30.05 // Деанонимизация Bitcoin-клиентов, находящихся за NAT и работающих через Tor
Алекс Бирюков, Дмитрий Кховратович и Иван Пустогаров из университета Люксембурга разработали эффективную методику деанонимизации пользователей Bitcoin. Ими предложен набор методов, раскрывающих IP-адрес инициатора bicoin-транзакции, а также различающих пользователей, находящихся за NAT провайдера и разделяющих общий IP-адрес.
Клиент уникальным образом идентифицируется по набору bitcoin-узлов, с которыми он соединяется, что является слабым местом анонимности многих p2p-сетей, в которых используется свободный сбор статистики самим клиентом и выбор произвольных узлов, что позволяет манипулировать этим выбором вмешивающейся злонамеренной стороне. Атакующий может проводить всего 50 подобранных соединений к серверам биткоин, чтобы найти данные для различения и деанонимизации 11% пользователей сети. При этом требуется всего несколько гигабайт хранилища собранных данных для последующего датамайнинга. Применяя DoS-атаку на bitcoin-сеть (что, по мнению исследователей не требует больших ресурсов), можно деанонимизировать до 60% пользователей. Оценочная стоимость такой атаки 1500 EUR/месяц. Вычислительные мощности, требуемые для атаки ничтожны и не сравнимы с методиками полного анализа графа транзакций. Также атака работает и если соединения с сетью bitcoin шифрованы.
Для деанонимизации Tor-пользователей исследователи предлагают использовать средства бана IP-адресов, которые используются в Bitcoin для противодействия DoS атакам. Как вариант, это позволяет вывести из соединения с сетью Bitcoin все узлы Tor, кроме подконтрольных. Но авторы предлагают противоположное решение: путём DoS через эксит узлы последовательно отключать связь с сетью Tor серверов Bitcoin, чтобы выделять те, которые не работают с клиентом, выходящим в сеть через Tor.
Побочным эффектом исследования является улучшение способов мошеннического майнинга путём вброса хэш-цепочек, для генерации которых потребовалось заметно меньше вычислительных мощностей.
Источник: arXiv.org:Cryptography and Security
комментариев: 9796 документов: 488 редакций: 5664
Защита элементарная: bitcoin-клиент ставим в виртуалке в гостевую ОС, а трафик от него выводим на фиксированный не принадлежащий Tor узел (прокси-сервер или VPN-сервер) через Tor. В этом случае локальный IP-адрес ничего не даст атакующему, и забанить Tor не получится.
Как так `Также атака работает и если соединения с сетью bitcoin шифрованы.`.
Чо он сидя в Масачусеццэ мои транзакции сможет отфильтвровать из всей сети, и сказать – вот это он на другом краю земли, за натом сидя, отправил эти транзакции.
за 1500 Евро в месяц. Флаг в руки.
комментариев: 9796 документов: 488 редакций: 5664
И вот опять (Bitcoin over Tor isn't a good idea): или биткоин можно досить, или можно манипулировать пользователями, сидящими за тором: деанон, корреляция кошельков, двойная оплата, создание виртуальной и выгодной противнику картины биткоин сети. И всё это с небольшими затратами по деньгам (пара тыс. $) и узлам (несколько штук). Понятно правда только, что большинство таких атак работают против лёгких клиентов, которые не выкачивают и не хранят локально весь пул транзакций.