id: Гость   вход   регистрация
текущее время 23:22 28/03/2024
Владелец: unknown (создано 30/05/2014 12:00), редакция от 30/05/2014 12:52 (автор: unknown) Печать
Категории: анонимность, атаки, неотслеживаемые платежи, bitcoin
https://www.pgpru.com/Новости/2014/ДеанонимизацияBitcoin-клиентовНаходящихсяЗаNATИРаботающихЧерезTor
создать
просмотр
редакции
ссылки

30.05 // Деанонимизация Bitcoin-клиентов, находящихся за NAT и работающих через Tor


Алекс Бирюков, Дмитрий Кховратович и Иван Пустогаров из университета Люксембурга разработали эффективную методику деанонимизации пользователей Bitcoin. Ими предложен набор методов, раскрывающих IP-адрес инициатора bicoin-транзакции, а также различающих пользователей, находящихся за NAT провайдера и разделяющих общий IP-адрес.


Клиент уникальным образом идентифицируется по набору bitcoin-узлов, с которыми он соединяется, что является слабым местом анонимности многих p2p-сетей, в которых используется свободный сбор статистики самим клиентом и выбор произвольных узлов, что позволяет манипулировать этим выбором вмешивающейся злонамеренной стороне. Атакующий может проводить всего 50 подобранных соединений к серверам биткоин, чтобы найти данные для различения и деанонимизации 11% пользователей сети. При этом требуется всего несколько гигабайт хранилища собранных данных для последующего датамайнинга. Применяя DoS-атаку на bitcoin-сеть (что, по мнению исследователей не требует больших ресурсов), можно деанонимизировать до 60% пользователей. Оценочная стоимость такой атаки 1500 EUR/месяц. Вычислительные мощности, требуемые для атаки ничтожны и не сравнимы с методиками полного анализа графа транзакций. Также атака работает и если соединения с сетью bitcoin шифрованы.


Для деанонимизации Tor-пользователей исследователи предлагают использовать средства бана IP-адресов, которые используются в Bitcoin для противодействия DoS атакам. Как вариант, это позволяет вывести из соединения с сетью Bitcoin все узлы Tor, кроме подконтрольных. Но авторы предлагают противоположное решение: путём DoS через эксит узлы последовательно отключать связь с сетью Tor серверов Bitcoin, чтобы выделять те, которые не работают с клиентом, выходящим в сеть через Tor.


Побочным эффектом исследования является улучшение способов мошеннического майнинга путём вброса хэш-цепочек, для генерации которых потребовалось заметно меньше вычислительных мощностей.


Источник: arXiv.org:Cryptography and Security


 
Несколько комментариев (4) [показать комментарии/форму]
Общая оценка документа [показать форму]
средний балл: +3респондентов: 1