Hogyan rejti el a Dandelion++ a Monero tranzakciók eredetét

Közzétéve:
By Diego Salazar

A magánélet elsőbbsége

Kriptovalutaként a Monero első ránézésre nagyon unalmasnak tűnhet. Nem ígér olyasmiket, mint „világszámítógép” vagy hogy „forradalmasítj az xyz-ipart”. Egyszerűen csak privát, digitális, helyettesíthető pénz akar lenni, és minden frissítés és hozzáadott technológia ezt a célt szolgálja.

Azok, akik ezt a célt túl szerénynek vagy érdektelennek tartják, általában nem értik, milyen nehéz érdemi adatbiztonságot elérni, különösen egy olyan megmásíthatatlan, nyitott főkönyvben, mint egy blokklánc. A metaadatok kiszivárgásának minden formája veszélyezteti a magánéletet.

A Monero ezért óvintézkedéseket tesz a láncon lévő adatok – a címzett, a feladó és a tranzakciós összeg – elhomályosítására, a rejtőzködő címek, gyűrűs aláírások és Pedersen kötelezettségvállalások révén. Ez minimálisra csökkenti annak esélyét, hogy egy hétköznapi megfigyelő kritikus információkat tudjon meg, miután a tranzakciókat elküldték, és a rögzített történelem részei. Vannak azonban olyan támadások is, amelyek akkor csak hajthatók végre, amikor a tranzakció megtörténik, később nem.


Támadás az IP-cím felfedésére

Ezek a támadások a tranzakció IP címének beazonosítása körül forognak. Ha ezt az információt kikövetkeztetik, az felfedheti, hogy valaki Monero tranzakciót küldött. Nem fogja megmutatni, hogy kinek és mennyit, de vannak esetek, amikor a Monero használatának ténye elég ahhoz, hogy problémát okozzon.

A jó hír az, hogy ha ezeket az információkat nem szerzik meg a tranzakció pillanatában, akkor azt később sem lehet megtudni, mivel az IP címek nem kerülnek tárolásra a blokkláncon. Az is megnyugtató, hogy ilyen támadás a gyakorlatban valószínűtlen, mivel a megvalósításához a támadónak a hálózat csomópontjainak nagy többségét kéne irányítás alatt tartania. Ha azonban valaki képes lenne ekkora többséget irányítani, akkor azonosítani tudná azt az „irányt”, ahonnan a tranzakció származott.

Ez zavarbaejtő lehet, ezért elmagyarázunk itt néhány háttérinformációt. Mindegyik csomópont csatlakozik a hálózat többi tagjához, hogy naprakészen tarthassák blokkláncukat, és megoszthassák másokkal, amit ők tudnak. Ezek a kapcsolatok lehetővé teszik számukra, hogy tudomást szerezzenek az új tranzakciókról, terjesszék azokat, vagy sajátot küldjenek. Mivel egy csomópontok csak azokról a tranzakciókról tud beszélni társainak, amelyekről már tud, magától értetődő, hogy a tranzakciót ismerő legelső csomópont az, amelyik a Monerot ténylegesen küldi.

Ha egy támadó a hálózat csomópontjainak nagy többségével rendelkezik, akkor mivel mindegyik csomópont egy társától értesül egy tranzakcióról, az alapján, hogy az egyes csomópontok milyen időzítéssel kapják meg ezt az információt, következtetni tud a tranzakció küldőjének valőszínű kilétére.

Ha ez még mindig zavaros, mutatunk egy példát. Tegyük fel, hogy van egy közös barátunk, aki elbújt. Barátunk egy hangosat kiált. Én előbb hallom a kiáltását, és hangosabban, mint Ön. Ebből következtethetünk, hogy valószínűleg közelebb tartózkodok hozzá. Az, hogy Ön később hallja meg a hangot (akár csak a másodperc töredékével), és a hang is halkabb, arra mutat, hogy a keresést hozzám közelebb érdemes elkezdenünk.

Ha egy támadó ki tudja találni, hogy melyik kapcsolódó csomópont küldte a tranzakciót, mivel ismeri a hozzá tartozó IP címet ahonnan továbbították, biztos lehet abban, hogy a tranzakció melyik címről érkezett. Ez fontos információ, mivel az IP cím információt tartalmaz a felhasználó országáról és internetszolgáltatójáról (ISP), illetve a szolgáltatók maguk tudják, hogy melyik felhasználóhoz melyik cím tartozik, így gyakorlatilag deanonimizálja a Monero felhasználóját.

Enyhítés(ek)

Ennek a támadásnak az egyik lehetséges enyhítése fedőhálózat, például Tor vagy I2P használata. Ezáltal még ha a támadó ki is tudja következtetni a forrás IP címét, az valószínűleg nem az, amelyik a tranzakciót bonyolította, hanem a fedőhálózat egy outproxy (I2P) vagy kilépési csomópontja (Tor). Ez azonban nem egy mindenre kiterjedő megoldás, mivel az ilyen hálózatok, VPN-ek és hasonló eszközök sok országban be vannak tiltva, így nem várható el mindenkitől, hogy ezeket használja szinkronizálásra és terjesztésre. Olyan megoldásra van szükség, amely nem igényli külső szoftverek és hálózatok használatát; amely elérhető az egyszerű felhasználó számára.

Ez a megoldás a Dandelion++ (DPP), amely a Bitcoinhoz javasolt eredeti Dandelion továbbfejlesztett változata. A protokoll két fázisból áll, a szár- és a pihefázisból; a kettő együtt egy pitypangot hivatott jelképezni .

A szárfázisban párpercenként a küldő csomópont véletlenszerűen választ ki két társat az összes csomópont közül, amelyekkel kapcsolatban van. Amikor a küldő csomópont elküld egy tranzakciót, akár a saját nevében, akár a szárfázisban egy másik csomópontról továbbítva, véletlenszerűen kiválasztja a két partner egyikét, és elküldi neki a tranzakciót.

A pihefázis az, amikor egy csomópont tranzakciót fogad, majd azt minden kimenő kapcsolatának továbbítja, nem csak egy véletlenszerűen kiválasztotthoz, lehetővé téve a tranzakció elterjedését. Néhány percenként a csomópont megjelöli önmagát, mint aki száron vagy pihén keresztül terjeszt, ezért egy szárfázis elég hosszú is lehet, ha minden kapcsolódó csomópont éppen szárként határozza meg magát, de amint egy tranzakció elérte a pihe fázist, ott is marad.

Ez azt jelenti, hogy egy támadó nem tudja egyszerűen követni a tranzakció irányát, mert mielőtt az mindenkihez eljutott volna, átesett a szárfázison, így a pihefázis kiinduló csomópontja nem ugyanaz, mint ahonnan a tranzakció származik, és nem ismert, hogy a szárfázisban hány ugráson ment keresztül.

Természetesen a fenti megoldások (DPP és egy fedőhálózat) kombinációja még erősebb adatbiztonsági garanciákat ad és jobban véd az IP cím követése ellen. Azt is meg kell jegyezni, hogy a DPP nem véd a hálózatkövető támadások olyan formái ellen, amely az internetszolgáltatók által hajtható végre, de ennek tárgyalása túlmutat jelen cikk keretein.

A Dandelion++ élesítése a Monero hálózaton be van ütemezve, a referencia kliensben a 0.16-os kiadástől kezdve lesz alapértelmezés szerint bekapcsolva. Ez az apró változtatás tovább csökkenti a Monero hálózat támadási felületét, és megmutatja, hogy a Monero miért piacvezető a gyakorlatban alkalmazott adatvédelmi technológiák terén.

További olvasnivaló

© 2024 Blue Sunday Limited