- Вернуться к меню
- Вернуться к менюЦены
- Вернуться к менюИсследовать
- Вернуться к менюКонсенсус
- Вернуться к менюПартнерский материал
- Вернуться к меню
- Вернуться к меню
- Вернуться к менюВебинары и Мероприятия
Атака «подслушивания» может раскрыть до 60% клиентов Bitcoin
Исследователи утверждают, что злоумышленник с бюджетом в 2000 долларов может раскрыть IP-адреса клиентов Bitcoin .
Оплачиваете покупку на Silk Road 2.0 или Porn.com какой-нибудь анонимной Криптовалюта? Или, может быть, вы просто совершаете безобидную бронирование отелей через Expedia. В любом случае, T будьте слишком уверены в том, что ваши покупки Bitcoin останутся не связанными с вашей реальной личностью.
Ановое исследование из Университета Люксембурга обнаружил, что злоумышленник с парой запасных ноутбуков и бюджетом в 2000 долларов может деанонимизировать до 60% клиентов Bitcoin в сети, привязав адреса Bitcoin к IP-адресам. Возможно, еще более тревожно то, что такие атаки могут происходить в настоящее время, говорит автор исследования.
Атака по всей сети
Статья, написанная тремя исследователями из университетской исследовательской группы по криптологииКриптоЛюкс, описывает атаку на сеть Bitcoin , которая связывает адреса Bitcoin с публичными IP-адресами, которые в некоторых случаях можно отследить до домашнего адреса пользователя. Атака относительно дешева в организации, и ее может запустить любой человек с нужными знаниями.
«Если бы у меня была пара компьютеров, я мог бы запустить эту атаку из нашего офиса, и это было бы очень дёшево», — сказал Иван Пустогаров, ONE из авторов статьи.
Исследователи также обнаружили, что атака может быть разработана для предотвращения использования сети Tor, которая анонимизирует трафик. Кроме того, атака может «склеивать» транзакции, так что транзакции, выполненные на ONE машине с использованием нескольких адресов Bitcoin , могут быть сгруппированы вместе.
По словам Пустогарова, атака будет направлена на всю сеть Bitcoin и деанонимизирует 11% всех транзакций в любой момент времени. Можно раскрыть больше IP-адресов, изменив ONE из параметров атаки, но это поставит под угрозу секретность злоумышленника.
Пустогаров сообщил, что он провел атаку на тестовую сеть Bitcoin и добился уровня деанонимизации в 60%, добавив:
«Диапазон успеха составляет от 11% до 60% [всех транзакций]. Точная цифра зависит от того, насколько скрытным хочет быть злоумышленник».
По его словам, стоимость такого типа атаки на сеть Bitcoin составит менее 1500 евро (2000 долларов США) в месяц.
Продолжающаяся атака?
Атака, описанная Пустогаровым и его соавторами, может происходить прямо сейчас, раскрывая, казалось бы, анонимные транзакции Bitcoin .
«Я управляю несколькими Bitcoin серверами, и время от времени я получаю много подключений с одного и того же IP-адреса [...] У меня есть подозрения, что кто-то пытается организовать такую атаку», — сказал он.
Пустогаров подчеркнул, что у него нет убедительных доказательств того, что в настоящее время такая атака направлена на сеть Bitcoin , и добавил, что он был вынужден преждевременно опубликовать свою статью в Интернете, пока она рассматривалась для презентации на конференции по криптографии, поскольку подозревал, что такая атака действительно имеет место.
Статья опубликована на сайтеArxiv.org, нерецензируемая платформа для научных и математических статей, финансируемая Корнелльским университетом.
Как это работает
Атака, описанная в статье CryptoLux, использует подход, отличный от более ранних исследований деанонимизации Bitcoin .
В то время как более ранние работы были сосредоточены на сопоставлении пользователей с транзакциями в блокчейне (Мейкледжон и др., Рон и Шамир), этот метод основан на анализе трафика в сети Bitcoin для раскрытия идентификационной информации. В результате подход CryptoLux позволяет злоумышленнику просматривать результаты в режиме реального времени.
Вот как это работает. Когда вы выполняете транзакцию в сети Bitcoin , ваш клиент Bitcoin обычно присоединяется к сети, подключаясь к набору из восьми серверов. Этот начальный набор соединений — ваши входные узлы, и каждый пользователь получает уникальный набор входных узлов.
Когда ваш кошелек отправляет Bitcoin для завершения покупки, скажем, на Expedia.com, узлы входа пересылают транзакцию остальной части сети Bitcoin . Исследователи пришли к выводу, что идентификация набора узлов входа означает идентификацию конкретного клиента Bitcoin и, соответственно, пользователя. Это означает, что IP-адрес клиента Bitcoin может быть сгруппирован с транзакциями, которые он совершает.
Поэтому злоумышленнику придется установить несколько подключений к серверам Bitcoin в сети. После подключения злоумышленнику придется прослушивать, как клиенты устанавливают свои первоначальные подключения к серверам, что потенциально может раскрыть IP-адрес клиента.
По мере того, как транзакции FLOW через сеть, они будут соотноситься с узлами входа клиента. Если есть совпадение, то злоумышленник будет знать, что транзакция исходит от конкретного клиента.
Злоумышленник может предпринять дополнительные меры, чтобы помешать Tor или другим службам анонимности подключаться к сети Bitcoin , чтобы гарантировать, что будут раскрыты только подлинные IP-адреса.
«Даже если вы делите офис [с другими пользователями], эти восемь узлов входа будут разными Для вас и кого-то еще в том же офисе. Это позволяет нам различать двух людей, работающих за одним и тем же [провайдером интернет-услуг]», — сказал Пустогаров.
Кто идентифицируется
Если догадка Пустогарова верна и кто-то идентифицирует адреса Bitcoin в масштабах сети, какой объем информации потенциально может собрать злоумышленник?
Значительной части пользователей Bitcoin не нужно беспокоиться о том, что их идентифицируют. Пользователи веб-кошельков T будут иметь IP-адресов, которые будут раскрыты в результате атаки. Атака раскроет только IP-адреса, используемые службой веб-кошелька.
«Эти клиенты не подвержены этой атаке. Наша атака сможет определить только IP-адрес сервиса [веб-кошелька]», — сказал Пустогаров.
Однако он отметил, что пользователи веб-кошельков, вероятно, в любом случае T придают особого значения анонимности и безопасности, поскольку они доверяют свою работу стороннему сервису:
«Они по-прежнему уязвимы, поскольку доверяют [провайдеру веб-кошелька]. Если кто-то хочет сохранить анонимность, ему T следует пользоваться этими сервисами».
Атака CryptoLux также T предназначена для раскрытия IP-адреса целевого пользователя. Злоумышленнику потребуется сочетание удачи и терпения, чтобы обнаружить реальное местоположение конкретного Bitcoin адреса.
Пустогаров объяснил, что поскольку вероятность раскрытия адреса Bitcoin при атаке составляет 11%, злоумышленнику придется прослушивать в среднем 10 транзакций с определенного адреса Bitcoin , прежде чем будет раскрыт связанный с ним IP-адрес.
Ответ CORE разработчиков
Учитывая легкость, с которой может быть осуществлена атака деанонимизации, каков ответ разработчиков CORE на статью Cryptolux? По словам разработчика CORE Bitcoin Майка Хирна, ничего.
«Мы уже знали о подобных атаках», — сказал он.
Впочта Отвечая на статью на Bitcointalk, Хирн отметил, что несколько мер защиты от него могут оказаться слишком затратными или значительно замедлить транзакции. Однако он отметил, что атака, которая отключит, например, Tor, скорее всего, будет стоить того, чтобы ее заметили пользователи в сети Bitcoin , и поэтому, вероятно, не будет привлекательным вариантом.
«Подобные заметные атаки T привлекают внимания всех противников, в том числе разведывательных служб», — сказал он.
Анонимность Bitcoin хрупка
Недавно под вопрос была поставлена способность Bitcoin KEEP анонимность пользователей. Например, сервис SharedCoin от Blockchain, «миксер» монет, был разработан для сокрытия транзакций, совершаемых конкретным пользователем.
Однако консультант Кристов ATLAS раскрытыйчто сервис не обеспечивал достаточного прикрытия от опытного следователя. Статья CryptoLux еще раз подчеркивает слабые стороны криптовалюты, когда дело касается сохранения анонимности.
Как отмечает Хирн:
«В сочетании с недавними новостями о том, что сервис blockchain.info SharedCoin T работает, я думаю, люди начинают понимать: Bitcoin — это не совсем анонимная валюта, как ее представляют».
Вопрос анонимности касается сути потенциала биткоина. И Пустогаров, и Хирн описывают компромисс между Политика конфиденциальности и производительностью. Например, Пустогаров предлагает несколько ответов на свою атаку деанонимизации, но каждый из ONE обеспечивает большую Политика конфиденциальности за счет производительности.
Пустогаров сказал, что транзакции либо будут задерживаться, либо потребуют больше ресурсов для своего выполнения, объяснив:
«В анонимной сети повышение качества обслуживания и производительности всегда снижает анонимность. Чем быстрее система, тем меньше у вас анонимности».
В заключение Хирн указал на существенное противоречие, содержащееся в механике биткойна:
«Политика конфиденциальности — сложная задача, а Политика конфиденциальности в публичных сетях — еще сложнее: Bitcoin делает все данные общедоступными, однако его пользователи ожидают полной Политика конфиденциальности. Очевидно, что здесь есть сложное противоречие, разрешение которого требует большого технического мастерства».
Главное изображение:jdhancock/ Фликр