검수요청.png검수요청.png

51% 공격

위키원
이동: 둘러보기, 검색

51% 공격이란 블록체인의 전체 노드 중 50%를 초과하는 해시 연산력을 확보한 뒤, 거래 정보를 조작함으로써 이익을 얻으려는 해킹 공격을 말한다. 즉, 51% 공격이란 악의적인 공격자가 전체 네트워크의 50%를 초과하는 막강한 해시 연산 능력을 보유하고, 다른 정직한 노드들보다 더 빠른 속도로 신규 블록을 생성하여 네트워크에 전파함으로써, 다른 노드들이 정상적인 데이터가 아니라 위변조된 데이터가 포함된 블록체인을 채택하도록 만드는 해킹 공격이다.

51% 공격을 성공하려면, 해당 블록체인 네트워크에 참여한 다른 모든 노드들의 해시 연산 능력을 합친 것보다 더 큰 해시 파워를 보유해야 한다. 블록체인 네트워크에 참여자 수가 늘어남에 따라 50% 이상의 해시 파워를 확보하는 것이 매우 어렵기 때문에, 51% 공격은 사실상 불가능해진다. 실제로 네트워크 참여자가 가장 많은 비트코인의 경우 2009년 1월 3일 처음 만들어진 이후 단 한 번도 블록체인 자체가 해킹을 당한 적이 없다. 비트코인이 시작된 초기에 그런 목적의 세력이 나타났다면 가능할 수 있었지만, 당시에 세간의 관심을 받은 적이 없었기에 그럴 일이 없었고, 훗날 세간의 관심을 받게 되고 나서는 이미 비트코인의 전체 해시파워가 특정 집단 하나가 만들 수 있는 해시파워 수준을 지나치게 초과해버렸기에 사실상 완전히 불가능해졌다.

개요[편집]

비트코인에 대한 잠재적인 공격으로, 단일 주체 혹은 조직이 대다수의 해시레이트를 제어할 수 있게 되어, 네트워크를 중단시킬 수 있다. 악의적인 주체가 통제권을 쥐고 있는 동안, 트랜잭션을 시도하거나 자신이 발생시킨 트랜잭션을 되돌릴 수 있으며, 이는 이중지불문제로 이어질 수 있다.[1] 그러나 해시파워가 거대한 비트코인을 예로 들면 51% 공격은 일어날 수 없다. 51%의 해시 레이트를 가지는데 필요한 비용이 막대하고 만약 51% 해시 레이트를 손에 넣고, 비트코인 블록체인을 마음대로 좌지우지 한다면, 비트코인의 가치는 떨어질 것이다. 즉 51% 해시 레이트를 가지는데 비용도 안나온다.[2] 하지만 규모가 작은 암호 화폐에서는 그리 어려운 일이 아니다. 비트코인과 비교할 때, 알트 코인들은 자신들의 블록체인을 보호할 해시파워를 상대적으로 적게 가지고있어 51% 공격의 대상이 될 수 있다.

51% 공격 사례[편집]

버지 공격[편집]

버지(Verge)의 첫 번째 51% 공격은 2018년 4월 ‘포르노허브’와의 제휴를 발표하기 약 2주전 25만 버지코인, 5월에 일어난 두 번째 51% 공격에서는 3,500만 버지코인(시가 18억 원)이 넘는 피해가 있었다.[3] 이를 해킹한 해커는 게시판에 이 공격은 거래 시간을 기록하는 장치를 조작해 쉽게 풀 수 있는 해시함수로 된 블록을 한꺼번에 생산한 뒤 코인을 채굴하는 식의 공격이었다고 설명했다.[4]

모나코인 공격[편집]

2018년 5월 15일, 모나코인블록보류 공격(Block Withholding Attack)이라고 불리는 공격을 당하여 블록체인의 대규모 재구성(되돌림 현상)되고 거래소가 약 1억원 정도의금전적인 피해를 입은 일이 있었다. 2018년 5월 13일부터 15일까지 빈번하게 재구성(reorganization)이 최고 20블록 단위로 발생한 것이 밝혀졌다. 이에 모나코인 유저들이 다른 거래소들에 모나코인 입금 시 승인 수를 늘리도록 연락하였고 각 거래소들은 입금을 정지시키거나 승인 수를 늘린다고 발표하면서 해당 사건은 마무리 되었다.[5]

비트코인골드 공격[편집]

비트코인골드(Bitcoin Gold) 공격자는 네트워크 전체 해시파워에서 적어도 51%를 획득, 이를 통해 블록체인을 제어했다. 비트코인골드같은 작은 네트워크에서도 절반 이상의 해시파워를 얻는 것은 비용이 많이 들어가지만 이중지불공격을 병행하면 수익화 할 수 있다. 공격자로 알려진 주소의 거래 내역에 따르면 2018년 5월 16일 이후 해당 주소로 38만8200 BTG가 입금됐다. 이는 약 1860만달러(한화 약 201억1962만원)에 달한다.[6] 이후 비트코인골드는 더 이상의 피해를 방지하기 위해 하드포크를 결정했다.

젠캐시 공격[편집]

2018년 6월 2일 젠캐시(ZEN)에 대한 블록보류 공격(BWA)으로 약 7억원에 해당하는 2만 3,152개의 코인에 대해 이중지불 피해가 발생했다.[7] 젠캐시 개발팀은 공격에 대해 인식한 후 바로 난이도를 올려 추가공격을 막았다.[8]

이더리움 클래식 공격[편집]

암호화폐 거래소 코인베이스마크 네스빗(Mark Nesbitt) 보안 기술자는 코인베이스 공식 블로그를 통해 2019년 1월 5일부터 3일 동안 이더리움 클래식에서 이중지불 공격이 발생했다며 11건의 이중지불 공격이 있었고 이로 인해 8만 8500개 ETC, 한화 약 12억 3천만원이 이중지불 됐다고 전했다. 코인베이스는 공격을 감지한 직후 이더리움 클래식을 주시하다 세 번째 공격 이후 거래를 중지시켰다. 코인베이스는 이더리움클래식에 대한 이중지불 공격이 지속되고 있다며 코인베이스는 공격 대상이 아니다라고 밝혔다.[9] 공격 후 이더리움 클래식은 채굴자들과 거래소들에 400회까지 확인 횟수를 늘려 문제를 해결했다. 확인 횟수를 증가시킬수록 블록체인 공격을 목적으로 무엇을 기록하거나 삭제하기 위해 더 많은 해시파워가 필요해지기 때문이다.[10]

대안[편집]

  • 컨펌 수 증가
51% 공격은 블록체인 연산능력의 과반수 이상을 확보해 무단으로 이중지불 형태로 입금을 한 후 에 이를 빼가는 것을 말한다. 즉 이중지불 여부를 확인할 때까지 거래 확정을 늦추면 예방이 가능하다 하지만 거래 확정을 늦추기 위해 컨펌 수를 상향 조정하면 안정성을 담보할 순 있지만, 거래 처리 속도에 만족도가 떨어진다는 의견도 분분하다.[11]
  • 지연 기능
51% 공격이 성공하려면 악의적인 채굴자가 거래 기록을 네트워크에 기록하기 전에 몰래 블록을 생성해야한다. 즉 지연 기능이 제대로 적용되면 공격하는데 드는 비용을 엄청나게 늘릴 수 있다. 즉 공격을 감행해도 수익보다 비용이 더 들게하는 해결책이다.[12]
국내 블록체인서비스 개발 전문기업 ㈜이트라온라인증명(PoO)라는 합의 알고리즘 방식을 해결책으로 제시했다. 블록보류공격(BWA)는 전체의 51%에 해당하는 해시파워를 가진 노드가 온라인 블록에서 자금을 빼돌린 뒤 오프라인상에서 쌓은 긴 블록을 전파하여 이를 무효화하는 방식으로 해킹이 진행되는데, 이를 해결하기 위해서는 온라인에서 생성된 블록만이 유효한 것으로 받아 들여져야 한다. PoO는 새로운 블록의 전파 과정에서 해당 블록이 온라인상에서 생성된 것인지 검증하는 과정을 추가하여 블록보류공격(BWA)를 원천적으로 차단하는 방법이다. ㈜이트라의 유영근 대표는 작업증명(PoW) 방식에 온라인증명(PoO) 방식을 추가로 적용하면 많은 알트코인들이 51% 공격으로부터 안전할 수 있다고 밝혔다.[13]

동영상[편집]

각주[편집]

  1. BINANCE academy, 〈51%공격이란 무엇인가요?〉, 《BINANCE-ACADEMY》, 2018-05-12
  2. 정우혁, 〈비트코인 골드 51%공격에 대해서〉, 《Medium》, 2018-06-05
  3. Alyssa Hertig, 〈불가능하다던 ‘51% 공격’이 점점 늘어나는 이유〉, 《코인데스크코리아》 , 2018-07-04
  4. Rachel Rose O'Leary, 〈악동 암호화폐, 버지코인의 모든 것〉, 《코인데스크 코리아》, 2018-04-30
  5. 윤형석, 〈모나코인 BWA공격, 블록체인은 과연 안전한가?〉, 《트렌드와칭》, 2018-08-10
  6. 명정선 기자, 〈비트코인골드(BTG), 이중지불공격 당했다…200억원대 피해〉, 《블록미디어》, 2018-05-24
  7. 명정선 기자, 〈젠캐시(ZEN), 비트코인골드·버지 이어 51%공격 받아〉, 《블록미디어》, 2018-06-05
  8. 문성진 기자, 〈ZenCash, 51%공격 받고 이중 지불 문제 발생〉, 《팍스경제TV》, 2018-06-05
  9. 정세례 기자, 〈이더리움클래식,51% 공격 논란〉, 《블록체인뉴스》, 2019-01-09
  10. 박재형 기자, 〈이더리움 클래식, “51% 공격 소문 불구 네트워크 정상 운영 중”〉, 《블록미디어》, 2019-01-08
  11. 신은동 기자〈'안정성이냐 속도냐'…'51%'공격에 거래 속도 늦추는 암호화폐 거래소〉, 《Decenter》, 2018-06-08
  12. Rachel Rose O'Leary, 〈51% 공격 막을 수 있는 묘책이 나왔다고?〉, 《Coindesk》, 2018-10-26
  13. 윤병찬 기자,〈국내 개발진이 최초로 제시한 51% 공격에 대한 대비책-PoO〉, 《헤럴드경제》, 2018-11-16

참고자료[편집]

같이 보기[편집]


  검수요청.png검수요청.png 이 51% 공격 문서는 보안에 관한 글로서 검토가 필요합니다. 위키 문서는 누구든지 자유롭게 편집할 수 있습니다. [편집]을 눌러 문서 내용을 검토·수정해 주세요.