Condividi questo articolo

El anonimato de Bitcoin a través de Tor se puede desmantelar por 2.500 dólares al mes

Investigadores de la Universidad de Luxemburgo han descubierto que el uso de Bitcoin en lugar de Tor deja a los usuarios expuestos a ataques que atentan contra la privacidad.

El uso de Bitcoin a través de la red anónima Tor deja a los usuarios en mayor riesgo de que se revele su identidad, según académicos de la Universidad de Luxemburgo.

Si ese hallazgo aparentemente paradójico no es suficiente para asustar a los bitcoiners amantes de la privacidad, los investigadores también determinaron que se podría montar un ataque con un presupuesto "económico" de sólo 2.500 dólares al mes.

La storia continua sotto
Non perderti un'altra storia.Iscriviti alla Newsletter Crypto for Advisors oggi. Vedi Tutte le Newsletter

Un ataque de este tipo podría exponer la identidad de un usuario de Bitcoin y Tor, y permitir al atacante interferir en las transacciones de la víctima, dijeron.

Ivan Pustogarov, ONE de los dos investigadores que trabajan en el tema, explicó:

El problema aquí es el anonimato. Cuando las personas se conectan a través de Tor, esperan un mayor nivel de anonimato... sí proporciona cierto nivel de anonimato, pero no es tan difícil romperlo.

El ataque se describe en un documento titulado,Bitcoin sobre Tor no es una buena idea, escrito por Pustogarov, estudiante de doctorado en CryptoLUX, el grupo de investigación en criptología de la Universidad de Luxemburgo, y Alex Biryukov, profesor asociado que dirige el grupo.

Pustogarov dijo que el artículo será enviado a revisión por pares para ser presentado en una conferencia sobre criptografía y seguridad de la información.

'Realidad virtual de Bitcoin '

El tipo de manipulación que describen los autores se conoce comoataque de 'hombre en el medio'(MitM) y, si tiene éxito, podría revelar la dirección IP de un usuario, que puede usarse para localizar al usuario y permitir a un atacante "pegar" o correlacionar las transacciones realizadas por ese usuario desde diferentes direcciones de Bitcoin .

El documento afirma:

Un atacante con pocos recursos puede obtener el control total del flujo de información entre todos los usuarios que eligen usar Bitcoin en lugar de Tor. En particular, puede LINK las transacciones de los usuarios independientemente de los seudónimos utilizados... y crear una realidad Bitcoin totalmente virtual para dichos usuarios.

Como resultado, una víctima también estaría a merced del atacante con respecto a la información sobre sus transacciones, ya que podría retrasar o descartar las transacciones o bloqueos de una víctima.

En un escenario extremo, un actor malicioso podría incluso engañar a una víctima haciéndole creer que ha recibido Bitcoin cuando en realidad no los ha recibido (un llamado "ataque de doble gasto"), dijo Pustogarov.

Este tipo de ataque tendría consecuencias para los comerciantes que buscan la privacidad, por ejemplo, en los Mercados de la dark web. Un comerciante de la dark web también correría el riesgo de ser descubierto por empresas rivales o clientes descontentos debido a un ataque de este tipo.

A pesar de la capacidad del MitM para comprometer la Privacidad de la víctima, no podría robarle sus fondos. Su billetera y sus transacciones están seguras, incluso si el ataque se ejecuta con éxito, confirmó el investigador, y añadió:

Las billeteras están seguras; los bitcoins no se pueden robar. El ataque no es tan grave.

Cómo funciona el ataque

Pustogarov y Biryukov idearon el ataque centrándose en un aspecto poco conocido del protocolo Bitcoin : su protección integrada contra ataques de denegación de servicio (DoS). Para protegerse, los servidores Bitcoin otorgan puntos a los clientes que les envían transacciones problemáticas. Cuando un cliente acumula 100 puntos, el servidor lo banea durante 24 horas.

En unartículo anterior, también centrados en los riesgos de anonimato en la red Bitcoin , los autores describieron una forma de explotar esta protección DoS para evitar que Tor se utilice para conectarse a la red Bitcoin .

Explicaron que, cuando un usuario de Tor se conecta a la red Bitcoin , su dirección IP no se revela. En cambio, el servidor Bitcoin ve la dirección del "nodo de salida" de Tor conectado, un tipo de servidor. Como resultado, un atacante podría enviar suficientes transacciones maliciosas a través de Tor como para que la red Bitcoin prohibiera todos los nodos de salida.

Los autores se basan en este enfoque en su artículo actual. Afirman que un atacante astuto podría configurar varios servidores Bitcoin y nodos de salida de Tor antes de explotar el sistema de protección DoS para bloquear otros nodos de salida de Tor de la red Bitcoin .

Cuando una víctima usa Tor para conectarse a la red Bitcoin , solo podrá conectarse a los servidores Bitcoin del atacante, ya que ha sido baneado por todos los demás servidores. El atacante ahora tiene el control de toda la información transmitida al usuario.

Pustogarov y Biryukov estiman que el ataque puede ejecutarse por entre 2500 y 7200 dólares al mes. Este rango sería necesario para garantizar suficiente ancho de banda o múltiples direcciones IP para los ataques.

En el límite inferior, un atacante podría controlar una parte significativa del ancho de banda del nodo de salida de Tor, lo que le permitiría dirigir a la víctima a un servidor de Bitcoin malicioso. Con esta cantidad de ancho de banda, una víctima tardaría menos de tres minutos, en promedio, en conectarse a un servidor de Bitcoin controlado por un atacante, afirmó Pustogarov.

 Fuente: Pustogarov y Biryukov, 2014.
Fuente: Pustogarov y Biryukov, 2014.

Detección y correcciones

Sin embargo, hay buenas noticias. Pustogarov señaló que un ataque de este tipo podría monitorearse con bastante facilidad mediante la creación de un programa que verifique el porcentaje de nodos de salida de Tor bloqueados por la red Bitcoin en un momento dado, y explicó:

"Si alguien decide monitorear si se está llevando a cabo este ataque, podrá detectarlo inmediatamente."

El documento también describe algunas maneras de contrarrestar el ataque, aunque todas requieren cambios fundamentales en el protocolo Bitcoin . Por ejemplo, el sistema de protección DoS podría modificarse para que solo se ejecute en la mitad de los servidores, mediante selección aleatoria, en un momento dado.

El uso de Tor para aumentar el anonimato con otras aplicaciones también ha resultado problemático en algunos casos. Por ejemplo, investigaciones anteriores demostraron que usar BitTorrent, el popular protocolo descentralizado de intercambio de archivos, en lugar de Tor provocaba la filtración de direcciones IP.

"Tor no es una panacea... y no todas las aplicaciones se anonimizan igual de bien cuando se combinan con Tor", afirma el documento.

Pustogarov se muestra optimista y cree que la investigación continua disipará los mitos en torno a los niveles de anonimato que ofrece la moneda digital:

Actualmente, usuarios e investigadores están empezando a comprender mejor el anonimato de Bitcoin. Cuando oí hablar de Mercados negros como Silk Road que usaban Bitcoin, tuve la impresión de que Bitcoin es anónimo.

AnonimatoImagen vía Shutterstock

Joon Ian Wong