¿Cómo vamos a mitigar los ataques DDoS en la prueba de participación?

Quisiera saber si estoy conectado a la red como validador, como estaré protegido mi nodo de ataques DDoS.

¿No es solo una pregunta básica de prevención de ataques DDOS, en lugar de tener una participación específica en el funcionamiento de Ethereum?
¿En qué se diferencia este riesgo de PoW o la pregunta puede aplicarse en general a ambos?

Respuestas (3)

Eso es algo que tiene que hacer el dueño del nodo y no es parte del protocolo Ethereum. También vale la pena mencionar que no se relaciona específicamente con la Prueba de participación . Hoy en día, los mineros y las piscinas ya reciben DDoSed.

Por el contrario, vale la pena mencionar que el incentivo a DDoS a otros es mucho mayor en POW en comparación con POS (o específicamente Casper). La razón es que POW es un juego de suma cero en el que otros mineros obtienen la recompensa si algunos mineros no pueden enviar un bloque. Casper, por el contrario, está diseñado como un juego de coordinación en el que cada participante obtiene más si todos los demás pueden incluir sus bloques.

No creo que su nodo esté protegido. Cualquier servidor que se pueda conectar desde Internet corre el riesgo de sufrir un ataque DDoS. La pregunta debería ser qué tan probable será. Un atacante no tiene mucho que ganar con solo atacarte, si su objetivo es influir de alguna manera en el consenso de toda la red, necesita influir en todos los nodos de validación.

Creo que el riesgo y las recompensas son los mismos independientemente de si la red usa PoW o PoS.

Su nodo está 'protegido' por su ISP o proveedor de servicios, y cualquier paso adicional que tome para mitigar tales ataques.

Es importante entender DOS (Denegación de servicio): https://en.wikipedia.org/wiki/Denial-of-service_attack para que estemos en la misma página.

También tenga en cuenta que hay DDoSCoin donde los atacantes obtienen crédito por lanzar ataques DoS y proporcionar prueba de protocolo de enlace (como la respuesta de un servidor TLS).

Lo que me protege del SPAM (una forma de Denegación de Servicio, ya que mi tiempo se pierde, quitándome tiempo de otras Tareas que deseo hacer) es mi Proveedor de Correo Electrónico. Me registro en XYZ para determinar si tengo correo electrónico: ellos son los dueños de la dirección de correo electrónico, no yo.

Si decido que el correo electrónico es SPAM porque contiene una palabra específica o es de una persona específica, entonces puedo bloquearlo. NUNCA volveré a ver la dirección o esa palabra hasta que desbloquee. Eso significa que el ataque DoS termina (sobre mí), pero no necesariamente sobre mi proveedor de servicios.

Si suficientes personas presentan la misma queja o la persona aumenta la frecuencia de sus SPAM rechazados más allá de cierto punto, el software de mi ISP envía un mensaje cortés al ISP de esa persona explicando el problema y pidiéndole que cese y desista. Hay leyes vigentes en la mayoría de los países y se puede contactar a los propietarios de enrutadores para solicitar el bloqueo.

Ahí es donde entra en juego el DDoS (DoS distribuido), la culpa se distribuye y, en el caso de que un virus haga que su atacante involuntario se convierta en un bot (de la palabra Robot), la persona cuya computadora es una pequeña parte del 'Problema DDoS' es desprevenidos y bloquearlos no soluciona su problema, es posible que solo les cause un problema pequeño o mediano, una situación que al Creador de virus no le importa.

Es como decir lo que evita que alguien te llame o te envíe (correo postal) correo no deseado. Nada realmente lo "previene", pero puede hacer que alguien más se encargue del problema por usted; eso disminuye la efectividad y satisfacción del Atacante, y aumenta sus costos y riesgo.

El Atacante solo necesita separarse del costo y el riesgo, estar satisfecho con no obtener realmente sus Metas y entonces el Atacante es "El Ganador" - si a eso le llamas ganar.

Es como las personas que escalan edificios altos para un video de YouTube, arriesgándose a ser encarcelados y posiblemente (en un Bonnie and Clyde, Jesse James o DB Cooper World) ganando notoriedad.

Si alguien le pide a su computadora que verifique la autenticidad de una moneda, verifique su trabajo o servicio, incluso para rebotar todos y cada uno de los correos electrónicos que se le envíen (incluso si no responde) que requieren ciclos de CPU y le cuesta algo, es 'mitigado ' algo por casualidad y valor de que alguien te ataque.

Incluso el ejército más grande del mundo no puede evitar el ataque más pequeño debido al costo y algunos ataques más grandes y costosos tampoco son evitados por ejércitos grandes.

Va a "mitigar" la pérdida de tiempo (sus ciclos de CPU se queman y la necesidad de hacer copias de seguridad cifradas) haciendo la menor cantidad de trabajo posible mientras obtiene un resultado suficiente que no tendrá que hacer un vector diferente de trabajar. Alguien aún puede intentar romper y arrojar un balde de agua sobre usted y su computadora si no tiene cubierto ese vector de ataque DoS.

Donde hay un camino y una voluntad, hay una voluntad y un camino.