id: Гость   вход   регистрация
текущее время 01:11 29/03/2024
Владелец: unknown (создано 30/05/2014 12:00), редакция от 30/05/2014 12:52 (автор: unknown) Печать
Категории: анонимность, атаки, неотслеживаемые платежи, bitcoin
http://www.pgpru.com/Новости/2014/ДеанонимизацияBitcoin-клиентовНаходящихсяЗаNATИРаботающихЧерезTor
создать
просмотр
редакции
ссылки

30.05 // Деанонимизация Bitcoin-клиентов, находящихся за NAT и работающих через Tor


Алекс Бирюков, Дмитрий Кховратович и Иван Пустогаров из университета Люксембурга разработали эффективную методику деанонимизации пользователей Bitcoin. Ими предложен набор методов, раскрывающих IP-адрес инициатора bicoin-транзакции, а также различающих пользователей, находящихся за NAT провайдера и разделяющих общий IP-адрес.


Клиент уникальным образом идентифицируется по набору bitcoin-узлов, с которыми он соединяется, что является слабым местом анонимности многих p2p-сетей, в которых используется свободный сбор статистики самим клиентом и выбор произвольных узлов, что позволяет манипулировать этим выбором вмешивающейся злонамеренной стороне. Атакующий может проводить всего 50 подобранных соединений к серверам биткоин, чтобы найти данные для различения и деанонимизации 11% пользователей сети. При этом требуется всего несколько гигабайт хранилища собранных данных для последующего датамайнинга. Применяя DoS-атаку на bitcoin-сеть (что, по мнению исследователей не требует больших ресурсов), можно деанонимизировать до 60% пользователей. Оценочная стоимость такой атаки 1500 EUR/месяц. Вычислительные мощности, требуемые для атаки ничтожны и не сравнимы с методиками полного анализа графа транзакций. Также атака работает и если соединения с сетью bitcoin шифрованы.


Для деанонимизации Tor-пользователей исследователи предлагают использовать средства бана IP-адресов, которые используются в Bitcoin для противодействия DoS атакам. Как вариант, это позволяет вывести из соединения с сетью Bitcoin все узлы Tor, кроме подконтрольных. Но авторы предлагают противоположное решение: путём DoS через эксит узлы последовательно отключать связь с сетью Tor серверов Bitcoin, чтобы выделять те, которые не работают с клиентом, выходящим в сеть через Tor.


Побочным эффектом исследования является улучшение способов мошеннического майнинга путём вброса хэш-цепочек, для генерации которых потребовалось заметно меньше вычислительных мощностей.


Источник: arXiv.org:Cryptography and Security


 
— unknown (30/05/2014 12:09)   профиль/связь   <#>
комментариев: 9796   документов: 488   редакций: 5664
Кое-какие работы по уязвимостям Bitcoin, не попавшие в новости, ранее обсуждались в соответствующей теме.
— Гость (30/05/2014 13:40)   <#>

Защита элементарная: bitcoin-клиент ставим в виртуалке в гостевую ОС, а трафик от него выводим на фиксированный не принадлежащий Tor узел (прокси-сервер или VPN-сервер) через Tor. В этом случае локальный IP-адрес ничего не даст атакующему, и забанить Tor не получится.
— Гость (01/06/2014 23:54)   <#>
Нихера не понятно из вырезки.

Как так `Также атака работает и если соединения с сетью bitcoin шифрованы.`.

Чо он сидя в Масачусеццэ мои транзакции сможет отфильтвровать из всей сети, и сказать – вот это он на другом краю земли, за натом сидя, отправил эти транзакции.

за 1500 Евро в месяц. Флаг в руки.
— unknown (23/10/2014 15:18, исправлен 23/10/2014 15:22)   профиль/связь   <#>
комментариев: 9796   документов: 488   редакций: 5664

И вот опять (Bitcoin over Tor isn't a good idea): или биткоин можно досить, или можно манипулировать пользователями, сидящими за тором: деанон, корреляция кошельков, двойная оплата, создание виртуальной и выгодной противнику картины биткоин сети. И всё это с небольшими затратами по деньгам (пара тыс. $) и узлам (несколько штук). Понятно правда только, что большинство таких атак работают против лёгких клиентов, которые не выкачивают и не хранят локально весь пул транзакций.

Ваша оценка документа [показать результаты]
-3-2-1 0+1+2+3