LocalMonero will be winding down

The winding down process begins May 7th, 2024, and finishes after November 7th, 2024. Our support staff will be available for help throughout this period.
  1. Effective immediately, all new signups and ad postings are disabled;
  2. On May 14th, 2024, new trades will be disabled as well;
  3. After November 7th, 2024, the website will be taken down. Please reclaim any funds from your arbitration bond wallet prior to that date, otherwise the funds may be considered abandoned/forfeited.

Kaip Dandelion++ išlaiko Monero sandorio kilmę privačią

Paskelbta:
By Diego Salazar

Privatumas kaip prioritetas

Kaip kriptovaliuta, Monero plika akimi gali atrodyti labai nuobodi. Jis nepretenduoja į šlovę, pavyzdžiui, yra „pasaulio kompiuteris“ ar „revoliuciją sukelianti xyz pramonė“. Tai tik bandymas būti privačiais, skaitmeniniais, pakeičiamais pinigais, o kiekvienas atnaujinimas ir naujos technologijos tik dar labiau sustiprina šį tikslą.

Tie, kurie mano, kad šis tikslas yra per siauras ar neįdomus, paprastai nesupranta, kaip sunku pasiekti reikšmingą privatumą, ypač nuolatinėje, atviroje knygoje, pavyzdžiui, blokų grandinėje. Bet koks metaduomenų nutekėjimo būdas gali pažeisti privatumą.

„Monero“ imasi atsargumo priemonių, kad paslėptų grandinėje esančius duomenis, pvz., gavėją, siuntėją ir sumas, atitinkamai naudodama slaptus adresus, skambučio parašus ir „Pedersen“ įsipareigojimus. Tai sumažina tikimybę, kad atsitiktinis stebėtojas sužinos svarbios informacijos po to, kai operacijos jau buvo išsiųstos ir dabar yra tik įrašytos istorijos dalis. Tačiau yra keletas atakų, kurios gali būti įvykdytos tuo metu, kai įvyksta operacija, kurių negalima atlikti vėliau.


Ataka atskleisti IP adresą

Šios atakos yra susijusios su nustatymu, iš kurio IP adreso buvo atlikta operacija. Jei bus nustatyta ši informacija, gali paaiškėti, kad asmuo atsiuntė Monero operaciją. Neįmanoma parodyti, kam ir kiek, tačiau yra atvejų, kai „Monero“ naudotojo žinių pakanka, kad būtų padaryta žala.

Geros naujienos yra tai, kad jei ši informacija nesurenkama tuo metu, kai atliekama operacija, vėliau jos sužinoti nepavyks, nes IP adresai blokų grandinėje nesaugomi. Taip pat guodžia, kad tokios atakos laukinėje gamtoje vargu ar pavyks sulaukti, nes, norint ją įvykdyti, užpuolikui reikės daugumos tinklo mazgų. Tačiau jei asmuo sugebėtų vadovauti šiai didelei daugumai, jis galėtų nustatyti, kokia „kryptimi“ buvo atliktas sandoris.

Tai gali sukelti painiavą, todėl čia paaiškinsime tam tikrą pagrindinę informaciją. Kiekvienas mazgas prisijungia prie kitų tinklo mazgų, kad galėtų atnaujinti savo blokų grandinę ir dalytis tuo, ką žino su kitais. Šie ryšiai leidžia jiems sužinoti apie naujas operacijas, jas platinti ir siųsti savo. Kadangi mazgas gali pasakyti savo kolegoms tik apie operacijas, apie kurias jie žino, savaime suprantama, kad pats pirmasis mazgas, kuris perduoda operaciją, yra mazgas, kuris iš tikrųjų siunčia Monero.

Jei užpuolikui priklauso didžioji dauguma tinklo mazgų, kiekvienas mazgas išgirs apie operaciją iš vieno iš savo partnerių ir, atsižvelgdamas į laiką, per kurį kiekvienas mazgas gauna šią informaciją, gali nustatyti tikėtinus sandorio pradžios vietą.

Jei tai vis dar paini, siūlome šį pavyzdį. Tarkime, kad mes abu turime bendrą draugą, kuris slepiasi nuo mūsų vizijos. Šis draugas garsiai šaukia. Pirmiausia išgirstu jo skambutį ir girdžiu jį garsiau nei jūs. Iš šios informacijos galime žinoti, kad aš tikriausiai esu artimesnis mūsų draugui nei jūs. Tai, kad garsą išgirsite vėliau (net tik sekundės dalimi) ir garsas silpnesnis, reiškia, kad turėtume pradėti ieškoti ne jūsų, o mano vietovėje.

Jei užpuolikas gali sėkmingai atspėti, kuris iš jų bendraamžių atsiuntė operaciją, nes jis turi IP adresą, kuris yra prijungtas prie mazgo ir persiuntė jį jam, jis gali būti tikras dėl IP adreso, kuris jį išsiuntė. Tai yra galinga informacija, nes IP adresuose yra informacija apie vartotojo šalį ir interneto paslaugų teikėją (IPT), o patys IPT žino, kuris vartotojas yra susietas su kokiu tiksliu IP adresu, efektyviai deanonimuojant Monero vartotoją.

Švelninimas (-ai)

Vienas iš galimų šios atakos švelninimo būdų yra perdangos tinklo, pvz., Tor arba I2P, naudojimas. Dėl to net jei užpuolikas gali nustatyti šaltinio IP adresą, greičiausiai tai ne tas, kuris atliko operaciją, o perdangos tinklo tarpinis serveris (I2P) arba išėjimo mazgas (Tor). Tačiau tai nėra visa apimantis sprendimas, nes perdangos tinklai, VPN ir panaši programinė įranga yra uždrausta daugelyje šalių, todėl tikėtis, kad visi naudosis, sinchronizuos ir platins šiuos tinklus, yra nerealu. Turi būti sprendimas, kuriam nereikia naudoti išorinės programinės įrangos ir tinklų; toks, kuris yra prieinamas paprastam žmogui.

Šis sprendimas yra Dandelion++ (DPP), kuris yra atnaujintas protokolas, atitinkantis pradinį Dandelion pasiūlymą Bitcoin. Šiame protokole yra dvi fazės – stiebo fazė ir pūkavimo fazė; abu jie kartu turėtų atstovauti kiaulpienės formai.

Kamieninėje fazėje kas kelias minutes siunčiantis mazgas atsitiktinai pasirenka du bendraamžius iš visų mazgų, prie kurių jis yra prijungtas. Kai siunčiantis mazgas siunčia operaciją savo vardu arba tiesiog persiųsdamas operaciją iš kito mazgo kamieno fazėje, jis atsitiktinai pasirenka vieną iš šių dviejų pasirinktų bendraamžių ir siunčia jam operaciją.

Pūkuotumo fazė yra tada, kai mazgas priima operaciją ir perduoda ją kiekvienam išeinančiam ryšiui, o ne tik vienam atsitiktinai pasirinktam ryšiui, tai leidžia realiai skleisti sandorį. Kas kelias minutes mazgas apibrėžiamas kaip toks, kuris atsitiktinai sklinda per kamieną arba per pūką, todėl kamieninė fazė gali būti gana ilga, jei kiekvienas jungiamasis mazgas apibrėžė save kaip kamieninį mazgą, tačiau kai operacija pasiekia pūkų fazę, tai lieka ten.

Tai reiškia, kad užpuolikas nebegalės tiesiog klausytis operacijos krypties, nes prieš ją perduodant visiems, ji patyrė kamieninę fazę, o pradinis pūkų fazės mazgas nėra tas mazgas, iš kurio kilo operacija. , ir nežinoma, kiek apynių išilgai stiebo buvo atliktas sandoris.

Žinoma, sujungus aukščiau nurodytus sprendimus (DPP ir perdangos tinklą) bus užtikrintas dar stipresnis privatumas ir apsauga nuo IP sekimo. Taip pat reikėtų pažymėti, kad DPP neapsaugo nuo kitos formos tinklo sekimo atakos, kurią galima atlikti su IPT, tačiau tai nepatenka į šio straipsnio taikymo sritį.

„Dandelion++“ yra nustatytas veikti Monero tinkle ir pagal numatytuosius nustatymus naudojamas referenciniame kliente, 0.16 versijoje. Šis nedidelis pakeitimas dar labiau sušvelnins galimas atakas prieš Monero tinklą ir parodo, kodėl Monero pirmauja praktinių, taikomų privatumo technologijų srityje.

Papildoma literatūra

© 2025 Blue Sunday Limited