Serangan 51%: Apa itu dan Bagaimana cara kerjanya?
Walaupun teknologi blockchain umumnya dianggap lebih aman daripada kebanyakan sistem tradisional lain, teknologi ini masih memiliki resiko. Salah satu dan ancaman terbesar terhadap integritas blockchain adalah serangan 51%, serangan ini juga dikenal sebagai “serangan mayoritas”. Serangan ini adalah sebuah serangan dimana seorang pelaku jahat mengambil kendali lebih dari setengah total jaringan hashrate mining. Sejak blockchain dioperasikan oleh nodes independen, mayoritas dari 51% ini diperlukan dalam membuat keputusan.
Dengan kata lain, jika satu orang menguasai 51% dari jaringan blockchain, maka hal tersebut dapat mengganggu operasinya. Hal ini termasuk menolak mekanisme konsensus, melakukan tindakan jahat seperti pembelanjaan ganda dan banyak lagi. Di panduan ini akan menjelaskan apa itu serangan 51%, bagaimana serangan itu bekerja, dan bagaimana cara mencegah dan mengurangi kerusakan nya.
Apa itu serangan 51%?
Serangan 51% adalah serangan jahat dimana pihak ketiga mengambil kendali jaringan blockchain. Konsekuensi konsekuensi nya dapat seringkali menyebabkan masalah besar seperti monopoli mining, gangguan jaringan, pembelanjaan ganda, dan banyak lagi. Sebuah serangan macam ini mungkin terjadi karena blockchain dijalankan oleh upaya komunitas.
Sebagai hasilnya, keputusan apapun memerlukan mayoritas anggota untuk menyetujuinya dan mencapai jaringan konsensus. Dengan begitu, tidak ada satu orang pun memiliki kekuatan lebih daripada peserta lainnya, dan semua orang berada di posisi yang sama. Namun, jika seseorang mengambil kendali lebih dari 50% perangkat yang menggunakan jaringan itu, mereka akan mendapatkan kendali penuh. Mereka dapat mencegah miners dari mining, mencuri cryptocurrency dan bahkan membatalkan transaksi, yang pada dasarnya merusak jaringan.
Blockchain akan juga kehilangan kualitas kualitas penting, seperti kekekalan dan keamanan jaringan. Ini berarti penyerang penyerang dapat juga mengganti histori blocks. Hal ini sangat sulit dilakukan tapi secara teknis tidak mustahil. Apa yang tidak mungkin, bahkan selama serangan 51%, bisa merubah transaksi sebelum checkpoint. Sebuah checkpoint di blockchain histori dimana transaksi menjadi permanen.
Hasilnya, area tertentu di blockchain aman bahkan dari serangan macam ini. Namun, semua histori terkini akan menjadi bahaya untuk diubah, sehingga mengirimkan guncangan lewat jaringan.
Bagaimana cara kerja serangan 51%?
Cara yang paling mudah untuk mendeskripsikan bagaimana serangan 51% bekerja bisa dikatakan serangan ini menghiraukan jaringan yang sudah ada. Penyerang akan mengambil alih protokol keamanan jaringan, yang mana dapat menyebabkan kerusakan yang penting. Sebuah peristiwa besar tidak menjamin untuk terjadi, tetapi ada potensi akan menyebabkan banyak kerusakan. Pada akhirnya, semuanya tergantung dari seberapa kuat dan seberapa agresif nya serangan itu.
Penyerang melakukan serangan mereka dengan mengumpulkan daya mining hashrate atau daya komputasi. Semakin besar persentase dari daya komputasi yang mereka punya, semakin mudah penyerang mengambil alih jaringan.
Tentunya, menjalankan serangan 51% bukanlah hal mudah, berkat desentralisasi. Ini berarti bahwa perangkat yang menggunakan jaringan tidak tersambung dengan kabel atau bahkan di lokasi fisik yang sama.
Mereka termasuk pengguna jaringan dari seluruh dunia, yang mana membuatnya sulit untuk mengambil alih seluruh jaringan. Oleh karena itu penyerang hanya memiliki satu metode lain yg tersedia, yaitu melakukan Out-Hash pada jaringan utama. Namun, jika jaringan memiliki sedikit nodes yang menjalankannya, penargetannya akan lebih mudah.
Jaringan kecil yang mempunyai sedikit nodes, yaitu kemungkinan berarti jumlah daya hashing nya kecil. Akibatnya, jumlah daya yang harus dikumpulkan peretas untuk mengungguli jaringan itu bukanlah tugas yang besar. Tentunya, tidak terlalu menguntungkan untuk menyerang jaringan seperti itu, tetapi di samping itu, jaringan kecil adalah target yang mudah.
Oleh karena itu, semakin besar jaringan, dan semakin banyak nodes yang dimiliki, semakin susah untuk membajaknya.
Bagaimana cara mencegah serangan 51%?
Ada beberapa cara untuk memastikan pencegahan serangan 51%. Cara yang paling efektif adalah tidak menggunakan Proof-of-Work algoritma konsensus. Hal ini bermanfaat untuk beberapa alasan. Selain membuat jaringan lebih aman dari serangan 51%, hal ini juga membuat jaringan mengkonsumsi kurang energi, yang pada gilirannya membuat lebih aman, lebih cepat, dan lebih murah digunakan.
Cara lain untuk mencegah dengan mengembangkan jaringan secara inti. Biasanya, jaringan berusaha untuk menarik sejumlah nodes yang cenderung memberikan insentif kepada operator node. Dengan jaringan yang sangat besar seperti Bitcoin, contohnya, serangan jahat hampir mustahil sukses untuk dilakukan.
Selain dari itu, ada baiknya untuk terus memantau seorang yang terlibat pada proses mining/staking. Dengan begitu sistem akan segera mendeteksi jika ada pelanggaran.
Cara lain untuk mencegah serangan 51% dengan memastikan mining tidak bisa dikerjakan dengan konsumen GPUs. Contohnya, Bitcoin Emas (salah satu dari Fork Bitcoin), yang diretas beberapa kali karena hal ini. Bitcoin menggunakan algoritma Zhash, yang memungkinkan pengguna menambang cryptocurrency dengan kartu grafis biasa. Hal ini membuat para penyerang mudah membeli perangkat keras yang dibutuhkan dan melakukan serangan. Bitcoin, sebaliknya, tergantung pada algoritma yang membutuhkan ASIC miners.
ASIC miners dikenal cukup mahal, yaitu secara otomatis membuat para peretas enggan menyerang. Beberapa perkiraan mengatakan sebuah serangan pada Bitcoin senilai $752,000 per jam. Tidak peduli apa yang diinginkan peretas dengan menyerang jaringan, hal ini sangat mahal dicoba.
Bagaimanapun, cara terbaik dilakukan untuk mencegah para penyerang adalah memantau mereka secara real-time. Dengan begitu, proyek ini tidak akan mengganti algoritma mereka, dan miners tidak harus membeli peralatan mahal.
Kita juga perlu mempertimbangkan bahwa ada pelayanan diluar sana yang memungkinkan orang menyewa daya hashing. Hal ini bisa digunakan untuk mining crypto spekulatif. Akan tetapi layanan tersebut dapat dengan mudah disalahgunakan untuk tujuan terlarang. Dengan menyewa daya hashing, secara signifikan mengurangi biaya untuk peretas ketika mereka mentargetkan chains yang lebih kecil.
Dengan pemikiran tersebut, menyewa layanan yang memantau PoW blockchains dan cryptocurrencies ada cara terbaik untuk dilakukan. Layanan seperti ini dapat dengan mudah mengetahui transaksi yang mencurigakan dan melaporkannya secara real-time. Hal ini membuat mempermudah untuk melihat pengeluaran ganda dan aktivitas serupa dalam blockchain.
Bagaimana sentralisasi mempengaruhi resiko dari serangan 51%?
Salah satu metode mencegah serangan 51% tidak dibahas sejauh ini adalah sentralisasi. Hal pertama yang harus diperhatikan adalah sentralisasi tidak sesuai dengan semangat industri kripto. Kripto dan Blockchain diciptakan untuk terdesentralisasi dan dijalankan oleh masyarakat. Akan tetapi, dalam hal mencegah serangan 51%, sentralisasi dapat menjadi cukup efisien.
Tentu saja, ini tidak sepenuhnya terbukti, dan hal ini memerlukan kepercayaan pada seorang yang menjalankan jaringan. Kepercayaan yang sangat terbatas; jika tidak, desentralisasi tidak akan dianggap perlu. Tetapi, dengan asumsi bahwa ada seorang yang bisa dipercaya yang bisa mendapatkan dukungan dari masyarakat, bagaimana ia dapat bertahan dari serangan 51%?
Sentralisasi menghilangkan kemungkinan dari serangan 51% seutuhnya. Dalam chains yang terdesentralisasi, siapa pun dapat bergabung dengan jaringan mining. Di situlah letak bagusnya, tetapi juga bahayanya. Jika sebuah Chain terdesentralisasi, sangat mudah bagi seorang jahat untuk bergabung dan mencoba melakukan serangan 51%.
Ketika berbicara tentang jaringan yang tersentralisasi, jaringan ini bersifat tertutup - hanya sekelompok kecil dari nodesl tertentu yang bisa menjalankan jaringan. Itu berarti bahwa seorang jahat tidak dapat bergabung dan menjadi sebuah node. Tidak peduli seberapa besar kekuatan Hashing yang mereka miliki, mereka tidak bisa masuk. Namun, seperti yang telah disebutkan, hal ini juga berarti membiarkan sebuah minoritas untuk menguasai seluruh jaringan, melakukan apa pun yang mereka inginkan.
Perlu dicatat bahwa sistem ini pun tidak sepenuhnya aman, karena bahkan entitas yang tersentralisasi pun bisa menjadi sasaran serangan peretasan. Entitas yang tersentralisasi menyusun dan menghubungkan server mereka satu sama lain. Bahkan satu kelemahan keamanan dapat memungkinkan peretas untuk masuk dan mengambil kendali atas jaringan pribadi mereka. Tentu saja, ini bukanlah cara yang baik untuk mengambil alih Blockchain, karena serangan semacam itu cenderung bisa diketahui. Jika sebuah perusahaan diretas, perusahaan tersebut akan menyadari serangan tersebut, menutup jaringannya, dan menghentikan peretasnya.
Dengan semua itu, sentralisasi tampaknya merupakan metode terbaik untuk mencegah serangan 51%. Namun, sentralisasi adalah apa yang ditentang oleh industri kripto dari sejak awal.
Bagaimana Cara Mengurangi Kemungkinan Serangan 51%?
Serangan 51% membutuhkan out-hashing jaringan utama dan memerintahkan kekuatan hashing yang lebih besar daripada setengah dari node yang sah. Oleh karena itu, cara terbaik untuk mengurangi kemungkinan serangan ini adalah dengan memastikan bahwa tidak ada seorang pun yang memiliki kekuatan seperti itu. Jaringan harus memastikan bahwa tidak ada miner, kelompok miners, atau kumpulan mining yang mengontrol lebih dari 50% daya komputasi.
Selain itu, mengembangkan jaringan node adalah metode yang efektif untuk mencegah keberhasilan serangan tersebut. Akan tetapi, metode yang membutuhkan usaha yang besar adalah dengan beralih ke algoritma PoS. Inilah yang dilakukan oleh Ethereum. Namun, dalam kasus Ethereum, proyek ini tidak terlalu mengkhawatirkan serangan 51% dan lebih kepada pemecahan skalabilitas dan masalah lainnya.
Sebagai kesimpulan, metode yang paling efisien adalah dengan memantau aktivitas jaringan dan memastikan bahwa distribusi daya seimbang. Jika ada sesuatu yang mencurigakan mulai terjadi, alarm akan berbunyi, dan jaringan nya akan segera menangani masalah tersebut.
Pertanyaan yang Sering Diajukan
Apa yang Dilakukan Serangan 51%?
Tujuan serangan 51% untuk mengambil alih blockchain. Hal ini dilakukan dengan mengumpulkan lebih banyak daya komputasi (hashing) daripada yang dimiliki oleh jaringan lainnya. Hal ini memungkinkan entitas yang memerintahkannya untuk mengambil alih dengan "mayoritas suara".
Apakah Serangan 51% Mungkin Terjadi pada Bitcoin?
Secara teori, ya, bahkan Bitcoin dapat mengalami serangan 51%. Namun, dalam praktiknya, jaringan Bitcoin terlalu besar bagi siapa pun untuk melakukan out-hash. Biayanya tidak sepadan, bahkan jika seseorang dapat mengumpulkan daya komputasi sebanyak itu.
Berapa Biaya yang Dibutuhkan untuk Menjalankan Serangan 51% terhadap Bitcoin?
Menurut perkiraan, dibutuhkan biaya sebesar $752.000 untuk menjalankan serangan 51% terhadap Bitcoin selama 1 jam. Hal ini membuatnya terlalu mahal untuk dicoba oleh siapa pun. Selain itu, karena jaringan Bitcoin terus berkembang, biayanya hanya akan meningkat.
Seberapa Besar Kemungkinan Serangan 51%?
Kemungkinan serangan 51% tergantung pada jaringan yang bersangkutan. Terhadap Bitcoin, hampir mustahil sukses untuk dilakukan. Akan tetapi, jika targetnya jaringan yang lebih kecil, hal ini tidak hanya mungkin terjadi - tetapi juga terjadi beberapa kali.
Apa yang dimaksud dengan Proof-of-Work 51%?
Proof-of-Work 51% adalah jenis serangan yang menargetkan jaringan yang menjalankan algoritma Proof-of-Work. Jaringan ini adalah jaringan standar mining di mana siapa pun dapat bergabung untuk menambang di jaringan cryptocurrency. Yang dibutuhkan hanyalah seorang miner untuk bergabung dan mengumpulkan lebih banyak daya daripada jaringan lainnya.
© 2024 OKX. Anda boleh memproduksi ulang atau mendistribusikan artikel ini secara keseluruhan atau menggunakan kutipan 100 kata atau kurang untuk tujuan nonkomersial. Jika Anda memproduksi ulang atau mendistribusikan artikel secara keseluruhan, Anda harus menyatakan dengan jelas: “Artikel ini © 2024 OKX dan digunakan dengan izin”. Kutipan terizinkan harus mencantumkan nama artikel dan menyertakan atribusi. Contoh: “Nama Artikel, [nama penulis jika memungkinkan], © 2024 OKX”. Karya derivatif atau penggunaan lain dari artikel ini tidak diperbolehkan.