AnarchicCluster
Well-known member
Komentarz na temat bezpieczeństwa CoinShuffle i DarkWallet
26 Styczeń 2015
Autor: Evan Duffield eduffield
Tłumaczenie: AnarchicCluster (napiwki mile widziane: XfubR6FJmwzASMdH9Av2Wd5CiMaAZdaGnv )
Oryginał
Jak powszechnie wiadomo, anonimowość transakcji Bitcoina jest trywialnie łatwa do złamania. Wiele nowych projektów krypto walut powstało z myślą o stworzeniu prawdziwej anonimowości transakcji finansowych co miałoby ulepszyć ochronę zarówno konsumentów jak i przedsiębiorców.
Darkcoin jest pierwszą cyfrową formą pieniądza, która całkowicie skupia się na anonimowości. Aby chronić fundusze swoich użytkowników oraz chronić sam blockchain, Darkcoin używa technologii anonimizującej transakcje znanej pod nazwą Darksend. Aby dobrze wymieszać transakcje miedzy sobą Darksend używa sieci drugiego stopnia znaną jako sieć masternode. Dzięki zaimplementowaniu tej technologii, użytkownicy Darkcoina mogą osiągnąć bardzo wysoki poziom anonimowości. Darksend nie wymaga zaufania do osób trzecich oraz jest bardzo tani w użyciu.
CoinShuffle oraz Darkwallet są nowymi rozwiązaniami których celem jest zapewnienie anonimowości w sieci Bitcoina. CoinShuffle został stworzony przez pracowników naukowych Uniwersytetu Saarland: Tima Ruffinga, Pedro Moreno-Sancheza oraz Aniket Kate. Pod tym linkiem można przeczytać ich publikację naukową.
DarkWallet został stworzony przez Amira Taakiego i Codyiego Wilsona w 2013 roku, jednak później został on zaadaptowany przez grupę koderów zajmujących się otwarto źródłowym oprogramowaniem.
Źródłem problemu z CoinShuffle jest potrzeba zwrotu reszty. W sytuacjach w których zależy nam na anonimowości, należy obchodzić się z resztą w bardzo ostrożny sposób. Jest to niezmiernie ważne, ponieważ jeśli nie obchodzi się z nią w wystarczająco dobrze to może być ona użyta do deanonimizacji transakcji przez obserwacje tego co się z nią dzieje zaraz po dokonaniu transakcji.
Każdy kto chce stworzyć technologię do anonimizacji, musi pamiętać o tym, że blockchain może być badany w obu kierunkach. Jeśli zanonimizujesz 1BTC i wydasz część z tych pieniędzy, to reszta jaką otrzymujesz musi być trzymana z dala od jakichkolwiek innych transakcji które mogły by być skojarzone z nadawcą. W przeciwnym przypadku, można po prostu podążać od identyfikowalnej transakcji wstecz, aż do tej, która miała być anonimowa.
Cytat z publikacji badaczy z Uniwersytetu Saarland:
„Coinshuffle umożliwia używanie osobnych adresów dla reszty: Jeśli uczestnicy transakcji nie posiadają adresu z dokładną kwotą B v to mogą oni podać dodatkowe adresy dla reszty, w fazie pierwszej. W fazie piątej, każdy uczestnik transakcji dodaje wszystkie adresy dla reszty jako adresy docelowe dla transakcji mieszania tx zanim zostaną one podpisane. CoinShuffle zachowuje anonimowość i uniemożliwia stworzenie powiązania pomiędzy adresem wejściowym oraz wyjściowym (zwykłym) uczciwego uczestnika transakcji."
Istnieją dwa powiązane ze sobą problemy wynikające ze złego obchodzenia się z resztą. Mario Müller (użytkownik DarkcoinTalk Aswan) jako pierwszy znalazł tę samą podatność w Darksend. Jednak problem ten już dawno został rozwiązany i Darksend nie jest podatny na tego rodzaju ataki.
1. Słabe punkty CoinShuffle
Kojarzenie adresów reszty przez śledzenie następujących po sobie transakcji
W powyższym przykładzie, Alicja anonimizuje 1.2BTC , które jest rozdzielane na 1BTC oraz 0.2BTC i wysyłane do dwóch adresów wyjściowych. Potem wydaje ona 0.7BTC z adresu który zawiera 1BTC, po czym dostaje 0.3BTC reszty. Te 0.3BTC wysyłane jest na adres który można zidentyfikować jako należący do Alicji, co automatycznie jest potwierdzeniem, że w poprzedniej transakcji wydała ona 0.7BTC.
Aby zidentyfikować osobę dokonującą anonimowej transakcji, należy zacząć od transakcji z ‘Coinbase’ i podążać wstecz przyglądając się każdej poprzedniej transakcji, aż dojdzie się do transakcji: ‘’Alicja anonimowo wysłała 0.7BTC’’. Jeśli w tym wypadku jesteś Coinbase, to wiesz, że to był właśnie twój klient kupował coś ostatnio przy czym chciał pozostać anonimowy.
Przez kojarzenie adresów reszty
W drugim przykładzie, Alicja kupuje 1.2BTC z Coinbase po czym anonimizuje 1BTC przez wysłanie go na adres wyjściowy. Następnie wydaje ona 1BTC otrzymując 0.3BTC reszty która zostaje wysłana do tego samego adresu który zawiera wcześniejsze 0.2BTC.
Przez połączenie reszty z anonimowej transakcji (0.3BTC) razem z resztą jaką otrzymała od CoinShuffle (0.2BTC), powstaje możliwość odtworzenia całej historii transakcji przed i po.
Rozwiązanie:
Wszystkie wymienione powyżej problemy mogą być rozwiązane, jednak wymagają one denominowanych wartości wejśiowych i wyjściowych. Tak samo jak Dolar jest denominowany w postaci banknotów 1$, 5$, 10$ i 20$ Darksend używa 0.1DRK, 1DRK, 10DRK, 100DRK. Aby wymieszać monety, użytkownicy mogą wysyłać i otrzymywać kwoty w takich właśnie nominałach. Później transakcje są dalej chronione przez łączenie ze sobą różnych nominałów aby zapłacić trochę powyżej wymaganej kwoty.
Na przykład, jeśli ktoś chce anonimowo wysłać 1.17DRK, kwota ta zostaje wysłana jako 1DRK+0.1DRK+0.1DRK. Wynikiem jest transakcja o wartości dokładnie 1.17DRK dla odbiorcy oraz 0.03DRK jest uiszczane jako opłata dla kopaczy aby zapobiec możliwości deanonimizacji transakcji przez śledzenie reszty.
1. Słabe punkty w DarkWallet: Unikatowo identyfikowalne transakcje.
Ten mechanizm miksujący został zaprojektowany w taki sposób aby w czasie rzeczywistym wielu użytkowników (lub botów) zostało sparowanych z użytkownikami chcącymi dokonać transakcji. Każda transakcja dokonana przy użyciu DarkWalet jest bardzo łatwa do wyśledzenia, z powodu unikatowych wielkości kwot zawartych w transakcji.
Na przykład:
Załóżmy że wysyłamy 0.05BTC przez mikser. Aby zidentyfikować źródło transakcji, potrzeba jedynie dodać wartości znajdujące się po prawej stronie aż będą one takie same jak wartości po lewej.
0.05+0.0499+0.0001(fee) = 0.10BTC
0.0499+0.05940182+0.0001(fee)=0.10940182BTC.
Wraz z dodawaniem większej ilości użytkowników do miksowania trudność deanonimizacji wzrasta wykładniczo, jednakże sesje te będą mogły zostać retro-aktywnie zdeanonimizowane w przyszłości.
Przykład dwóch powiązanych ze sobą transakcji
https://blockchain.info/tx/4eb3b2f9fe597d0aef6e43b58bbaa7b8fb727e645fa89f922952f3e57ee6d603
https://blockchain.info/tx/1694122b34c8543d01ad422ce600d59f8d8fde495ac9ddd894edc7139aed7617
Rozwiązanie:
Na chwilę obecną nie istnieje rozwiązanie tego problemu.
2. Podatność DarkWallet oraz CoinShuffle na ataki DOS.
CoinShuffle oraz DarkWallet są podatne na ataki DOS, w których użytkownik o złych intencjach, może po prostu odmówić podpisania ostatniej transakcji lub wyloguje się podczas trwania ostatniej fazy. Ponieważ do przeprowadzenia transakcji wymagany jest podpis , cały ten proces może zostać zatrzymany przez odmowę współpracy.
Darkwallet i Coinshuffle zasugerowali kilka możliwych rozwiązań, ale każde z tych rozwiązań zezwala na zainicjowanie ataku zanim zostają podjęte działania ochronne.
Rozwiązanie:
Darksend korzysta z nowatorskiego podejścia do ochrony sieci przed tego rodzaju atakami. To rozwiązanie znane jest jako zastawianie transakcji. Kiedy rozpoczyna się sesja miksowania monet, użytkownik musi wysłać do wybranego masternoda kompletną oraz podpisaną transakcje. Jesli proces mieszania juz raz sie rozpocznie, użytkownik musi go zakończyć przez wysłanie odpowiedzi na żądanie sfinalizowania sesji. Jeśli użytkownik tego nie zrobi zastawiona transakcja zostaje egzekwowana. Jest to bardzo podobne do uiszczania depozytu pod wynajem samochodu lub mieszkania. Po jakimś czasie otrzymujesz swój depozyt z powrotem jeśli wszystkie warunki umowy zostają spełnione.
Last edited by a moderator: