diff --git a/docs/rapportFinal/centralisation/bridge.tex b/docs/rapportFinal/centralisation/bridge.tex index fc912b6..3a1b3e9 100644 --- a/docs/rapportFinal/centralisation/bridge.tex +++ b/docs/rapportFinal/centralisation/bridge.tex @@ -115,7 +115,7 @@ Le premier cas impliquant le vérificateur se nommant \textit{Updater Fraud} (fr La seconde faiblesse liée aux vérificateurs est un \textit{Updater DoS} ou déni de services de la part du vérificateur. En effet, il est possible que le processus soit interrompu si un validateur arrête de signer empêchant l'échange inter-chaînes de se produire. Une solution a été implémentée pour palier à cela comme la mise en place d’un système de substitution avec la présence de plusieurs vérificateurs sur une même chaîne afin de pouvoir prendre le relai en cas de manque de réponse de la part de celui étant rattaché au transfert. Pour éviter que ce scénario se produise fréquemment le vérificateur ayant manqué son tour lors de la signature (que cela soit accidentel ou voulu) est pénalisé de la même manière que le cas précédent. \\ -Maintenant que les possibles obstacles au bon fonctionnement du \textit{bridge} liés au vérificateur ont été mis en lumière, il est également possible que l’observateur ait un comportement malveillant. Effectivement, malgré l’absence de tromperie (puisque le vérificateur remplit son rôle), l’observateur peut abuser du mécanisme de déclaration de fraude pour impacter le bon déroulement du procédé. \\ +Maintenant que les possibles obstacles au bon fonctionnement du \textit{bridge} liés aux vérificateurs ont été mis en lumière, il est également possible que l’observateur ait un comportement malveillant. Effectivement, malgré l’absence de tromperie (puisque le vérificateur remplit son rôle), l’observateur peut abuser du mécanisme de déclaration de fraude pour impacter le bon déroulement du procédé. \\ La faculté de l’observateur à pouvoir couper la connexion s’il conteste la transaction lui permet d’effectuer un déni de service appelé \textit{Watcher DoS}. C’est pourquoi il lui ait possible de fermer définitivement la connexion d’une transaction si ce dernier continue sans cesse de couper le processus sans raison valable. Heureusement, la fermeture ne concerne que la connexion et n’impacte en aucun cas le système du \textit{bridge}. Cependant cette attaque semble irrationnelle en terme de ressources et de temps car l’observateur effectuant le déni de service ne gagne rien financièrement contrairement au processus habituel. En effet, si un observateur prouve une fraude correctement, ce dernier peut récupérer la récompense du vérificateur. Mais ici puisqu’aucune fraude n’est prouvée les données se trouvant sur la chaîne d’origine sont conservées et sécurisés. Cela cause seulement une perte de temps pour l’utilisateur ou l’application décentralisée voulant effectuer l'échange d’une \textit{\gls{blockchain}} à une autre. diff --git a/docs/rapportFinal/glossaire/glossaire.tex b/docs/rapportFinal/glossaire/glossaire.tex index 5b16a6c..39a220c 100644 --- a/docs/rapportFinal/glossaire/glossaire.tex +++ b/docs/rapportFinal/glossaire/glossaire.tex @@ -72,7 +72,7 @@ \newglossaryentry{validateur}{ name = vérificateur, - description= {Un vérificateur est une entité connectée en tant que noeud au réseau de la \textit{blockchain}. Ce dernier agit comme autorité de confiance, vérifiant et validant les transactions sur cette dernière. } + description= {Un vérificateur est une entité connectée en tant que noeud au réseau de la \textit{blockchain}. Ce dernier agit comme autorité de confiance, vérifiant les transactions sur cette dernière.} } \newglossaryentry{bridge}{