DC FieldValueLanguage
dc.contributor.advisorWeippl, Edgar-
dc.contributor.authorRosegger, Andreas-
dc.date.accessioned2021-06-15T11:16:15Z-
dc.date.issued2021-
dc.date.submitted2021-06-
dc.identifier.citation<div class="csl-bib-body"> <div class="csl-entry">Rosegger, A. (2021). <i>Race to the Door - A Goldfinger Attack on Proof of Work Cryptocurrencies</i> [Diploma Thesis, Technische Universität Wien]. reposiTUm. https://doi.org/10.34726/hss.2021.90805</div> </div>-
dc.identifier.urihttps://doi.org/10.34726/hss.2021.90805-
dc.identifier.urihttp://hdl.handle.net/20.500.12708/17803-
dc.descriptionArbeit an der Bibliothek noch nicht eingelangt - Daten nicht geprüft-
dc.descriptionAbweichender Titel nach Übersetzung der Verfasserin/des Verfassers-
dc.description.abstractGoldfinger-Attacken zielen darauf ab, den Wert einer Ziel-Kryptowährung zum Absturz zu bringen, indem die Mehrheit der Stimmrechte im System genutzt wird das zu Grunde liegende Konsensprotokoll untergraben. In einem Proof-of-Stake-Kontext, in dem die Stimmkraft auf der Menge der gehaltenen Kryptowährung basiert, kann dies in Form eines Buy-out-Angriffs erreicht werden, bei dem eine Mehrheit der Zielwährung gekauft wird. In diesem Zusammenhang wurde der Race to the Door (RTTD)-Effekt beschrieben, der dazu führt, dass immer mehr Inhaber aus der Zielwährung aussteigen, bevor diese wertlos wird. Dieser Effekt senkt den Preis für weitere Stimmenanteile, wodurch der Angriff billiger wird, je weiter er fortschreitet. Diese Arbeit soll zeigen, dass ein Angriff im Stil von Race to the Door auch in einem Proof-of-Work (PoW)-Kontext technisch möglich ist, ohne eine Mehrheit der Stimmrechte (d. h. der Hash-Rate) zu erlangen. Zu diesem Zweck werden die technische Machbarkeit und die Kosten eines solchen Angriffs am Beispiel von Ethereum untersucht. Zunächst wird ein Systemmodell für RTTD-Angriffe auf PoW-basierte Kryptowährungen vorgestellt, um einen Überblick zu geben. Der Angriff wird dabei in die Phasen Vorbereitung, Rennen und Angriff unterteilt. Um die technische Machbarkeit zu demonstrieren, werden diese Phasen in Form von Smart Contracts auf Ethereum umgesetzt. Für die Angriffsphase werden drei Varianten vorgestellt, die jeweils einen unterschiedlichen Denial-of-Service-Angriff realisieren. Dazu werden In-Band-Zahlungen genutzt, um entweder das Auslösen zusätzlicher Transaktionen oder die Erzeugung leerer Blöcke durch Miner zu incentivieren. Um die Kosten der vorgeschlagenen Angriffsvarianten abzuschätzen, wird eine empirische Analyse durchgeführt, bei der Transaktionsdaten von historischen Überlastungsphasen der Ethereum-Blockchain untersucht werden. Anhand der Ergebnisse werden die Kosten der Angriffsvarianten geschätzt und verglichen. Die stündlichen Kosten für das Blockieren von Transaktionen durch das auslösen weiterer Transaktionen betragen etwa 870 Ether. Die Incentivierung von Minern, die ein Drittel der Blöcke leer lassen, kostet etwa 790 Ether pro Stunde. Die Arbeit zeigt, dass Race to the Door-Attacken auch im Kontext von PoW-basierten Kryptowährungen technisch durchführbar sind. Die Kosten des Angriffs hängen dabei von seiner Intensität und Dauer ab. Die Intensität kann in der Angriffsphase konfiguriert werden und die Dauer hängt von der für den Angriff verfügbaren Geldmenge ab.de
dc.description.abstractGoldfinger attacks aim to crash the value of a target cryptocurrency by undermining the underlying consensus protocol, utilizing the majority of the voting power in the system. In a Proof of Stake (PoS) context, where voting power is based on the amount of cryptocurrency held, this can be achieved in the form of a buy-out attack, where a majority of the target currency is purchased. In this context, the Race to the Door (RTTD) effect was described, which leads to more and more holders exiting the target currency before it becomes worthless. This effect reduces the price of further voting stake, rendering the attack cheaper the more it progresses. This thesis aims to show that a Race to the Door style attack is also technically possible in a Proof of Work (PoW) context without acquiring a majority of the voting power (i.e., hash rate). For this purpose, the technical feasibility and cost of such an attack are investigated on the example of Ethereum. First, a system model for RTTD attacks on PoW cryptocurrencies is presented to provide an overview. The attack is thereby divided into the phases preparation, race and attack. To demonstrate the technical feasibility, these phases are implemented in the form of smart contracts on Ethereum. For the attack phase, three variants are presented, each realizing a different denial of service attack. For this purpose, in-band payments are used to incentivize either the triggering of additional transactions or the creation of empty blocks by miners. To estimate the costs of the proposed attack variants, an empirical analysis is performed, where transaction data of historical congestion phases of the Ethereum blockchain are examined. Based on the results, the estimated costs of the attack variants are calculated and compared. The hourly costs of Blocking transactions using transaction triggering are around 870 Ether. Incentivizing miners to leave one-third of the blocks empty costs about 790 Ether per hour. The thesis shows that Race to the Door attacks are also technically feasible in the context of PoW cryptocurrencies. The cost of the attack hereby depends on its intensity and duration. The intensity can be configured at the attack phase, and the duration depends on the amount of currency available for the attack.en
dc.format71 Seiten-
dc.languageEnglish-
dc.language.isoen-
dc.subjectBlockchainde
dc.subjectEthereumde
dc.subjectBitcoinde
dc.subjectAngriffde
dc.subjectSmart Contractde
dc.subjectKryptowährungde
dc.subjectBlockchainen
dc.subjectEthereumen
dc.subjectBitcoinen
dc.subjectAttacken
dc.subjectSmart Contracten
dc.subjectCryptocurrencyen
dc.titleRace to the Door - A Goldfinger Attack on Proof of Work Cryptocurrenciesen
dc.title.alternativeRace to the Door - Eine Goldfingerattacke auf Proof of Work Kryptowährungende
dc.typeThesisen
dc.typeHochschulschriftde
dc.identifier.doi10.34726/hss.2021.90805-
dc.publisher.placeWien-
tuw.thesisinformationTechnische Universität Wien-
tuw.publication.orgunitE194 - Institut für Information Systems Engineering-
dc.type.qualificationlevelDiploma-
dc.identifier.libraryidAC16229407-
dc.description.numberOfPages71-
dc.thesistypeDiplomarbeitde
dc.thesistypeDiploma Thesisen
item.languageiso639-1en-
item.fulltextwith Fulltext-
item.openaccessfulltextOpen Access-
item.openairetypeThesis-
item.openairetypeHochschulschrift-
item.grantfulltextopen-
item.openairecristypehttp://purl.org/coar/resource_type/c_18cf-
item.openairecristypehttp://purl.org/coar/resource_type/c_18cf-
item.cerifentitytypePublications-
item.cerifentitytypePublications-
Appears in Collections:Thesis

Files in this item:


Page view(s)

34
checked on Sep 9, 2021

Download(s)

37
checked on Sep 9, 2021

Google ScholarTM

Check


Items in reposiTUm are protected by copyright, with all rights reserved, unless otherwise indicated.