Bitcoin Magazine The Core Issue: Your Node Vs. The Digital Wilderness From The Core Issue: Un regard sur ce qu'il faut pour défendre votre nœud Bitcoin contre la myriadeBitcoin Magazine The Core Issue: Your Node Vs. The Digital Wilderness From The Core Issue: Un regard sur ce qu'il faut pour défendre votre nœud Bitcoin contre la myriade

Le problème central : votre nœud face à la jungle numérique

2026/03/19 04:54
Temps de lecture : 8 min
Pour tout commentaire ou toute question concernant ce contenu, veuillez nous contacter à l'adresse suivante : crypto.news@mexc.com

Bitcoin Magazine

The Core Issue : Votre nœud contre la jungle numérique

Plus de 50 ans après le premier message inter-réseaux, les réseaux pair-à-pair restent des bêtes rares dans la jungle d'Internet. La capacité de Bitcoin à fournir un système monétaire ouvert dépend de son architecture pair-à-pair, et sur toute sa surface d'attaque, c'est la couche réseau – comment les pairs se découvrent et se connectent entre eux – qui est la plus vulnérable. Il existe deux principaux endroits où des problèmes peuvent survenir : le propre protocole de peering de Bitcoin et les protocoles Internet dont le protocole de Bitcoin dépend. Dans cette optique, Core a un double mandat pour prévenir les vecteurs de déni de service (DOS) qui peuvent être exploités entre les nœuds, et permettre aux nœuds de communiquer en toute sécurité dans l'environnement hostile plus large qu'est Internet.

P2P

« Les gouvernements sont bons pour couper les têtes des réseaux contrôlés de manière centralisée comme Napster, mais les réseaux P2P purs comme Gnutella et Tor semblent tenir bon. »

– Satoshi, 7 novembre 2008 [1]

Le protocole P2P englobe la façon dont les nœuds échangent des messages sur les transactions, les blocs et d'autres pairs. Cet échange d'informations est nécessaire avant que toute validation de transaction ou de consensus puisse avoir lieu, et constitue donc une préoccupation majeure.

Il y a eu plusieurs bugs dans ce domaine au fil des ans. En 2017, par exemple, une vulnérabilité de serveur SOCKS malveillant a été corrigée et divulguée [2]. Cette vulnérabilité de « dépassement de tampon » pourrait théoriquement conduire à de nombreuses attaques différentes : planter le nœud, injecter des charges malveillantes ou modifier des données sur le nœud. En 2020, une vulnérabilité de haute gravité a été signalée et corrigée où un pair distant pouvait faire bannir des adresses, augmentant la liste de bannissement de manière quadratique, et constitue donc un DOS sur le nœud [3]. La vulnérabilité n'a été divulguée qu'en 2024. Ce bug est correctement marqué comme « haute gravité » car l'attaque est simple à exécuter, son effet entraîne une perte de fonction pour le nœud, et il nécessite peu de conditions préalables pour fonctionner. Ce sont le genre de bugs qui empêchent les développeurs Core de dormir la nuit, et pourquoi il est fortement encouragé de mettre à jour votre nœud vers une version encore maintenue (les anciennes versions de Core ne sont pas activement maintenues/mises à jour).

Ce réseau distribué que nous appelons Bitcoin reste relativement petit : le nombre de nœuds clearnet tourne autour de 20 000 nœuds, et même en supposant généreusement 100 000 nœuds TOR, nous avons toujours un petit réseau facilement surveillable. Récemment, Daniela Brozzoni et naiyoma ont montré [4] que si un nœud fonctionne à la fois avec clearnet et Tor, il est trivial de mapper les adresses IPv4 et Tor d'un nœud. Il est très probable que cela soit déjà fait par les agences de renseignement et les sociétés d'analyse de chaîne. Il devient alors facile de remarquer quels nœuds publient quelles transactions en premier, déduisant l'IP d'origine de la transaction, et donc l'emplacement. Bien que ce ne soit pas un bug en soi, puisque le nœud ne plante pas ou ne se comporte pas mal, cela peut être considéré comme une vulnérabilité, car cela présente une méthode pour lier une adresse IP donnée à une transaction. 

Comment prévenir cela efficacement reste actuellement une question ouverte.

Les terres désolées du Web

« Nous construisons nos ordinateurs comme nous construisons nos villes. Au fil du temps, sans plan, sur des ruines. » – Ellen Ullman [5]

Bitcoin fonctionne sur Internet, et sa capacité à rester un système distribué et décentralisé dépend des propriétés d'Internet lui-même. Malheureusement, l'architecture d'Internet telle que nous la connaissons aujourd'hui reste lamentablement peu sécurisée, avec des attaques connues employées régulièrement. La plupart de ces attaques sont menées sans être détectées jusqu'à ce que des dommages aient été causés, sans parler des régimes de surveillance qui imprègnent Internet aujourd'hui.

Le vecteur d'attaque le plus connu et pratique dont il faut se préoccuper est appelé attaque par éclipse, où tous les pairs d'un nœud victime sont malveillants et fournissent une vue spécifique de la chaîne ou du réseau au nœud victime. Cette classe d'attaque est fondamentale dans les systèmes distribués, si vous contrôlez les pairs d'un nœud, vous contrôlez sa connaissance du réseau. Ethan Heilman et ses collaborateurs ont présenté l'une des premières attaques par éclipse pratiques sur Bitcoin à USENIX 2015 [6], et en 2018, le document sur l'attaque Erebus a décrit une attaque par éclipse « furtive » via un système autonome (AS) malveillant [7]. 

Ces attaques exploitent largement les faiblesses de la façon dont les réseaux d'Internet communiquent entre eux, comme la topologie de routage des AS ou via un protocole appelé Border Gateway Protocol (BGP). Bien qu'il existe des initiatives en cours pour sécuriser le protocole BGP – BGPsec, RPKI – ils ont tous deux des limitations bien comprises, et laissent les gestionnaires d'Internet désirer des solutions plus robustes. Jusque-là, Internet restera le Far West. 

Une analyse récente de cedarctic chez Chaincode Labs a révélé que les nœuds Bitcoin sont hébergés dans seulement 4 551 AS, un sous-ensemble assez petit des réseaux constitutifs qui composent Internet. Ils décrivent un ensemble d'attaques pouvant conduire à des attaques par éclipse en compromettant l'AS en amont dans lequel les nœuds opèrent [8]. La petite distribution des nœuds parmi les AS et les relations spécifiques entre ces AS créent un vecteur d'attaque unique. Bien qu'il existe des remédiations, il n'est pas clair si ce vecteur d'attaque était bien compris au préalable par les bitcoiners ou leurs adversaires.

Toute attaque qui repose sur la compromission d'un ou plusieurs AS nécessite des ressources, une coordination et des compétences pour être réalisée. Bien qu'aucune attaque réussie de ce type n'ait été signalée sur un nœud Bitcoin, de telles attaques ont été montées avec succès contre des mineurs [9], des portefeuilles [10], des plateformes d'échange [11] et des ponts [12]. Bien que nous n'allons pas réparer Internet, nous pouvons armer les nœuds avec les outils nécessaires pour opérer dans cet environnement hostile.

Arsenal réseau

Voici quelques fonctionnalités que Bitcoin Core a développées ou pour lesquelles il a intégré un support afin d'armer les utilisateurs contre les attaques au niveau du réseau :

TOR (the Onion Router) est le plus ancien réseau de superposition axé sur la confidentialité intégré dans Bitcoin Core. Il crée des sauts entre un réseau aléatoire de pairs pour masquer le trafic. 

v2transport [13] chiffre les connexions entre pairs, cachant le trafic des espions et des censeurs. L'objectif est de contrecarrer les observateurs passifs du réseau qui espionnent le contenu de vos communications avec d'autres nœuds.

I2P (the Invisible Internet Project [14]) est une fonctionnalité optionnelle de Core qui permet une couche supplémentaire, privée et chiffrée aux connexions. C'est un réseau d'anonymat similaire à Tor qui s'appuie sur des pairs pour masquer le trafic entre clients et serveurs.

ASmap [15] est une autre fonctionnalité optionnelle de Core qui implémente une atténuation pour l'attaque Erebus que les auteurs ont déjà décrite dans le document, et s'applique à toutes les attaques basées sur les AS. En rendant le mécanisme de peering de Bitcoin conscient de l'AS d'où proviennent les pairs pour assurer la diversité parmi les pairs, une éclipse devient exponentiellement plus difficile, car un attaquant devrait compromettre de nombreux AS, ce qui est hautement improbable et presque impossible sans être détecté. Bitcoin Core prend en charge la prise d'une carte des réseaux IP vers leur AS (une AS-map) depuis Core 20.0, et le projet Kartograf permet à tout utilisateur de générer facilement une telle ASmap.

Étant donné qu'Internet est susceptible de continuer à être vulnérable à de nombreuses attaques, l'une des choses que nous pouvons faire est d'observer le comportement de nos pairs pour tenter de détecter un comportement malveillant. C'est l'impulsion derrière le projet peer-observer de 0xb10c [16]. Il fournit un système complet de journalisation basé sur les points de trace eBPF (un moyen d'observer les plus petites actions dans un programme s'exécutant sur un système d'exploitation) pour observer l'activité d'un nœud, y compris le comportement des pairs. Il vous donne également tout ce dont vous avez besoin pour construire vos propres systèmes de journalisation.

Bitcoin doit être robuste

Sécuriser la capacité de se connecter aux pairs et d'échanger des messages est un élément clé de ce qui fait fonctionner Bitcoin.

Bitcoin opère dans un environnement hostile multidimensionnel, dans lequel de nombreuses menaces sont créées par les limitations de l'architecture d'Internet elle-même. Si Bitcoin doit survivre et prospérer, ses développeurs et utilisateurs doivent apprendre à naviguer dans ces eaux étranges.

Le prix des réseaux ouverts est une vigilance éternelle.

Obtenez votre exemplaire de The Core Issue dès aujourd'hui !

Ne manquez pas votre chance de posséder The Core Issue — présentant des articles écrits par de nombreux développeurs Core expliquant eux-mêmes les projets sur lesquels ils travaillent !

Cette pièce est la Lettre de l'éditeur présentée dans la dernière édition imprimée de Bitcoin Magazine, The Core Issue. Nous la partageons ici comme un aperçu des idées explorées tout au long du numéro complet.

[0] https://web.mit.edu/gtmarx/www/connect.html

[1] https://satoshi.nakamotoinstitute.org/emails/cryptography/4/

[2] https://bitcoincore.org/en/2019/11/08/CVE-2017-18350/

[3] https://bitcoincore.org/en/2024/07/03/disclose-unbounded-banlist/

[4] https://delvingbitcoin.org/t/fingerprinting-nodes-via-addr-requests/1786/

[5] https://en.wikiquote.org/wiki/Ellen_Ullman

[6] https://www.usenix.org/system/files/conference/usenixsecurity15/sec15-paper-heilman.pdf

[7] https://ihchoi12.github.io/assets/tran2020stealthier.pdf

[8] https://delvingbitcoin.org/t/eclipsing-bitcoin-nodes-with-bgp-interception-attacks/1965

[9] https://www.theregister.com/2014/08/07/bgp_bitcoin_mining_heist/

[10] https://www.theverge.com/2018/4/24/17275982/myetherwallet-hack-bgp-dns-hijacking-stolen-ethereum

[11] https://medium.com/s2wblog/post-mortem-of-klayswap-incident-through-bgp-hijacking-en-3ed7e33de600

[12] www.coinbase.com/blog/celer-bridge-incident-analysis

[13] https://bitcoinops.org/en/topics/v2-p2p-transport/

[14] https://geti2p.net/en/

[15] https://asmap.org

[16] https://peer.observer

[13] https://github.com/asmap/kartograf

Cet article The Core Issue : Your Node Vs. The Digital Wilderness est apparu en premier sur Bitcoin Magazine et est écrit par Julien Urraca, Fabian Jahr, 0xb10c et CedArctic.

Clause de non-responsabilité : les articles republiés sur ce site proviennent de plateformes publiques et sont fournis à titre informatif uniquement. Ils ne reflètent pas nécessairement les opinions de MEXC. Tous les droits restent la propriété des auteurs d'origine. Si vous estimez qu'un contenu porte atteinte aux droits d'un tiers, veuillez contacter crypto.news@mexc.com pour demander sa suppression. MEXC ne garantit ni l'exactitude, ni l'exhaustivité, ni l'actualité des contenus, et décline toute responsabilité quant aux actions entreprises sur la base des informations fournies. Ces contenus ne constituent pas des conseils financiers, juridiques ou professionnels, et ne doivent pas être interprétés comme une recommandation ou une approbation de la part de MEXC.