1. ভূমিকা ও সারসংক্ষেপ
বিকেন্দ্রীভূত ব্লকচেইন প্রযুক্তির উপর নির্মিত ওয়েব৩, ডিফাই, এনএফটি এবং গেমিংয়ের মতো ক্ষেত্রে বিস্ফোরক বৃদ্ধি দেখেছে, যেখানে মোট লক করা মূল্য বিলিয়ন বিলিয়ন ডলার। এই ইকোসিস্টেমের একটি মৌলিক উপাদান হল ওয়েব৩ প্রমাণীকরণ, একটি চ্যালেঞ্জ-প্রতিক্রিয়া প্রোটোকল যেখানে ব্যবহারকারীদের তাদের পাবলিক কী (ওয়ালেট ঠিকানা) দ্বারা চিহ্নিত করা হয়। অ্যাপ্লিকেশনগুলি ব্যবহারকারীর ক্রিপ্টো ওয়ালেটে (যেমন, মেটামাস্ক) একটি বার্তা পাঠায়, ব্যবহারকারী তাদের প্রাইভেট কী দিয়ে এটি স্বাক্ষর করে, এবং অ্যাপ্লিকেশনটি অ্যাক্সেস প্রদানের জন্য স্বাক্ষরটি যাচাই করে।
ওয়েব৩ অ্যাপ্লিকেশন এবং সম্পদের প্রবেশদ্বার হিসেবে এর গুরুত্বপূর্ণ ভূমিকা সত্ত্বেও, এই প্রমাণীকরণ প্রক্রিয়ার নিরাপত্তা মূলত উপেক্ষিত হয়েছে। পূর্ববর্তী গবেষণাগুলি স্মার্ট কন্ট্রাক্ট বাগ এবং ডিফাই এক্সপ্লয়েটগুলিতে মনোনিবেশ করলেও, এই গবেষণাপত্রটি প্রমাণীকরণ স্তরেই একটি পদ্ধতিগত দুর্বলতা চিহ্নিত করে, যাকে এটি "ব্লাইন্ড মেসেজ আক্রমণ" বলে অভিহিত করে।
এক নজরে প্রধান পরিসংখ্যান
- ৭৫.৮% পরীক্ষিত ওয়েব৩ অথ ডেপ্লয়মেন্ট দুর্বল ছিল।
- ২৯টি বাস্তব-বিশ্বের অ্যাপ্লিকেশনের মধ্যে ২২টি ঝুঁকিতে ছিল।
- ওয়েব৩অথগার্ডের সাথে ৮০% আক্রমণ সনাক্তকরণ সাফল্যের হার।
- আবিষ্কৃত দুর্বলতার জন্য দুটি সিভিই আইডি বরাদ্দ করা হয়েছে।
2. ব্লাইন্ড মেসেজ আক্রমণ
2.1 আক্রমণ মডেল ও দুর্বলতা
মূল দুর্বলতা নিহিত আছে ব্যবহারকারীর একটি স্বাক্ষর অনুরোধের প্রকৃত উৎস এবং অভিপ্রায় যাচাই করতে অক্ষমতা-তে। একটি সাধারণ ওয়েব৩ প্রমাণীকরণ প্রবাহে, একটি ওয়ালেট পপআপ ব্যবহারকারীর স্বাক্ষরের জন্য একটি বার্তা (প্রায়শই একটি র্যান্ডম ননস) প্রদর্শন করে। আক্রমণটি এই সত্যটিকে কাজে লাগায় যে এই বার্তাটি অস্বচ্ছ এবং এর উৎস জাল করা যেতে পারে।
আক্রমণ পরিস্থিতি: একজন আক্রমণকারী একটি ক্ষতিকর ওয়েবসাইট তৈরি করে যা একটি বৈধ ওয়েব৩ অ্যাপ্লিকেশনের লগইন পৃষ্ঠার অনুকরণ করে। যখন ব্যবহারকারী তাদের ওয়ালেট সংযুক্ত করে, ক্ষতিকর সাইটটি লক্ষ্য বৈধ অ্যাপ্লিকেশন থেকে প্রমাণীকরণ অনুরোধ (বার্তা) ব্যবহারকারীর ওয়ালেটে ফরওয়ার্ড করে। ব্যবহারকারী, তাদের ওয়ালেট ইন্টারফেসে একটি সাধারণ স্বাক্ষর অনুরোধ দেখে, অন্ধভাবে এটি স্বাক্ষর করে। স্বাক্ষরটি তারপর আক্রমণকারীর মাধ্যমে বৈধ অ্যাপ্লিকেশনে ফেরত পাঠানো হয়, যা সেই অ্যাপ্লিকেশনে ব্যবহারকারীর অ্যাকাউন্টে আক্রমণকারীর অননুমোদিত অ্যাক্সেস প্রদান করে।
2.2 প্রযুক্তিগত প্রক্রিয়া
আক্রমণটি অ্যাপ্লিকেশন স্তরে ম্যান-ইন-দ্য-মিডল (MitM) আক্রমণের একটি রূপ, কিন্তু এটি ওয়ালেট-অ্যাপ্লিকেশন ইন্টারঅ্যাকশন প্রোটোকলের নকশাগত ত্রুটির দ্বারা সহজতর হয়। ওয়ালেটের এপিআই (যেমন, eth_requestAccounts, personal_sign) সমস্ত বার্তার ধরনের জন্য অনুরোধকারী ডোমেন সম্পর্কিত প্রাসঙ্গিক মেটাডেটা প্রয়োগ বা স্পষ্টভাবে প্রদর্শন করে না, যা ব্যবহারকারীর জন্য একটি "ব্লাইন্ড স্পট" তৈরি করে।
3. সনাক্তকরণ ও প্রশমন
3.1 ওয়েব৩অথচেকার টুল
লেখকরা ওয়েব৩অথচেকার তৈরি করেছেন, একটি গতিশীল বিশ্লেষণ টুল যা স্বয়ংক্রিয়ভাবে একটি ওয়েব৩ অ্যাপ্লিকেশনের প্রমাণীকরণ-সম্পর্কিত এপিআইগুলির সাথে ইন্টারঅ্যাক্ট করে। এটি ব্লাইন্ড মেসেজ আক্রমণ ভেক্টর অনুকরণ করার চেষ্টা করে—স্বাক্ষর অনুরোধগুলি ইন্টারসেপ্ট এবং রিলে করে—এবং পরীক্ষা করে যে একটি ভিন্ন উৎস থেকে প্রাপ্ত স্বাক্ষর দ্বারা অ্যাপ্লিকেশনের সেশন ম্যানেজমেন্ট আপোস করা যায় কিনা।
3.2 মেটামাস্কের জন্য ওয়েব৩অথগার্ড
ক্লায়েন্ট-সাইড প্রতিরক্ষা হিসেবে, লেখকরা ওয়েব৩অথগার্ড বাস্তবায়ন করেছেন, একটি ব্রাউজার এক্সটেনশন প্রোটোটাইপ যা ওপেন-সোর্স মেটামাস্ক ওয়ালেটের সাথে সংহত হয়। এর কাজ হল স্বাক্ষর অনুরোধের প্রসঙ্গ বিশ্লেষণ করা। এটি অনুরোধ শুরুকারী ডোমেনটিকে বার্তার মধ্যে এম্বেড করা বা এর সাথে যুক্ত উদ্দিষ্ট প্রাপক ডোমেনের সাথে তুলনা করে। যদি একটি অসঙ্গতি বা সন্দেহজনক রিলে প্যাটার্ন সনাক্ত করা হয়, তবে ব্যবহারকারী স্বাক্ষর করার আগেই এটি ব্যবহারকারীকে একটি সতর্কতা জারি করে।
4. মূল্যায়ন ও ফলাফল
4.1 পরীক্ষামূলক সেটআপ
গবেষণাটি ডিফাই প্ল্যাটফর্ম (যেমন, ইউনিসোয়াপ, আভে), এনএফটি মার্কেটপ্লেস (যেমন, ওপেনসি) এবং ওয়েব৩ গেমস সহ বিভাগগুলিতে ২৯টি জনপ্রিয় ওয়েব৩ অ্যাপ্লিকেশন মূল্যায়ন করেছে। তাদের প্রমাণীকরণ এন্ডপয়েন্টগুলি স্বয়ংক্রিয়ভাবে পরীক্ষা করতে ওয়েব৩অথচেকার মোতায়েন করা হয়েছিল।
4.2 প্রধান ফলাফল ও পরিসংখ্যান
ফলাফলগুলি উদ্বেগজনক ছিল: ২৯টির মধ্যে ২২টি (৭৫.৮%) অ্যাপ্লিকেশন ব্লাইন্ড মেসেজ আক্রমণের জন্য দুর্বল ছিল। এই উচ্চ প্রাদুর্ভাব নির্দেশ করে যে দুর্বলতাটি পদ্ধতিগত এবং কোন প্রান্তিক ক্ষেত্রে নয়। ওয়েব৩অথগার্ডের পরবর্তী মূল্যায়নে দেখা গেছে যে এটি পরীক্ষিত দুর্বল প্রমাণীকরণ প্রবাহের ৮০%-তে সফলভাবে সতর্কতা ট্রিগার করতে পারে, যা রিয়েল-টাইম ব্যবহারকারী সুরক্ষার সম্ভাবনা প্রদর্শন করে।
চার্ট বর্ণনা (কল্পিত): একটি বার চার্ট দেখাবে "দুর্বল অ্যাপ্লিকেশন (২২)" "নিরাপদ অ্যাপ্লিকেশন (৭)"-এর চেয়ে উল্লেখযোগ্যভাবে লম্বা। একটি দ্বিতীয় চার্ট দেখাবে ওয়েব৩অথগার্ডের "সফল সতর্কতা" বার "পরীক্ষিত দুর্বল প্রবাহ" বারের ৮০% জুড়ে রয়েছে।
5. প্রযুক্তিগত গভীর অনুসন্ধান
5.1 গাণিতিক ভিত্তি
ওয়েব৩ প্রমাণীকরণ ইলিপটিক কার্ভ ক্রিপ্টোগ্রাফি ব্যবহার করে ডিজিটাল স্বাক্ষরের উপর নির্ভর করে, সাধারণত ইথেরিয়াম দ্বারা ব্যবহৃত secp256k1 কার্ভ। পাবলিক কী $Q$ (ঠিকানা থেকে প্রাপ্ত) এর জন্য বার্তা $m$ এর উপর একটি স্বাক্ষর $(r, s)$ এর মূল যাচাইকরণ হল:
$ \text{Verify}(m, (r, s), Q) = \text{true} \quad \text{if} \quad s^{-1} \cdot (eG + rQ)_x \equiv r \ (\text{mod}\ n) $
যেখানে $e$ হল বার্তা $m$ এর হ্যাশ, $G$ হল জেনারেটর পয়েন্ট, এবং $n$ হল কার্ভ অর্ডার। আক্রমণটি এই ক্রিপ্টোগ্রাফি ভাঙে না। বরং, এটি প্রোটোকল অনুমান ভাঙে যে $m$ একটি নির্দিষ্ট উৎস/প্রসঙ্গের সাথে আবদ্ধ। নিরাপত্তা ব্যর্থতা হল $ \text{Context}(m) \neq \text{PerceivedContext}_{user} $।
5.2 বিশ্লেষণ কাঠামোর উদাহরণ
কেস স্টাডি: একটি ডিফাই ড্যাশবোর্ড লগইন বিশ্লেষণ।
- ধাপ ১ - পুনর্বিবেচনা: ড্যাশবোর্ডের লগইন এপিআই এন্ডপয়েন্ট কল করতে এবং চ্যালেঞ্জ বার্তা $C_d$ ক্যাপচার করতে ওয়েব৩অথচেকার ব্যবহার করুন।
- ধাপ ২ - রিলে সিমুলেশন: $C_d$ কে একটি মক ক্ষতিকর সাইট $M$ দ্বারা উত্পন্ন একটি স্বাক্ষর অনুরোধে এম্বেড করুন।
- ধাপ ৩ - স্বাক্ষর জমা: $M$ এর প্রসঙ্গে $C_d$ স্বাক্ষর করে উত্পন্ন স্বাক্ষর $\sigma$, মূল ড্যাশবোর্ডের যাচাইকরণ এন্ডপয়েন্টে ফেরত জমা দিন।
- ধাপ ৪ - দুর্বলতা নিশ্চিতকরণ: যদি ড্যাশবোর্ড $\sigma$ গ্রহণ করে এবং একটি সেশন স্থাপন করে, তবে ব্লাইন্ড মেসেজ আক্রমণ নিশ্চিত হয়। ত্রুটিটি হল যে ড্যাশবোর্ড শুধুমাত্র $\text{Verify}(C_d, \sigma, Q)$ যাচাই করে, $\text{Origin}(\sigma) == \text{Dashboard}$ নয়।
6. বিশ্লেষকের দৃষ্টিভঙ্গি
মূল অন্তর্দৃষ্টি: ইয়ান এবং সহকর্মীদের গবেষণাপত্রটি ইউএক্স নিরাপত্তা নিয়ে ওয়েব৩ শিল্পের আত্মতুষ্টিতে একটি শক্তিশালী আঘাত হানে। এটি প্রকাশ করে যে ব্যবহারকারীর সার্বভৌমত্বের জন্য প্রশংসিত প্রক্রিয়াটি—ক্রিপ্টোগ্রাফিক স্বাক্ষর—একটি মারাত্মক ইউএক্স ত্রুটি রয়েছে যা ফিশিং পরিস্থিতিতে একটি ঐতিহ্যবাহী পাসওয়ার্ডের চেয়ে কম নিরাপদ করে তোলে। একজন ব্যবহারকারী একটি জাল পাসওয়ার্ড ফিল্ড সনাক্ত করতে পারে; তারা একটি জাল স্বাক্ষর অনুরোধ সনাক্ত করতে পারে না। এটি কোন স্মার্ট কন্ট্রাক্ট বাগ নয়; এটি ওয়ালেট-অ্যাপ্লিকেশন হ্যান্ডশেকে একটি মৌলিক প্রোটোকল-স্তরের নকশা ব্যর্থতা, যা প্রারম্ভিক ওয়েবের টিএলএস এবং সেম-অরিজিন পলিসির অভাবের কথা মনে করিয়ে দেয়।
যুক্তিসঙ্গত প্রবাহ: গবেষণার যুক্তি নিখুঁত। একটি অনুমান দিয়ে শুরু করুন (প্রমাণীকরণ বার্তাগুলি ক্ষতিকরভাবে রিলে করা যেতে পারে), ব্যাপকভাবে পরীক্ষা করার জন্য একটি টুল (ওয়েব৩অথচেকার) তৈরি করুন, অত্যাশ্চর্য প্রাদুর্ভাব (৭৫.৮%) আবিষ্কার করুন, তারপর একটি ব্যবহারিক প্রতিকার (ওয়েব৩অথগার্ড) তৈরি করুন প্রশমনযোগ্যতা প্রমাণ করতে। সিভিই বরাদ্দ হুমকিটিকে আনুষ্ঠানিক করে, একাডেমিক ধারণা থেকে একটি অবশ্যই প্যাচ করতে হবে এমন দুর্বলতায় নিয়ে যায়।
শক্তি ও ত্রুটি: শক্তি হল ধ্বংসাত্মকভাবে সরল, কিন্তু পূর্বে উপেক্ষিত, আক্রমণ ভেক্টর এবং এর বিশাল বাস্তব-বিশ্বের প্রভাব। প্রোটোটাইপ প্রতিরক্ষা ব্যবহারিক। ত্রুটিটি, অনেক সিস্টেম নিরাপত্তা গবেষণার মতো, হল যে ওয়েব৩অথগার্ড একটি ব্যান্ড-এইড। এটি একটি চেক যোগ করে যেখানে প্রোটোকলটির নিজেই নিরাপত্তা প্রয়োগ করা উচিত। দীর্ঘমেয়াদী সমাধানের জন্য ওয়ালেট প্রদানকারীদের (মেটামাস্কের মতো) এবং স্ট্যান্ডার্ড সংস্থাগুলিকে (ইআইপি-৭১২-এর মতো) ডোমেন প্রসঙ্গকে স্বাক্ষরযোগ্য বার্তার সাথে ক্রিপ্টোগ্রাফিকভাবে আবদ্ধ করার বাধ্যতামূলক করতে হবে। ব্যবহারকারীদের সতর্কতা মেনে চলার উপর নির্ভর করা ব্যর্থ হয় বলে প্রমাণিত, দশক ধরে ফিশিং গবেষণা দ্বারা প্রমাণিত।
কার্যকরী অন্তর্দৃষ্টি: ডেভেলপারদের জন্য: অবিলম্বে আপনার অথ প্রবাহ অডিট করুন। শুধু স্বাক্ষর যাচাই করবেন না; সেশন বাইন্ডিংয়ের মাধ্যমে স্বাক্ষরের উৎস আপনার ডোমেনের সাথে মেলে কিনা তা যাচাই করুন। ওয়ালেট নির্মাতাদের জন্য: এটি একটি পাঁচ-অ্যালার্ম আগুন। বাধ্যতামূলক ডোমেন পৃথকীকরণ সহ ইআইপি-৭১২ স্ট্রাকচার্ড ডেটা স্বাক্ষর বাস্তবায়ন করুন এবং সমস্ত অথ অনুরোধের জন্য এটি ডিফল্ট করুন। অবিশ্বস্ত, প্লেইন-টেক্সট personal_sign অনুরোধগুলি চোখে পড়ার মতো, লাল-পতাকা ইউআই দিয়ে রেন্ডার করুন। স্ট্যান্ডার্ড সংস্থাগুলির জন্য: এমন প্রোটোকলগুলিকে দ্রুত ট্র্যাক করুন যা রিলে আক্রমণগুলিকে ক্রিপ্টোগ্রাফিকভাবে অসম্ভব করে তোলে, শুধু দৃশ্যত সতর্ক করা নয়। ভদ্র পরামর্শের সময় শেষ; $৫২বি ডিফাই ইকোসিস্টেম দৃঢ় নিরাপত্তা প্রিমিটিভ দাবি করে।
7. ভবিষ্যতের প্রয়োগ ও দিকনির্দেশনা
প্রভাবগুলি লগইনের বাইরেও প্রসারিত। যেকোনো ওয়েব৩ স্বাক্ষর অনুরোধ—লেনদেন, টোকেন অনুমোদন, ডিএও ভোটের জন্য—একই ধরনের ব্লাইন্ড রিলে আক্রমণের জন্য সম্ভাব্যভাবে দুর্বল। ভবিষ্যতের গবেষণা এবং উন্নয়ন অবশ্যই মনোনিবেশ করতে হবে:
- প্রোটোকল-স্তরের সমাধান: ইআইপি-৭১২ এবং এর উত্তরসূরিদের ব্যাপক গ্রহণ এবং প্রয়োগ, যা বার্তাগুলিকে যাচাইযোগ্য ডোমেন প্যারামিটার সহ টাইপ এবং স্ট্রাকচার করা সম্ভব করে, যাতে সেগুলি রিলে করা যায় না।
- হার্ডওয়্যার ওয়ালেট ইন্টিগ্রেশন: হার্ডওয়্যার ওয়ালেট স্ক্রিনে প্রসঙ্গ যাচাইকরণ প্রসারিত করা, যা বর্তমানে সীমিত বার্তা ডেটাও প্রদর্শন করে।
- অথ প্রবাহের আনুষ্ঠানিক যাচাইকরণ: আনুষ্ঠানিক পদ্ধতি প্রয়োগ করা, স্মার্ট কন্ট্রাক্টগুলির জন্য ব্যবহৃত পদ্ধতিগুলির অনুরূপ (যেমন, কেইভিএম কাঠামো), অফ-চেইন প্রমাণীকরণ প্রোটোকলটির নিজের নিরাপত্তা বৈশিষ্ট্যগুলি যাচাই করতে।
- মেশিন লার্নিং ডিটেক্টর: ওয়েব৩অথচেকারের মতো টুলগুলির উপর ভিত্তি করে ড্যাপ স্টোর বা নিরাপত্তা অডিটরদের জন্য ক্রমাগত পর্যবেক্ষণ সিস্টেম তৈরি করা যা স্বয়ংক্রিয়ভাবে দুর্বল প্রমাণীকরণ বাস্তবায়নগুলিকে চিহ্নিত করে।
- বিকেন্দ্রীভূত পরিচয় (ডিআইডি) অভিসৃতি: এই কাজটি আরও শক্তিশালী ডিআইডি প্রমাণীকরণ মানগুলির (ডব্লিউথ্রিসি ভেরিফায়েবল ক্রেডেনশিয়ালের মতো) প্রয়োজনীয়তার উপর জোর দেয় যা শুরু থেকেই এই আক্রমণ ভেক্টরগুলিকে মাথায় রেখে ডিজাইন করা হয়েছে।
8. তথ্যসূত্র
- Yan, K., Zhang, X., & Diao, W. (2024). Stealing Trust: Unraveling Blind Message Attacks in Web3 Authentication. Proceedings of the 2024 ACM SIGSAC Conference on Computer and Communications Security (CCS’24).
- Nakamoto, S. (2008). Bitcoin: A Peer-to-Peer Electronic Cash System.
- MetaMask. https://metamask.io
- EIP-712: Ethereum Typed Structured Data Hashing and Signing. https://eips.ethereum.org/EIPS/eip-712
- Atzei, N., Bartoletti, M., & Cimoli, T. (2017). A survey of attacks on Ethereum smart contracts (SoK). Principles of Security and Trust.
- Zhuang, Y., et al. (2020). Tools and benchmarks for automated log parsing. IEEE International Conference on Software Engineering (ICSE). (Example of rigorous tool evaluation methodology).
- DeFi Llama. Total Value Locked Statistics. https://defillama.com