Это старая редакция страницы Новости / 2014 / Деанонимизация Bitcoin-клиентов Находящихся За N A T И Работающих Через Tor за 30/05/2014 12:00.
30.05 // Деанонимизация Bitcoin-клиентов, находящихся за NAT и работающих через Tor
Алекс Бирюков, Дмитрий Кховратович и Иван Пустогаров из университета Люксембурга разработали эффективную методику деанонимизации пользователей Bitcoin. Ими предложен набор методов, раскрывающих IP-адрес инициатора bicoin-транзакции, а также различающих пользователей, находящихся за NAT провайдера и разделяющих общий IP-адрес.
Клиент уникальным образом идентифицируется по набору bitcoin-узлов, с которыми он соединяется, что является слабым местом анонимности многих p2p-сетей. Атакующий может проводить всего 50 подобранных соединений к серверам биткоин, чтобы найти данные для различения и деанонимизации 11% пользователей сети. При этом требуется всего несколько гигабайт хранилища собранных данных для последующего датамайнинга. Применяя DoS-атаку на bitcoin-сеть (что, по мнению исследователей не требует больших ресурсов), можно деанонимизировать до 60% пользователей. Оценочная стоимость такой атаки 1500 EUR/месяц. Вычислительные мощности, требуемые для атаки ничтожны и не сравнимы с методиками полного анализа графа транзакций. Также атака работает и если соединения с сетью bitcoin шифрованы.
Для деанонимизации Tor-пользователей исследователи предлагают использовать средства бана IP-адресов, которые используются в Bitcoin для противодействия DoS атакам. Это позволяет вывести из соединения с сетью Bitcoin все узлы Tor, кроме подконтрольных.
Побочным эффектом исследования является улучшение способов мошеннического майнинга путём вброса хэш-цепочек, для генрации которых потребовалось заметно меньше вычислительных мощностей.
Источник: arXiv.org:Cryptography and Security