LocalMonero will be winding down

The winding down process begins May 7th, 2024, and finishes after November 7th, 2024. Our support staff will be available for help throughout this period.
  1. Effective immediately, all new signups and ad postings are disabled;
  2. On May 14th, 2024, new trades will be disabled as well;
  3. After November 7th, 2024, the website will be taken down. Please reclaim any funds from your arbitration bond wallet prior to that date, otherwise the funds may be considered abandoned/forfeited.

Jak Dandelion++ uchovává původ transakcí Monero v soukromí

Publikováno:
By Diego Salazar

Soukromí jako priorita

Jako kryptoměna se může Monero zdát pouhým okem velmi nudné. Nemá velký nárok na slávu, jako je „světový počítač“ nebo „revoluční xyz průmysl“. Snaží se být jen soukromými, digitálními, zastupitelnými penězi a každý upgrade a nová technologie tento směr jen podporuje.

Ti, kteří považují tento cíl za příliš úzký nebo nezajímavý, obecně nechápou, jak obtížné je dosáhnout smysluplného soukromí, zejména na trvalé, otevřené účetní knize, jako je blockchain. Jakákoli cesta k úniku metadat představuje potenciál pro narušení soukromí.

Monero přijímá preventivní opatření, aby zatemnila data v řetězci, jako je příjemce, odesílatel a částky, prostřednictvím tajných adres, kruhových podpisů a závazků Pedersen. Tím se minimalizuje šance náhodného pozorovatele odvodit kritické informace poté, co transakce již byly odeslány a jsou nyní pouze součástí zaznamenané historie. Existují však některé útoky, které lze provést v okamžiku, kdy dojde k transakci a které nelze provést později.


Útok na odhalení IP adresy

Tyto útoky spočívají v identifikaci IP adresy, ze které transakce přišla. Pokud je tato informace odvozena, může odhalit, že daná osoba odeslala transakci v měně Monero. Není možné ukázat komu a kolik, ale existují případy, kdy ke způsobení škody stačí vědět, že někdo používá Monero.

Dobrou zprávou je, že pokud tyto informace nejsou získány v okamžiku provedení transakce, nelze je zjistit později, protože IP adresy nejsou v blockchainu uloženy. Potěšující je také to, že takový útok se ve volné přírodě pravděpodobně neobjeví, protože k jeho provedení by útočník potřeboval velkou většinu uzlů v síti. Pokud by se však někomu podařilo tuto velkou většinu ovládnout, byl by schopen identifikovat "směr", odkud transakce přišla.

To může být matoucí, proto zde vysvětlíme některé základní informace. Každý uzel se připojuje k ostatním uzlům v síti, aby mohl udržovat svůj blockchain aktuální a také sdílet to, co ví, s ostatními. Tato spojení jim umožňují dozvědět se o nových transakcích, šířit je a posílat své vlastní. Vzhledem k tomu, že uzel může svým kolegům sdělit pouze transakce, o kterých ví, je logické, že úplně první uzel, který transakci šíří, je uzel, který Monero skutečně posílá.

Pokud útočník vlastní velkou většinu uzlů v síti, každý uzel se o transakci dozví od jednoho ze svých vrstevníků a na základě času, ve kterém každý uzel tuto informaci obdrží, může odvodit pravděpodobné kandidáty na místo, kde transakce začala.

Pokud je to stále matoucí, nabízíme tento příklad. Předpokládejme, že máme oba společného přítele, který se skrývá před naším zrakem. Tento přítel hlasitě zavolá. Já jeho volání slyším jako první a slyším ho hlasitěji než vy. Z této informace můžeme poznat, že jsem našemu příteli pravděpodobně blíže než vy. Skutečnost, že slyšíte zvuk později (byť jen o zlomek sekundy) a zvuk je slabší, znamená, že bychom měli začít pátrat v mé oblasti, nikoliv ve vaší.

Pokud se útočníkovi podaří úspěšně odhadnout, který z jeho kolegů transakci odeslal, protože má k dispozici IP adresu, která je připojena k jeho uzlu a předala mu ji, může si být jistý IP adresou, která ji odeslala. To je silná informace, protože IP adresy obsahují informace o zemi a poskytovateli internetových služeb (ISP) uživatele a samotní ISP vědí, který uživatel je spojen s jakou přesnou IP adresou, což uživatele Monero účinně deanonymizuje.

Zmírnění

Jedním z možných řešení tohoto útoku je použití překryvné sítě, jako je Tor nebo I2P. Díky tomu je možné, že i když útočník dokáže odvodit zdrojovou IP adresu, pravděpodobně se nejedná o toho, kdo transakci provedl, ale spíše o outproxy (I2P) nebo výstupní uzel (Tor) překryvné sítě. Nejedná se však o univerzální řešení, protože překryvné sítě, VPN a podobný software je v mnoha zemích zakázán a očekávat, že všichni budou tyto sítě používat, synchronizovat a šířit, je nereálné. Je třeba najít řešení, které nebude vyžadovat používání externího softwaru a sítí; řešení, které bude dostupné běžným lidem.

Tímto řešením je Dandelion++ (DPP), což je vylepšený protokol původního návrhu Dandelion pro Bitcoin. V tomto protokolu existují dvě fáze, fáze stonku a fáze chmýří; obě dohromady mají představovat podobu pampelišky.

Ve fázi stonku odesílající uzel každých několik minut náhodně vybere dva rovnocenné uzly ze všech uzlů, ke kterým je připojen. Když odesílající uzel odesílá transakci, ať už svým jménem, nebo jen přeposílá transakci z jiného uzlu ve fázi stonku, náhodně vybere jednoho z těchto dvou vybraných vrstevníků a transakci mu odešle.

Fáze chmýří je, když uzel přijme transakci a rozesílá ji na všechna odchozí spojení, nikoli pouze na jedno náhodně vybrané, což umožňuje skutečné šíření transakce. Každých několik minut se jeden uzel definuje jako ten, který se bude náhodně šířit buď přes stonek, nebo přes chmýří, takže fáze stonku může být poměrně dlouhá, pokud se každý spojovací uzel definoval jako uzel stonku, ale jakmile se transakce dostane do fáze chmýří, zůstane tam.

To znamená, že útočník již nebude moci jednoduše odposlouchávat směr transakce, protože předtím, než byla rozšířena mezi všechny, prošla fází stonku a výchozím uzlem fáze chmýří není uzel, ze kterého transakce pochází, a není známo, kolik skoků po stonku transakce prošla.

Kombinace výše uvedených řešení (DPP a překryvná síť) samozřejmě poskytne ještě větší záruky soukromí a ochrany před sledováním IP. Je třeba také poznamenat, že DPP nechrání před jinou formou útoku na sledování sítě, který lze provést u poskytovatelů internetových služeb, ale to je nad rámec tohoto článku.

Dandelion++ bude v síti Monero spuštěn a ve výchozím nastavení používán v referenčním klientovi ve verzi 0.16. Tato malá změna dále zmírní útoky možné na síť Monero a je příkladem toho, proč Monero vede v oblasti praktických a aplikovaných technologií ochrany soukromí.

Další čtení