Hvordan Dandelion++ Holder Monero's Transaktion Oprindelse Privat

Udgivet:
By Diego Salazar

Privatliv som prioritet

Som kryptovaluta kan Monero virke meget kedeligt med det blotte øje. Det har ikke et stort krav til berømmelse som at være en 'verdenscomputer' eller 'revolutionerende xyz-industri'. Det forsøger bare at være en privat, digital, ombyttelig penge, og hver opgradering og ny teknologi fremmer bare dette mål.

De, der anser dette mål for at være for snævert eller uinteressant, forstår generelt ikke, hvor svært det er at opnå meningsfuldt privatliv, især på en permanent, åben hovedbog som en blockchain. Enhver vej til metadatalækage er et potentiale for erosion af privatlivets fred.

Monero tager forholdsregler for at sløre on-chain data, såsom modtager, afsender og beløb, via hhv stealth-adresser, ringesignaturer og Pedersen-forpligtelser. Dette minimerer chancerne for en tilfældig observatør fra at udlede kritiske oplysninger, efter at transaktioner allerede er blevet sendt og nu blot er en del af den registrerede historie. Der er dog nogle angreb, der kan udføres i det øjeblik, en transaktion opstår, og som ikke kan udføres senere.


Angreb til afsløre IP adresse

Disse angreb drejer sig om at identificere, hvilken IP-adresse en transaktion kom fra. Hvis disse oplysninger udledes, kan det afsløre, at en person har sendt en Monero-transaktion. Det er ikke i stand til at vise til hvem og hvor meget, men der er nogle tilfælde, hvor viden om nogen, der bruger Monero, er nok til at forårsage skade.

Den gode nyhed er, at hvis denne information ikke er indsamlet i det øjeblik, transaktionen foretages, så kan den ikke læres på et senere tidspunkt, da IP-adresser ikke er gemt på blockchain. Det er også trøstende at vide, at et sådant angreb næppe vil blive set i naturen, da angriberen, for at kunne klare det, ville have brug for et stort flertal af noder på netværket. Hvis en person var i stand til at kommandere dette store flertal, ville de imidlertid være i stand til at identificere den "retning", en transaktion kom fra.

Dette kan være forvirrende, så vi vil forklare nogle baggrundsoplysninger her. Hver node forbinder sig med andre noder på netværket, så de kan holde deres blockchain opdateret, samt dele, hvad de ved med andre. Disse forbindelser giver dem mulighed for at lære om nye transaktioner, udbrede dem og sende deres egne. Da en node kun kan fortælle deres jævnaldrende om transaktioner, de kender til, er det naturligt, at den allerførste node, der udbreder en transaktion, er den node, der rent faktisk sender Monero.

Hvis en angriber ejer et stort flertal af noder på netværket, vil hver node høre om en transaktion fra en af deres peers, og baseret på timingen, hvor hver node modtager denne information, kan de udlede sandsynlige kandidater til, hvor transaktionen startede.

Hvis dette stadig er forvirrende, tilbyder vi dette eksempel. Antag, at vi begge har en fælles ven, der gemmer sig for vores vision. Denne ven råber højt. Jeg hører hans kald først, og jeg hører det højere end dig. Ud fra disse oplysninger kan vi vide, at jeg sandsynligvis er tættere på vores ven, end du er. Det faktum, at du hører lyden senere (selv med blot et splitsekund), og lyden er svagere, betyder, at vi bør starte vores søgen rundt i mit område, ikke dit.

Hvis en angriber er i stand til at gætte, hvilken af deres jævnaldrende der sendte transaktionen, da de har den IP-adresse, der er forbundet til deres node og videresendte den til dem, kan de være sikre på den IP-adresse, der sendte den. Dette er kraftfuld information, da IP-adresser indeholder oplysninger om brugerens land og internetudbyder (ISP), og internetudbyderen selv ved, hvilken bruger der er knyttet til hvilken nøjagtig IP-adresse, hvilket effektivt deanonymiserer Monero-brugeren.

Den afhjælpning(er)

En mulig afbødning af dette angreb er brugen af et overlejringsnetværk såsom Tor eller I2P. Dette gør det sådan, at selvom en angriber kan udlede en kilde-IP-adresse, er det sandsynligvis ikke den, der foretog transaktionen, men snarere outproxy (I2P) eller exit node (Tor) af overlejringsnetværket. Dette er dog ikke en altomfattende løsning, da overlejringsnetværk, VPN'er og lignende software er forbudt i mange lande, og det er urealistisk at forvente, at alle bruger, synkroniserer og udbreder sig på disse netværk. Der skal være en løsning, der ikke kræver brug af ekstern software og netværk; en, der er tilgængelig for den almindelige person.

Denne løsning er Dandelion++ (DPP), som er en opgraderet protokol til det originale Dandelion-forslag til Bitcoin. I denne protokol er der to faser, stamfasen og fnugfasen; begge to sammen formodes at repræsentere formen af en mælkebøtte.

I stamfasen, hvert par minutter, vælger den afsendende node tilfældigt to peers ud af alle de noder, den er forbundet til. Når den afsendende node sender en transaktion, enten på vegne af sig selv eller blot videresender transaktionen fra en anden node i stamfasen, vælger den tilfældigt en af disse to udvalgte peers og sender transaktionen til den.

Fnugfasen er, når en node modtager en transaktion og udsender den til hver udgående forbindelse, snarere end blot til en tilfældigt valgt en, hvilket tillader ægte transaktionsudbredelse. Hvert par minutter definerer en node sig selv som en, der enten vil forplante sig via stamme eller via fnug tilfældigt, så en stamfase kan være ret lang, hvis hver forbindelsesknude har defineret sig selv som en stamknude, men når transaktionen rammer fnugfasen, det bliver der.

Det betyder, at en angriber ikke længere vil være i stand til blot at lytte efter retningen af en transaktion, for før den blev udbredt til alle, gennemgik den stamfasen, og den oprindelige knude i fnugfasen er ikke den knude, transaktionen stammer fra , og det er uvist, hvor mange hop langs stilken, transaktionen gennemgik.

Selvfølgelig vil en kombination af løsningerne ovenfor (DPP plus et overlay-netværk) give endnu stærkere garantier for privatliv og beskyttelse mod IP-sporing. Det skal også bemærkes, at DPP ikke forsvarer sig mod en anden form for netværkssporingsangreb, der kan udføres med internetudbydere, men dette er uden for rammerne af denne artikel.

Dandelion++ er indstillet til at gå live på Monero-netværket og bruges som standard på referenceklienten i 0.16-udgivelsen. Denne lille ændring vil yderligere afbøde de mulige angreb på Monero-netværket og eksemplificerer, hvorfor Monero er førende inden for praktiske, anvendte privatlivsteknologier.

Yderligere læsning

© 2024 Blue Sunday Limited