Bitcoin est-il résistant à la censure ? Les résultats de Michel Khazzaka
Le réseau Bitcoin a été imaginé dans le but de créer une monnaie décentralisée et résistante à la censure. Pour autant, cela ne veut pas dire qu’aucun risque ne pèse sur Bitcoin. En effet, il existe différents vecteurs d’attaques, qui dans certaines conditions bien spécifiques pourraient permettre à un acteur malveillant de s’attaquer à Bitcoin.Il y a quelques mois, le chercheur Michel Khazzaka a publié une étude pour le moins intéressante sur la résistance à la censure de Bitcoin. Dans cet article, nous allons explorer cette étude ainsi que les résultats qui en découlent.
Attaque 51 % et censure sur Bitcoin
Avant d’entrer dans le cœur de l’étude, il convient de revenir sur ce qu’est une attaque 51 %.
Ce type d’attaque peut survenir lorsqu’un acteur, ou un groupe d’acteurs arrive à réunir plus de 50 % de la puissance de calcul. Pour rappel, cette puissance de calcul, aussi appelée puissance de hachage, est fournie par les mineurs du réseau.
En effet, sur une blockchain en Proof of Work telle que Bitcoin, le réseau est maintenu par des nœuds. Ces derniers vérifient et valident l’intégrité des transactions ayant lieu sur le réseau. Cette manœuvre permet d’arriver à un consensus sur l’état général de la blockchain.
Par conséquent, si un attaquant venait à contrôler plus de 50 % de la puissance de calcul sur le réseau, il pourrait monopoliser la validation des transactions et de ce fait contrôler la chaîne de blocs.
Toutefois, une fois qu’il a le contrôle de 51 % du hashrate, l’attaquant peut mettre en place diverses stratégies.
Les risques d’une attaque 51 %
Voici une liste non exhaustive des stratégies qui peuvent être mises en place par l’attaquant :
- Double dépense : L’attaquant peut dépenser un même BTC deux fois. Pour ce faire il crée une transaction, l’inclut dans un bloc et ensuite crée une autre chaîne parallèle où cette transaction est absente. La chaîne alternative finit par dépasser la chaîne honnête, rendant la première transaction invalide.
- Attaque de censure : L’attaquant peut choisir de ne pas inclure certaines transactions dans les blocs qu’il mine, empêchant ces transactions d’être confirmées.
- Selfish mining : L’attaquant mine secrètement une chaîne plus longue et ne publie ses blocs que lorsqu’il peut dépasser la chaîne publique. Les mineurs honnêtes finissent par abandonner leurs blocs par manque de récompense, consolidant ainsi la position dominante de l’attaquant.
- Attaque par dénis de service : L’attaquant peut miner des blocs vides ou inclure des transactions inutiles pour saturer le réseau, rendant difficile pour les transactions légitimes de passer.
Vous l’aurez compris, les motivations de l’attaquant sont centrales à la stratégie qu’il emploiera. Par exemple, si un État venait à prendre le contrôle de plus de 51 % de la chaîne, il y a de fortes chances qu’il mène une stratégie de censure plutôt que de réaliser des doubles dépenses, ce qui aurait un impact sur la confiance dans le réseau.
C’est dans ce contexte que s’inscrit l’étude « Bitcoin: Censorship Resistance Against Hash Dominance » publiée par Michel Khazzaka.
Comme l’explique parfaitement l’abstract de l’étude, celle-ci vise à « Analyser l’impact des attaques par concentration de puissance de hachage à l’aide de modèles probabilistes et de simulations réalistes ».
En d’autres termes, Michel Khazzaka utilise des modèles mathématiques probabilistes pour mesurer l’impact de différentes stratégies qui pourraient être menées en cas de concentration de plus de 50 % du hashrate entre les mains d’un même acteur.
Compliance Attack, Selfish Mining et Detente Attack : les scénarios explorés
Pour son étude, Michel Khazzaka s’est penché sur trois scénarii jugés probables. Voici les 3 situations étudiées.
D’une part, il étudie la Compliance Attack. Dans cette attaque, un groupe de mineurs contrôle plus de 50 % de la puissance de hachage totale et censure systématiquement certaines transactions en conformité avec des régulations externes ou pour des raisons malveillantes. Cela peut inclure des directives de régulation comme le KYC (Know Your Customer) ou l’AML (Anti-Money Laundering).
Par la suite, l’étude portera sur le Selfish Mining. Cette attaque combine la censure systématique avec le minage égoïste (selfish mining). Les attaquants cachent une chaîne de blocs censurés et ne publient ces blocs que lorsqu’ils ont une chaîne plus longue que celle du réseau public. Cette méthode permet aux attaquants de créer des séries plus longues de blocs censurés, augmentant ainsi la nuisance.
Enfin, Khazzaka étudie la Detente Attack, jugée comme la plus dangereuse des attaques étudiées. En effet, elle combine la Compliance Attack, le Selfish Mining, et la collusion entre les pools de minage. Ainsi, dans ce scénario, tous les pools attaquants partagent une chaîne secrète commune et la publient seulement lorsqu’ils ont la certitude de pouvoir dépasser la chaîne publique.
Toutefois, cette méthode nécessite une modification du code de preuve de travail de Bitcoin sur les nœuds attaquants afin d’assurer une coordination parfaite entre les pools attaquants, créant un énorme pool virtuel unique.
Résultats de l’étude par type d’attaque
Explorons désormais les résultats de l’étude attaque par attaque. Pour rappel, Khazzaka base son étude sur des modèles mathématiques probabilistes. En plus de cela, il a eu recours à des simulations informatiques afin de valider ses théories mathématiques. L’objectif général de l’étude étant d’évaluer l’impact des différentes attaques de censure sur le réseau Bitcoin.
La résistance de Bitcoin face à la Compliance Attack
Pour cette partie, Michel Khazzaka a souhaité tester la résistance à la censure du réseau Bitcoin dans le cadre d’une attaque dite « Compliance Attack ».
« L’attaque de conformité peut être modélisée comme un grand pool ou un groupe de pools obtenant une proportion a du taux de hachage total et censurant systématiquement ou occasionnellement des transactions ciblées. Leur motif peut être lié à l’application d’une réglementation externe ou à une attaque d’une entreprise concurrente ou d’un adversaire. »
Ainsi, en utilisant ses modèles mathématiques, Khazzaka souhaite calculer la nuisance d’une telle situation sur le réseau.
En pratique, ce qu’il appelle nuisance est le temps qu’il faudrait pour qu’une transaction censurée arrive tout de même sur la chaîne. En effet, la plupart de ces attaques ne permettent pas à l’attaque d’obtenir 100 % de réussite sur sa censure. De ce fait, les transactions censurées pourraient tout de même atteindre la chaine, mais de manière différée.
Les résultats de nuisance
Selon ses modèles, il semblerait que Bitcoin soit plutôt résistant face à ce type d’attaque. En effet, voici les résultats :
- 51 % du hashrate entraînerait un délai moyen de 2,04 blocs pour les transactions censurées ;
- 60 % du hashrate entraînerait un délai moyen de 2,5 blocs pour les transactions censurées ;
- 80 % du hashrate entraînerait un délai moyen de 5 blocs pour les transactions censurées ;
- 90 % du hashrate entraînerait un délai moyen de 10 blocs pour les transactions censurées.
Sachant qu’un nouveau bloc est en moyenne produit toutes les 10 minutes sur Bitcoin, cela créer un délai de 20 minutes à 1h30 dans le pire des cas. Pas de quoi réellement mettre Bitcoin à genoux.
Selon son modèle, il faudrait qu’une entité détient 99,3 % de la puissance de hachage pour retarder une transaction de 24 heures sur le réseau.
« En conclusion, Bitcoin est, de par sa conception, immunisé contre l’attaque de conformité, qui comptabilise 0 transaction censurée sur une courte période de temps à un niveau de nuisance très faible en général. Dans très peu de blocs, 100 % des transactions parviendront à échapper à la censure, préservant ainsi la neutralité de Bitcoin. »
La résistance de Bitcoin face au Selfish Mining
La Selfish Mining Censorship Attack combine deux stratégies. D’une part, la censure systématique des transactions et d’autre part le Selfish Mining. Les attaquants contrôlant une proportion significative de la puissance de hachage (plus de 50 %) cachent une chaîne de blocs censurés. Ils ne publient ces blocs que lorsqu’ils ont une chaîne plus longue que celle du réseau public, forçant ainsi le réseau à adopter leur chaîne censurée.
Une fois de plus, Michel Khazzaka a utilisé des modèles informatiques ainsi que des simulations de l’attaque. En pratique, les simulations modélisent le processus de minage simultané des mineurs honnêtes et des attaquants.
Les attaquants cachent une série de blocs censurés et ne les publient que lorsqu’ils peuvent surpasser la chaîne publique avec une marge de sécurité.
L’objectif étant de mesurer le temps de minage des blocs, la fréquence des attaques réussies, la longueur des chaînes cachées publiées, et enfin la nuisance des transactions censurées.
Probabilité de succès de l’attaque
D’une part, Khazzaka a étudié la probabilité de succès d’une attaque de Selfish Mining combinée à la censure, en fonction de la proportion de puissance de hachage contrôlée par les attaquants et du nombre de pools impliqués dans le minage sur Bitcoin
Ses simulations montrent que même avec 60 % de la puissance de hachage, les attaquants ont une probabilité de succès très faible de 0,06 %, sur une fenêtre d’attaque de 16 heures.
Pour augmenter leurs chances de succès aux alentours de 25 %, les attaquants devraient théoriquement contrôler une proportion beaucoup plus grande de la puissance de hachage estimée à plus de 75 %.
Ainsi, bien que la Selfish Mining Censorship Attack puisse causer des retards et des nuisances dans le traitement des transactions, elle est limitée par la quantité de ressources nécessaires et la probabilité de succès relativement faible sur des périodes de temps prolongées.
Étude de la nuisance
Comme pour le cas précédent, cette étude évalue la nuisance qu’aurait une telle attaque le réseau, en fonction du hashrate détenu par l’attaquant.
Voici les résultats pour 5 pools attaquants, sur 100 simulations :
- 60 % du hashrate entraînerait un délai moyen de 5,21 blocs pour les transactions censurées ;
- 65 % du hashrate entraînerait un délai moyen de 9,53 blocs pour les transactions censurées ;
- 70 % du hashrate entraînerait un délai moyen de 38,11 blocs pour les transactions censurées ;
- 75 % du hashrate entraînerait un délai moyen de 129,06 blocs pour les transactions censurées.
À noter que la nuisance tend à grandement augmenter dans le cas où c’est un plus petit nombre de pools (par exemple 3 au lieu de 5) qui mène l’attaque. Ainsi, quelques pools plus forts peuvent avec la même puissance de calcul, faire plus de dégâts qu’un grand nombre de pools plus faibles.
« Cela démontre que la résistance à la censure de Bitcoin peut supporter en toute sécurité le cumul des deux attaques Compliance et Selfish. Aucune transaction ne sera censurée et le niveau de nuisance de cette double attaque coûteuse, bien qu’il dépende du niveau de concentration du pouvoir de hachage parmi les pools d’attaque, est relativement faible, allant de 0 minute à quelques heures en général. Dans cette configuration, et afin de provoquer des niveaux de nuisance plus importants, les attaquants doivent dominer plus de 90 % de la puissance de hachage totale pour retarder une transaction de quelques jours. »
Les résultats de la Detente Attack
Passons maintenant à l’attaque finale, jugée comme la plus dangereuse pour le réseau : la Detente Attack.
Cette attaque tient son nom d’un personnage que vous connaissez probablement déjà, Richard Détente, qui entre autres, anime les interviews de la chaîne YouTube Grand Angle Crypto.
Ce vecteur a été suggéré par Richard lors d’une interview du chercheur Michel Khazzaka.
Comme expliqué dans la publication, cette attaque vise à « cumuler 3 menaces en une seule attaque ».
« Les attaquants doivent mettre en œuvre la Compliance Attack, en plus du Selfish Mining et ajouter une troisième menace, soit en fusionnant tous les groupes d’attaquants en un seul groupe, soit en faisant en sorte que tous les groupes d’attaquants s’entendent et partagent une version secrète d’une chaîne cachée qu’ils tentent d’exploiter. »
La probabilité d’une telle attaque
Les résultats des simulations menées par Khazzaka sont alarmants. En effet, si une entité arrivait à coordonner ces 3 vecteurs d’attaque, il semblerait que la réussite soit assurée.
Ainsi, il faudrait que cette entité détiennent 51 à 52 % du hashrate pour être en mesure d’appliquer 99 à 100 % de censure sur le réseau.
Lorsqu’on regarde la courbe de la probabilité, nous voyons un net point de bascule, à partir duquel Bitcoin ne peut plus résister à la censure.
Nuisance de l’attaque Détente
Sans grande surprise, il en va de même pour la nuisance, où la nuisance augmente en fonction du hashrate détenu :
- 40 % du hashrate entraînerait une nuisance de 2,35 blocs ;
- 45 % du hashrate entraînerait une nuisance de 28,54 blocs ;
- 50 % du hashrate entraînerait une nuisance de 158,78 blocs ;
- 60 % du hashrate entraînerait une nuisance de 943,95 blocs.
« À ce stade, il est clair que l’attaque Détente est la plus dangereuse pour la neutralité de Bitcoin, mais pour réussir, elle nécessite la combinaison de trois attaques : la Compliance Attack, le Selfish Mining et l’attaque de concentration de tous les pools en un seul. Malgré cette attaque complexe, Bitcoin y résiste par conception jusqu’à ≈ 50 % de puissance de hachage. Ce n’est qu’à partir de ce moment-là que la nuisance commence à se faire sentir, avec plus de 24 heures de retard pour une transaction censurée. »
Conclusions de l’étude
Les conclusions de cette étude sont finalement assez positives. D’une part, elle émet l’hypothèse que Bitcoin est résistant à la censure, même au-delà de la barre des 51 % dans la plupart des cas. Toutefois, cela ne sera pas sans nuisance sur le réseau, à savoir des délais sur les transactions.
« Bitcoin peut supporter des attaques de censure avec une concentration de 51 %, 60 %, voire 90 % de la puissance de hachage, sans aucune transaction censurée. La dominance du hachage peut entraîner une nuisance N définie comme le temps de retard dans le traitement des transactions censurées. Nous avons mesuré une nuisance de 2,5 blocs à une concentration de hachage de 60 % et de 10 blocs à une concentration de hachage de 90 %. »
En plus de cela, l’étude met en évidence que les attaques de Selfish Mining et Detente sont non seulement techniquement complexes mais aussi non-viables économiquement à long terme.
La diversification des pools de minage, la surveillance continue et la coopération de la communauté Bitcoin sont des composantes clés de la défense du réseau contre ces menaces.