- Bumalik sa menu
- Bumalik sa menuMga presyo
- Bumalik sa menuPananaliksik
- Bumalik sa menuPinagkasunduan
- Bumalik sa menu
- Bumalik sa menu
- Bumalik sa menu
- Bumalik sa menu
- Bumalik sa menuMga Webinars at Events
Bitcoin-Over-Tor Anonymity 'Maaaring Mabusted sa halagang $2,500 sa isang Buwan'
Napag-alaman ng mga mananaliksik sa Unibersidad ng Luxembourg na ang paggamit ng Bitcoin sa Tor ay nagbibigay-daan sa mga gumagamit na bukas sa mga pag-atake na nakakasira ng privacy.
Ang paggamit ng Bitcoin sa network ng anonymity Tor ay nag-iiwan sa mga user sa mas malaking panganib na maihayag ang kanilang mga pagkakakilanlan, ayon sa mga akademya sa Unibersidad ng Luxembourg.
Kung ang tila kabalintunaang paghahanap na iyon ay T sapat upang takutin ang mga bitcoiner na mapagmahal sa privacy, natukoy din ng mga mananaliksik na ang isang pag-atake ay maaaring i-mount sa isang "ekonomiyang" badyet na $2,500 lamang sa isang buwan.
Ang ganitong pag-atake ay maaaring ilantad ang pagkakakilanlan ng isang Bitcoin at Tor user, at payagan ang umaatake na makialam sa mga transaksyon ng biktima, sabi nila.
Ipinaliwanag ni Ivan Pustogarov, ONE sa dalawang mananaliksik na nagtatrabaho sa isyu:
"Ang problema dito ay sa anonymity. Kapag kumokonekta ang mga tao sa pamamagitan ng Tor, inaasahan nilang magkaroon ng mas mataas na antas ng anonymity ... nagbibigay ito ng ilang antas ng anonymity, ngunit hindi ganoon kahirap sirain ito."
Ang pag-atake ay inilatag sa isang papel na pinamagatang, T Magandang Ideya ang Bitcoin Over Tor, isinulat ni Pustogarov, isang doktoral na estudyante sa CryptoLUX, ang pangkat ng pananaliksik sa cryptology ng Unibersidad ng Luxembourg, at si Alex Biryukov, isang associate professor na namumuno sa grupo.
Sinabi ni Pustogarov na ang papel ay isusumite para sa peer-review na ipapakita sa isang cryptography at information security conference.
'Virtual Bitcoin reality'
Ang uri ng pagmamanipula na inilarawan ng mga may-akda ay kilala bilang a 'man-in-the-middle' na pag-atake(MitM) at, kung matagumpay, ay maaaring magbunyag ng IP address ng user, na maaaring magamit upang mahanap ang user, at payagan ang isang attacker na 'magdikit', o iugnay, ang mga transaksyong ginawa ng user na iyon mula sa iba't ibang Bitcoin address.
Ang papel ay nagsasaad:
"Ang isang low-resource attacker ay maaaring makakuha ng ganap na kontrol sa mga daloy ng impormasyon sa pagitan ng lahat ng mga user na piniling gumamit ng Bitcoin sa Tor. Sa partikular, ang attacker ay maaaring LINK nang magkasama sa mga transaksyon ng user anuman ang mga pseudonym na ginamit ... at isang ganap na virtual Bitcoin reality ay maaaring malikha para sa mga tulad ... user."
Bilang resulta, ang isang biktima ay nasa awa din ng umaatake tungkol sa impormasyon tungkol sa kanyang mga transaksyon, dahil magagawa nilang maantala o itapon ang mga transaksyon o pagharang ng biktima.
Sa isang matinding senaryo, ang isang masamang aktor ay maaaring manlinlang ng isang biktima sa pag-iisip na sila ay nakatanggap ng Bitcoin ngunit sa katunayan ay hindi pa nila (isang tinatawag na 'double-spending attack'), sabi ni Pustogarov.
Ang ganitong uri ng pag-atake ay magkakaroon ng mga epekto para sa mga mangangalakal na naghahanap ng privacy, sa mga dark web Markets, halimbawa. Ang isang dark web merchant ay nasa panganib din na ma-out ng mga kalabang negosyo o hindi nasisiyahang mga customer sa pamamagitan ng naturang pag-atake.
Sa kabila ng kakayahan ng MitM na ikompromiso ang Privacy ng biktima , gayunpaman, hindi nito magagawang magnakaw ng pondo ng biktima. Ligtas ang kanilang pitaka at mga transaksyon, kahit na matagumpay na na-mount ang pag-atake, kinumpirma ng mananaliksik, at idinagdag:
"Ang mga wallet ay ligtas; ang mga bitcoin ay hindi maaaring nakawin. Ang pag-atake ay hindi ganoon kahusay."
Paano gumagana ang pag-atake
Pinangarap nina Pustogarov at Biryukov ang pag-atake sa pamamagitan ng pagtutok sa isang maliit na kilalang aspeto ng Bitcoin protocol, ang built-in na proteksyon nito laban sa isang denial of service attack (DoS). Upang protektahan ang kanilang sarili, ang mga server ng Bitcoin ay nagbibigay ng mga puntos sa mga kliyente na nagpapadala sa kanila ng mga may problemang transaksyon. Kapag nakakuha ang isang kliyente ng 100 puntos, ipagbabawal ito ng server sa loob ng 24 na oras.
Sa isang naunang papel, na nakatuon din sa mga panganib sa pagkawala ng lagda sa network ng Bitcoin , inilarawan ng mga may-akda ang isang paraan upang samantalahin ang proteksyon ng DoS na ito upang maiwasang magamit ang Tor upang kumonekta sa network ng Bitcoin .
Ipinaliwanag nila na, kapag ang isang Tor user ay kumonekta sa Bitcoin network, ang kanyang IP address ay hindi nabubunyag. Sa halip, nakikita ng Bitcoin server ang address ng konektadong Tor 'exit node', isang uri ng server. Bilang resulta, ang isang umaatake ay maaaring magpadala ng sapat na masamang transaksyon sa Tor upang makuha ang lahat ng exit node na pinagbawalan ng Bitcoin network.
Ang mga may-akda ay nagtatayo sa diskarteng iyon sa kanilang kasalukuyang papel. Sinasabi nila na ang isang matalinong umaatake ay maaaring mag-set up ng ilang mga Bitcoin server at Tor exit node bago gamitin ang sistema ng proteksyon ng DoS upang i-ban ang iba pang Tor exit node mula sa Bitcoin network.
Kapag ang isang biktima ay gumamit ng Tor upang kumonekta sa Bitcoin network, siya ay maiiwan lamang na may mga Bitcoin server ng umaatake upang kumonekta, dahil siya ay pinagbawalan ng lahat ng iba pang mga server. Nasa kontrol na ngayon ng attacker ang lahat ng impormasyong ipinadala sa user.
Tinataya nina Pustogarov at Biryukov na ang pag-atake ay maaaring i-mount sa pagitan ng $2,500 at $7,200 sa isang buwan. Ang hanay na ito ay kinakailangan upang magarantiya ang sapat na bandwidth at/o maraming IP address para sa mga pag-atake.
Sa mas mababang limitasyon, maaaring kontrolin ng isang attacker ang isang malaking bahagi ng Tor exit node bandwidth, na nagpapahintulot sa kanya na idirekta ang isang biktima sa isang malisyosong Bitcoin server. Sa ganitong halaga ng bandwidth, ang isang biktima ay tatagal sa ilalim ng tatlong minuto, sa karaniwan, bago kumonekta sa isang Bitcoin server na kinokontrol ng isang umaatake, sabi ni Pustogarov.

Pagtuklas at pag-aayos
Mayroong ilang magandang balita, gayunpaman. Nabanggit ni Pustogarov na ang gayong pag-atake ay madaling masubaybayan, sa pamamagitan ng paglikha ng isang programa upang suriin ang porsyento ng mga Tor exit node na pinagbawalan ng Bitcoin network sa anumang oras, na nagpapaliwanag:
"Kung ang isang tao ay nagpasya na subaybayan kung ang pag-atake na ito ay isinasagawa, agad niyang matutukoy ito."
Binabalangkas din ng papel ang ilang paraan ng pagkontra sa pag-atake, bagama't lahat sila ay nangangailangan ng mga pangunahing pagbabago sa Bitcoin protocol. Ang sistema ng proteksyon ng DoS ay maaaring baguhin upang ito ay tumatakbo lamang sa kalahati ng lahat ng mga server, sa pamamagitan ng random na pagpili, sa anumang naibigay na oras, halimbawa.
Ang paggamit ng Tor upang madagdagan ang anonymity sa iba pang mga application ay napatunayang problemado sa ilang mga kaso. Halimbawa, ipinakita ng naunang pananaliksik na ang paggamit ng BitTorrent, ang sikat na desentralisadong file-sharing protocol, sa Tor ay nagresulta sa pag-leak ng mga IP address.
"Ang Tor ay hindi isang panlunas sa lahat... at hindi lahat ng application ay pantay na na-anonymize kapag pinagsama sa Tor," ang pahayag ng papel.
Maasahan si Pustogarov na ang patuloy na pananaliksik ay magtatanggal ng mga alamat tungkol sa mga antas ng anonymity na ibinibigay ng digital currency:
"Sa ngayon, ang mga user at researcher ay nagsisimula nang mas maunawaan ang tungkol sa anonymity ng Bitcoin. Nang marinig ko ang tungkol sa mga black Markets tulad ng Silk Road na gumagamit ng Bitcoin, nagkaroon ako ng impresyon na ang Bitcoin ay anonymous."
Pagka-anonymity larawan sa pamamagitan ng Shutterstock