Partager cet article

Une attaque par « écoute clandestine » peut démasquer jusqu'à 60 % des clients Bitcoin

Un attaquant disposant d'un budget de 2 000 $ pourrait révéler les adresses IP des clients Bitcoin , affirment les chercheurs.

Vous réglez un achat sur Silk Road 2.0 ou Porn.com avec une Cryptomonnaie anonyme ? Ou peut-être effectuez-vous simplement une transaction anodine. réservation d'hôtel avec ExpediaQuoi qu’il en soit, ne soyez T trop sûr que vos achats de Bitcoin resteront déconnectés de votre identité réelle.

UN nouvelle étude Une étude de l'Université du Luxembourg a découvert qu'un attaquant disposant de quelques ordinateurs portables de rechange et d'un budget de 2 000 dollars pourrait désanonymiser jusqu'à 60 % des clients Bitcoin du réseau, en liant les adresses Bitcoin aux adresses IP. Plus inquiétant encore, de telles attaques pourraient être en cours, selon un auteur de l'étude.

La Suite Ci-Dessous
Ne manquez pas une autre histoire.Abonnez vous à la newsletter Crypto for Advisors aujourd. Voir Toutes les Newsletters

Attaque à l'échelle du réseau

L'article, rédigé par trois chercheurs du groupe de recherche en cryptologie de l'universitéCryptoLux, décrit une attaque sur le réseau Bitcoin qui lie les adresses Bitcoin à des adresses IP publiques, pouvant parfois remonter jusqu'à l'adresse du domicile de l'utilisateur. L'attaque est relativement peu coûteuse à mettre en œuvre et un individu doté des compétences nécessaires pourrait la lancer.

« Si j'avais quelques ordinateurs, je pourrais lancer cette attaque depuis notre bureau, à très bas prix », a déclaré Ivan Pustogarov, ONEun des auteurs de l'étude.

Les chercheurs ont également découvert que l'attaque pourrait être conçue pour empêcher l'utilisation du réseau Tor, qui anonymise le trafic. De plus, l'attaque peut « coller » les transactions, permettant ainsi de regrouper celles effectuées sur une ONE machine et utilisant plusieurs adresses Bitcoin .

Selon Pustogarov, l'attaque ciblerait l'ensemble du réseau Bitcoin et désanonymiserait 11 % des transactions à un instant T. D'autres adresses IP pourraient être révélées en modifiant ONEun des paramètres de l'attaque, mais cela compromettrait la confidentialité de l'attaquant.

Pustogarov a indiqué qu'il avait lancé l'attaque sur le réseau de test Bitcoin et atteint des taux de désanonymisation de 60 %, ajoutant :

« Le taux de réussite se situe entre 11 % et 60 % [de toutes les transactions]. Le chiffre exact dépend du degré de discrétion souhaité par l'attaquant. »

Le coût de ce type d'attaque sur le réseau Bitcoin serait inférieur à 1 500 euros (2 000 dollars) par mois, a-t-il déclaré.

Attaque en cours ?

Le type d’attaque décrit par Pustogarov et ses co-auteurs pourrait se produire en ce moment même, démasquant des transactions Bitcoin apparemment anonymes.

« J'exploite plusieurs serveurs Bitcoin et de temps en temps, je reçois de nombreuses connexions provenant de la même adresse IP [...] J'ai des soupçons que quelqu'un essaie de monter ce genre d'attaque », a-t-il déclaré.

Pustogarov a souligné qu'il n'avait pas de preuve solide qu'une telle attaque était actuellement dirigée contre le réseau Bitcoin , et a ajouté qu'il avait été motivé à publier prématurément son article en ligne, alors qu'il était en cours d'examen pour une présentation lors d'une conférence sur la cryptographie, en raison de ses soupçons qu'une telle attaque avait lieu.

L'article est publié àArxiv.org, une plateforme non évaluée par des pairs pour les articles scientifiques et mathématiques universitaires financée par l'Université Cornell.

Comment ça marche

L'attaque décrite dans l'article de CryptoLux adopte une approche différente des recherches antérieures sur la désanonymisation du Bitcoin .

Alors que les articles précédents se sont concentrés sur la corrélation entre les utilisateurs et les transactions sur la blockchain (Meiklejohn et al.,Ron et Shamir), cette méthode s'appuie sur l'analyse du trafic sur le réseau Bitcoin pour exposer les informations d'identité. Ainsi, l'approche CryptoLux permet à un attaquant de visualiser les résultats en temps réel.

Voici comment cela fonctionne. Lorsque vous effectuez une transaction sur le réseau Bitcoin , votre client Bitcoin rejoint généralement le réseau en se connectant à un ensemble de huit serveurs. Cet ensemble initial de connexions constitue vos nœuds d'entrée, et chaque utilisateur obtient un ensemble unique de nœuds d'entrée.

Lorsque votre portefeuille envoie des Bitcoin pour finaliser un achat sur Expedia.com, par exemple, les nœuds d'entrée transmettent la transaction au reste du réseau Bitcoin . Les chercheurs ont compris qu'identifier un ensemble de nœuds d'entrée revenait à identifier un client Bitcoin particulier et, par extension, un utilisateur. Cela signifie que l'adresse IP d'un client Bitcoin pourrait être regroupée avec les transactions qu'il effectue.

Un attaquant devrait donc établir plusieurs connexions aux serveurs Bitcoin du réseau. Une fois connecté, il devrait écouter les connexions initiales des clients, ce qui pourrait révéler leur adresse IP.

À mesure que les transactions FLOW sur le réseau, elles sont corrélées aux nœuds d'entrée d'un client. En cas de correspondance, l'attaquant sait qu'une transaction provient d'un client particulier.

Un attaquant peut prendre des mesures supplémentaires en empêchant Tor ou d’autres services d’anonymat de se connecter au réseau Bitcoin pour garantir que seules les adresses IP authentiques sont exposées.

« Même si vous partagez un bureau [avec d'autres utilisateurs], ces huit nœuds d'entrée seront différents Pour vous et une autre personne dans le même bureau. Cela nous permet de distinguer deux personnes utilisant le même [fournisseur d'accès Internet] », a déclaré M. Pustogarov.

Qui est identifié

Si l’intuition de Pustogarov est correcte et que quelqu’un identifie les adresses Bitcoin à l’échelle du réseau, quelle quantité d’informations l’attaquant pourrait-il potentiellement collecter ?

Une grande partie des utilisateurs de Bitcoin n'ont pas à craindre d'être identifiés. Les adresses IP des utilisateurs de portefeuilles Web ne seront T exposées par l'attaque. Une attaque révélerait uniquement les adresses IP utilisées par le service de portefeuille Web.

« Ces clients ne sont pas concernés par cette attaque. Notre attaque ne pourra déterminer que l'adresse IP du service [de portefeuille Web] », a déclaré Pustogarov.

Il a toutefois souligné que les utilisateurs de portefeuilles Web n'accordent probablement T une grande importance à l'anonymat et à la sécurité, car ils placent leur confiance dans un service tiers :

« Ils sont toujours exposés car ils font confiance au fournisseur de portefeuille en ligne. Si quelqu'un souhaite rester anonyme, il ne devrait T utiliser ces services. »

L'attaque CryptoLux n'est T non plus conçue pour révéler l'adresse IP d'un utilisateur ciblé. Un attaquant aurait besoin d'un peu de chance et de patience pour découvrir l'emplacement réel d'une adresse Bitcoin spécifique.

Étant donné qu'une attaque a 11 % de chances de démasquer une adresse Bitcoin , l'attaquant devrait écouter en moyenne 10 transactions provenant d'une adresse Bitcoin spécifique avant que l'adresse IP associée ne soit exposée, a expliqué Pustogarov.

Réponse des développeurs CORE

Étant donné la facilité avec laquelle une attaque de désanonymisation pourrait être montée, quelle est la réponse des développeurs du CORE à l'article de Cryptolux ? Selon Mike Hearn, développeur du CORE de Bitcoin , rien.

« Nous étions déjà au courant de ce genre d’attaques », a-t-il déclaré.

Dans unposte En réponse à l'article publié sur Bitcointalk, Hearn a souligné que plusieurs mesures de protection pourraient s'avérer trop coûteuses ou ralentir considérablement les transactions. Cependant, il a souligné qu'une attaque désactivant Tor, par exemple, risquerait d'être repérée par les utilisateurs du réseau Bitcoin et ne constituerait donc probablement pas une option intéressante.

« Des attaques très visibles comme celles-ci ne sont T attrayantes pour tous les adversaires, comme les agences de renseignement », a-t-il déclaré.

L'anonymat du Bitcoin est fragile

La capacité du Bitcoin à KEEP l'anonymat des utilisateurs a récemment été remise en question. Par exemple, le service SharedCoin de la blockchain, un « mixeur » de cryptomonnaies, a été conçu pour masquer les transactions effectuées par un utilisateur particulier.

Cependant, le consultant Kristov ATLAS révéléque le service offrait peu de couverture à un enquêteur qualifié. Le document de CryptoLux souligne encore davantage les faiblesses de la crypto-monnaie lorsqu'il s'agit de maintenir l'anonymat.

Comme le note Hearn :

« Combiné aux récentes nouvelles selon lesquelles le service SharedCoin de blockchain.info ne fonctionne T , je pense que les gens commencent à comprendre le problème : le Bitcoin n'est pas tout à fait la monnaie anonyme qu'on prétendait être. »

La question de l'anonymat est au cœur du potentiel du bitcoin. Pustogarov et Hearn décrivent tous deux le compromis entre Politique de confidentialité et performance. Par exemple, Pustogarov propose plusieurs réponses à son attaque de désanonymisation, mais chacune ONE offre une plus grande Politique de confidentialité au détriment des performances.

Les transactions seront soit retardées, soit nécessiteront davantage de ressources pour être exécutées, a déclaré Pustogarov, expliquant :

Avec un réseau anonyme, l'amélioration de la qualité de service et des performances diminue systématiquement l'anonymat. Plus le système est rapide, moins l'anonymat est important.

Hearn a conclu en soulignant la contradiction essentielle contenue dans la mécanique du bitcoin :

« La Politique de confidentialité est un sujet complexe, et la Politique de confidentialité sur les réseaux publics l'est encore plus : Bitcoin rend toutes les données publiques, et pourtant ses utilisateurs s'attendent à une Politique de confidentialité totale. Il y a là une contradiction évidente qui nécessite une grande expertise technique. »

Image en vedette :jdhancock/ Flickr

Joon Ian Wong