LocalMonero will be winding down

The winding down process begins May 7th, 2024, and finishes after November 7th, 2024. Our support staff will be available for help throughout this period.
  1. Effective immediately, all new signups and ad postings are disabled;
  2. On May 14th, 2024, new trades will be disabled as well;
  3. After November 7th, 2024, the website will be taken down. Please reclaim any funds from your arbitration bond wallet prior to that date, otherwise the funds may be considered abandoned/forfeited.

Hur Dandelion++ håller Moneros transaktionsursprung privat

Publicerad:
By Diego Salazar

Privacy som prioritet

Som kryptovaluta kan Monero verka väldigt tråkigt för blotta ögat. Den har inte ett stort anspråk på berömmelse som att vara en "världsdator" eller "revolutionerande xyz-industri". Det är bara att försöka vara en privat, digital, utbytbar pengar, och varje uppgradering och ny teknik främjar bara detta.

De som anser detta mål som för snävt eller ointressant förstår i allmänhet inte hur svårt det är att uppnå meningsfull integritet, särskilt på en permanent, öppen reskontra som en blockchain. Varje väg för metadataläckage är en potential för integritetserosion.

Monero vidtar försiktighetsåtgärder för att fördunkla data i kedjan, såsom mottagare, avsändare och belopp, via smygadresser, ringsignaturer respektive Pedersen-åtaganden. Detta minimerar chanserna för en tillfällig observatör att härleda kritisk information efter att transaktioner redan har skickats och nu bara är en del av den registrerade historien. Det finns dock vissa attacker som kan göras i det ögonblick en transaktion inträffar som inte kan utföras någon gång senare.


Attackera för att avslöja IP-adress

Dessa attacker kretsar kring att identifiera vilken IP-adress en transaktion kom från. Om denna information härleds kan det avslöja att en individ skickade en Monero-transaktion. Det går inte att visa för vem och hur mycket, men det finns vissa fall där kunskapen om någon som använder Monero är tillräcklig för att orsaka skada.

Den goda nyheten är att om denna information inte samlas in i det ögonblick som transaktionen görs, kan den inte läras ut vid ett senare tillfälle, eftersom IP-adresser inte lagras i blockkedjan. Det är också tröstande att veta att en sådan attack är osannolikt att ses i det vilda, eftersom angriparen skulle behöva en stor majoritet av noder på nätverket för att kunna göra det. Om en person kunde behärska denna stora majoritet skulle de dock kunna identifiera "riktningen" en transaktion kom ifrån.

Detta kan vara förvirrande, så vi förklarar lite bakgrundsinformation här. Varje nod ansluter till andra noder i nätverket, så att de kan hålla sin blockchain uppdaterad, samt dela vad de vet med andra. Dessa kopplingar låter dem lära sig om nya transaktioner, sprida dem och skicka sina egna. Eftersom en nod bara kan berätta för sina kamrater om transaktioner de känner till, är det naturligt att den allra första noden som sprider en transaktion är den nod som faktiskt skickar Monero.

Om en angripare äger en stor majoritet av noder i nätverket kommer varje nod att höra om en transaktion från en av sina kamrater, och baserat på den tidpunkt då varje nod tar emot denna information kan de härleda troliga kandidater för var transaktionen startade.

Om detta fortfarande är förvirrande erbjuder vi detta exempel. Anta att vi båda har en gemensam vän som gömmer sig för vår vision. Den här vännen ropar högt. Jag hör hans samtal först, och jag hör det högre än du. Utifrån denna information kan vi veta att jag sannolikt är närmare vår vän än du. Det faktum att du hör ljudet senare (även med bara en bråkdel av en sekund) och ljudet är svagare betyder att vi bör börja leta runt i mitt område, inte ditt.

Om en angripare lyckas gissa vilken av sina kamrater som skickade transaktionen, eftersom de har IP-adressen som är ansluten till deras nod och vidarebefordrat den till dem, kan de vara säkra på IP-adressen som skickade den. Detta är kraftfull information, eftersom IP-adresser innehåller information om användarens land och internetleverantör (ISP), och internetleverantören vet själva vilken användare som är länkad till vilken exakt IP-adress, vilket i praktiken gör Monero-användaren avanonymt.

The mildrande

En möjlig begränsning för denna attack är användningen av ett överlagringsnätverk som Tor eller I2P. Detta gör det så att även om en angripare kan härleda en käll-IP-adress, är det förmodligen inte den som gjorde transaktionen, utan snarare outproxy (I2P) eller utgångsnod (Tor) för överlagringsnätverket. Detta är dock inte en heltäckande lösning, eftersom överlagringsnätverk, VPN och liknande programvara är förbjudna i många länder, och det är orealistiskt att förvänta sig att alla ska använda, synkronisera och sprida sig på dessa nätverk. Det måste finnas en lösning som inte kräver användning av extern programvara och nätverk; en som är tillgänglig för gemene man.

Denna lösning är Dandelion++ (DPP), som är ett uppgraderat protokoll till det ursprungliga Dandelion-förslaget för Bitcoin. I detta protokoll finns det två faser, stamfasen och flufffasen; båda av dem tillsammans är tänkta att representera formen av en maskros.

I stamfasen, med några minuters mellanrum, väljer den sändande noden slumpmässigt två peers av alla noder den är ansluten till. När den sändande noden skickar en transaktion, antingen på uppdrag av sig själv eller bara vidarebefordrar transaktionen från en annan nod i stamfasen, väljer den slumpmässigt en av dessa två utvalda peers och skickar transaktionen till den.

Flufffasen är när en nod tar emot en transaktion och sänder den till varje utgående anslutning, snarare än bara till en slumpmässigt vald, vilket tillåter verklig transaktionsutbredning. Med några minuters mellanrum definierar en nod sig själv som en som antingen sprider sig via stam eller via ludd slumpmässigt, så en stamfas kan vara ganska lång om varje anslutande nod har definierat sig själv som en stamnod, men när transaktionen väl träffar flufffasen, den stannar där.

Detta innebär att en angripare inte helt enkelt kommer att kunna lyssna efter riktningen för en transaktion längre, för innan den spreds till alla genomgick den stamfasen, och ursprungsnoden för flufffasen är inte noden som transaktionen härrörde från , och det är okänt hur många hopp längs stammen transaktionen genomgick.

Naturligtvis kommer att kombinera lösningarna ovan (DPP plus ett överläggsnätverk) ge ännu starkare garantier för integritet och skydd mot IP-spårning. Det bör också noteras att DPP inte försvarar sig mot en annan form av nätverksspårningsattack som kan göras med ISP:er, men detta ligger utanför ramen för denna artikel.

Dandelion++ är inställd på att gå live på Monero-nätverket och användas som standard på referensklienten i version 0.16. Denna lilla förändring kommer att ytterligare mildra de attacker som är möjliga på Monero-nätverket och exemplifierar varför Monero är ledande inom praktisk, tillämpad integritetsteknik.

Vidare läsning

© 2025 Blue Sunday Limited