данных, который управляется самостоятельно. Целостность транзакций организуются с помощью криптографических правил [3J. При синхронизации узлов сети Blockchain - все записи транзакций сохраняются и обновляются на устройствах. Узлом может быть любое устройство с доступом к сети Интернет. Как только узлы загружены, они выполняют одноранговое обнаружение, чтобы связаться с другими доступными узлами, используя TCP порт. Роль узла - поддерживать сеть, Хранить и обновлять копию, обрабатывать транзакции.

Процедура обмена информацией в рамках Blockchain состоит из ряда сообщений, передающихся по определен к ым правилам. Пример сценария обмена информацией представлен на рис. 1.

Основные типы сообщения, использующиеся при обмене информацией [4J:

Version, veract, addr, getaddr, getblocks, inv, getdata, block.

Передача блоков по сети осуществляется по традиционному стеку TCP/IP. Блок представляет собой контейнер, объединяющий транзакции для включения в реестр. Ьлоки состоят из заголовков, и тел из списков транзакций.

Заголовок состоит из ссылки на предыдущий хеш, значения сложности, временной метки и случайного числа, корня дерева Меркла.

Алгоритм действий технологии Blockchain при работе с транзакциями представлен на рис. 2.

Технология Blockchain применяет криптографические алгоритмы для защиты данных пользователя и обеспечения надежности системы [4, 5J.

Криптографические основы в технологии Blockchain делятся на две категории: первичные и вторичные, 1 !ервая категория применяется для обеспечения защиты от несанкцио-

нированного доступа, публичной проверки и достижения консенсуса (хеш и стандартные цифровые подписи). Вторая категория используется для повышения конфиденциальности и анонимности транзакций.

Хэширование. В технологии В1осксЬаш хеширование используется для описания изменений процессов, произведенных с транзакциями, а также для защиты данных от изменения и определения их размера. Что повышает безопасность при работе с данными, так как при изменении определенного блока потребуется пересчет всех последующих, который потребует огромных вычислений и будет сложным в реализации.

С помощью электронной подписи и документ добавляется особая метка, которая позволяет подтвердить принадлежность подписи владельцу, а также установить отсутствие искажения данных с момента формирования документа.

Закрытые ключи используются пользователем для подписи транзакций, открытые применяются для проверки подлинности транзакций других пользователей. Безопасность технологии В1осксЬаш обеспечивается за счет использования криптографических примитивов и децентрализации.

Сетевые атаки

В настоящих сетях из-за неполной защищенности или ошибок пользователей появляется возможность проводить различные сетевые атаки. При этом для В1осксЬаш систем угрозы немного отличаются от атак для стандартных компьютерных сетей.

Ниже приведены примеры сетевых атак, которым подвержены В1осксЬаю системы:

I. Атака 51%

При контроле нарушителем более половины узлов В1оскс11ат-сети, злоумышленник может создать свою цепочку блоков, что позволит вставлять только свои данные. Такое может быть реализовано и при контроле менее половины узлов, однако при этом происходит значительное снижение вероятности проведения успешной атаки.

Технические аспекты

T-Comm Vol.l4. #4-2020

Y

Чаще всего данная атака используется для фальсификации голосовании или накрутки рейтинга. Нарушитель может получить возможность видеть все транзакции, либо ограничить доступ пользователя ко всей сети. Для защиты применяются эвристические правила для исключения вредоносного трафика, обращение в доверенный сертификационный центр, либо введение ограничения действий пользователя в отведенный промежуток времени.

3. £Юо8

При БЭоЗ атаке происходит пересылка большого количества схожих пакетов для ограничения работоспособности узла или системы.

Во многих В1осксЬаш системах для защиты от такой атаки типа применяются методы, основанные на ограничении размера блока, ограничении числа проверок подписи, блокировке подозрительных транзакций или поведения.

4. Взлом криптографии

Алгоритмы для вычисления хэш-функции технологии В1оскс11ат невозможно взломать на оборудовании, которое доступно в настоящее время, однако при появлении квантовых компьютеров появится возможность взлома. В таком случае, алгоритмы шифрования систем необходимо будет заменить на более сложные.

Большинство В1оскс1шп систем не взламывались, однако обнаруживаются проблемы с безопасностью у кошельков и аккаунтов на сторонних сервисах, так или иначе связанных с работой этой технологии.

Трафик ВЬсксЬаш является шифрованным, однако анализ поведенческой модели позволит идентифицировать потоки данных с возможностью прогнозирования дальнейшего влияния на сервисы.

Сетевые характеристики технологии ШосксЬаш

Необходимо определить сетевой процесс взаимодействия и технические характеристики трафика при использовании В1оскс11аш технологии для анализа поведенческой модели. [4, 9] Также необходимо оценить влияние передачи большого количества транзакций, а также оценить объем служебных данных, который появляется при сокрытии трафика (рис. 3).

ОпьЕНаЗДиш

□ □□

□ □Р

□ □□

Q

1 : |

Загрузка сети (р) при этом будет зависеть от: р F(n, a,,, d, Хц, ц, к;),

где:

п - количество узлов в Blockchain сети (единиц);

а„ — интенсивность формирования транзакций (транзакций в секунду);

к; - количество задействованных маршрутизаторов (единиц);

jj - интенсивность обработки пакетов маршрутизаторами (пакетов в секунду);

Хп - интенсивность формирования пакетов (пакетов в секунду);

d - размер блоков (байт).

При синхронизации узлов трафик Blockchain провоцирует лавинообразную загрузку сети.

Для Blockehain технологии характерна передача информации резким всплескам. Подобные всплески происходят в связи с синхронизацией узлов между собой при первичном подключении или после решения криптографической задачи.

Детальное исследование характеристик параметров, представленных в (1) зависимости позволит оценить влияние каждого узла на загрузку сети и определить это влияние на характеристики сети, которые необходимы для качественной работы приложений.

Если возможно описать модель и определить первичные зависимости трафика Blockchain от характеристик сети, то существует большая вероятность идентификации трафика на сети доступными средствами.

Таким образом, необходимо определить возможность выделения профиля трафика Blockchain на сети передачи данных.

Для анализа поведения трафика на сети, было создано пять виртуальных клиентов на базе Linux Ubuntu 18.04 LTS, связанных между собой и с внешней сетью, с ролями майне-ра и инициатора транзакций.

Обобщенная схема проведения эксперимента приведена на рис. 4.

Рис. 3. Схема распределения потоков трафика blockchain

Рис. 4. Обобщенная схема проведения эксперимента

T-Comm "Гом 14. #4-2020

ш

Т-Сотт Том 14. #4-2020

THE MAIN NETWORK CHARACTERISTICS OF BLOCKCHAIN TRAFFIC AND MODELING APPROACHES

iНе можете найти то, что вам нужно? Попробуйте сервис подбора литературы.

Vasiliy S. Elagin, SPbGUT, St. Petersburg, Russia, elagin.vas@gmail.com Anastasia V. Spirkina, SPbGUT, St. Petersburg, Russia, anastasia.499l@mail.ru Andrei G. Vladyko, SPbGUT, St. Petersburg, Russia, vladyko@sut.ru Evgeniy I. Ivanov, Corporate center of Rostelecom, St. Petersburg, Russia, e.ivanov@rt.ru Albina V. Pomogalova, SPbGUT, St. Petersburg, Russia, a.l.b.i.n.a@bk.ru Elizaveta A. Aptrieva, SPbGUT, St. Petersburg, Russia, lizok.5757@gmail.com

Abstract

Due to the emergence of advanced technologies and a variety of applications, Blockchain technology is now becoming an important element on modern communication networks due to its technical capabilities and features. The article considers the behavioral model of Blockchain services, and its reliability is confirmed on the basis of experimental data. The authors consider the definition of Blockchain, advantages and disadvantages of this technology. In this article, the authors consider the main network attacks that networks with Blockchain nodes are subjected to. The authors identify the main technical characteristics and their features related to the transmission of information through the network, determine the network scheme when working with Blockchain transactions, and the dependence of network characteristics on application parameters. The analysis of the use of this model for detecting Blockchain services and the possibility of discrediting the existing security mechanisms of this technology is carried out. The article describes the key results of the experiment in which traffic analysis was performed. The authors presented graphs of the intensity of data exchange at different stages of the Blockchain technology. Also in this article, the authors give the dependence of the distribution of the number of packages on their size and the dependence of the density of the distribution of time intervals between packages. The presented experiment showed that the dependence of the distribution of the number of packets on their size and the dependence of the density of the distribution of time intervals between packets are close to the lognormal law. In addition, the article provides recommendations for hiding The blockchain traffic profile, which will significantly complicate its identification on the data transmission network.

Keywords: Blockchain, distributed registry, security, data protection, network, decentralized systems. References

1. W. Mougayar. (2016). The business blockchain, New Jersey: John Wiley & Sons Inc., Hoboken.

2. Y. Sun, L. Zhang, G. Feng, B. Yang, B. Cao and M. A. Imran. (2019). Blockchain-Enabled Wireless Internet of Things: Performance Analysis and Optimal Communication Node Deployment. IEEE Internet of Things Journal, vol. 6, no. 3, pp. 5791-5802, June 2019.

3. V.S. Elagin, A.V. Onufrienko. (2017). How can an operator make money on OTT services and what does SDN have to do with it?. T-Comm, vol. 1, pp. 17-21.

4. A.M. Antonopoulos. (2017). Mastering Bitcoin, O'Reilly Media Inc.

5. B.S.Goldstein, N.A. Sokolov, G.G. Yanovsky. (2014). Communication Networks, SPb.: BHV - St. Petersburg.

6. M.V. Buinevich. (2017). Problem issues and trends in is supply in the field of telecommunications. Protection of information. Insider, vol. 1 (73), pp. 49-55.

7. M. Buinevich, A. Vladyko. (2019). Forecasting issues of wireless communication networks' cyber resilience for an intelligent transportation system: an overview of cyber attacks. Information (Switzerland), vol. 10, no. 1, pp. 1-27.

8. Y. Guan and X. Ge. (2018). Distributed Attack Detection and Secure Estimation of Networked Cyber-Physical Systems Against False Data Injection Attacks and Jamming Attacks. IEEE Transactions on Signal and Information Processing over Networks, vol. 4, no. 1, pp. 48-59, March 2018.

9. A.B. Goldstein, A. A. Zarubin, A.V. Onufrienko, V.S. Elagin and I.A. Belozertsev. (2018). Synchronization of delay for OTT services in LTE. 2018 Systems of Signal Synchronization, Generating and Processing in Telecommunications (SYNCHROINFO), Minsk, 2018, pp. 1-4, July 04-05.

10. A.B. Goldstein, N.A. Sokolov, V.S. Elagin, A.V. Onufrienko and I.A. Belozertsev. (2019). Network Characteristics of Blockchain Technology of on Board Communication. 2019 Systems of Signals Generating and Processing in the Field of on Board Communications, Moscow, Russia, 2019, pp. 1-5, March 20-21.

11. V.S. Elagin, I.A. Belozertsev, B.S. Goldshtein, A.V. Onufrienko and A.G. Vladyko. (2019). Models of QOE ensuring for OTT services. 2019 Systems of Signals Generating and Processing in the Field of on Board Communications, Moscow, Russia, 2019, pp. 1-4, March 20-21.

12. M. Makolkina, A. Koucheryavy, A. Paramonov. (2017). Investigation of Traffic Pattern for the Augmented Reality Applications. Lecture notes in computer science, vol. 10372. pp. 233-246.

13. T. Topir-Kamiiski, B. Krupanek, J. Homa. (2013). Delays models of measurement and control data transmission network. Studies in Computational Intelligence, vol. 440, pp. 257-278.

14. Ch.N. Tao, A.I. Paramonov. (2018). Models of traffic concentration M2M and assessment of its impact on QOS in 5G networks. Telecommunications, vol. 4, pp. 47-54.

15. A.I. Paramonov, M.A. Makolkina, R.V. Kirichyok, A.I. Vybornova, E.G. Bogdanova. (2018). Mathematical models in communication networks. St. Petersburg State University of Telecommunications prof. M.A. Bonch-Bruevich (St. Petersburg), vol. 1.

Information about authors:

Vasiliy S. Elagin, associate Professor of the Department of Infocommunication systems of SPbGUT, St. Petersburg, Russia Anastasia V. Spirkina, postgraduate student, Department of Infocommunication systems of SPbGUT, St. Petersburg, Russia Andrei G. Vladyko, director R&D of SPbGUT, St. Petersburg, Russia

Evgeniy I. Ivanov, head of direction laboratory corporate center of Rostelecom, St. Petersburg, Russia

Albina V. Pomogalova, master student, Assistant of Department of Software Engineering and Computer Facilities of SPbGUT, St. Petersburg, Russia Elizaveta A. Aptrieva, student, Department of Infocommunication systems of SPbGUT, St. Petersburg, Russia

i Надоели баннеры? Вы всегда можете отключить рекламу.