- Retour au menu
- Retour au menuTarifs
- Retour au menuRecherche
- Retour au menuConsensus
- Retour au menu
- Retour au menu
- Retour au menu
- Retour au menuWebinaires et Événements
Des chercheurs découvrent des vulnérabilités de Politique de confidentialité dans les paiements Bitcoin Lightning Network
Des failles de Politique de confidentialité dans le Lightning Network, une couche de règlement des transactions Bitcoin , divulguent des informations de paiement.
Une nouvelle étude avertit les utilisateurs de Cryptomonnaie que le Lightning Network peut exposer les informations financières des paiements en Bitcoin considérées comme anonymes.
Une deuxième couche financière, le Lightning Network, a été proposée en 2016 pour améliorer la vitesse, l'accessibilité et la Politique de confidentialité des Bitcoin paiements. Afin de renforcer l'anonymat, les transactions sont diffusées hors de la blockchain Bitcoin et acheminées via des communications cryptées.
Mais selon deux articles universitaires publiés dansMars et AvrilDes cyberattaques relativement simples pourraient révéler des soldes sur le Lightning Network. Les auteurs de l'étude de mars ont également dévoilé les voies et les parties de paiements cachés.
« L'écart entre les propriétés potentielles et réelles du Lightning Network en Politique de confidentialité est important. Tel qu'il est conçu actuellement, le Lightning Network ouvre la voie à diverses attaques », a déclaré Ania Piotrowska, chercheuse en cryptographie à l'University College London, qui a collaboré avec l'Université de l'Illinois à Urbana-Champaign sur l'étude de mars.
Sur le même sujet : Le réseau Lightning de Bitcoin devient de plus en plus centralisé, selon les chercheurs.
Les nœuds, éléments constitutifs du Lightning Network, sont des passerelles logicielles permettant l'échange de Bitcoin via des canaux de paiement. Les deux équipes de recherche, l'une à l'Université du Luxembourg, l'autre à l'Université norvégienne des sciences et Technologies, ont mené des attaques uniquement sur des canaux publics. Selon un rapport rapport en janvier d'après la bourse de Cryptomonnaie BitMEX, 72,2 % des canaux du Lightning Network sont annoncés publiquement et 27,8 % restent privés.
« À mesure que Lightning Network gagne en popularité, il est souvent présenté comme une alternative au Bitcoin qui est non seulement plus évolutive mais aussi plus privée », a déclaré Piotrowska, qui travaille également dans une startup d'infrastructure de Politique de confidentialité des Cryptomonnaie . Nym Technologies« Nous avons pensé que c'était une question de recherche intéressante d'étudier le degré de confidentialité de Lightning. »
De nombreuses institutions universitaires et commerciales ont pris en charge le développement du Lightning Network, de la Digital Currency Initiative du Massachusetts Institute of Technology au Maker de satellites Bitcoin Blockstream, en passant par le groupe d'ingénierie Lightning Labs et Crypto carré, l'unité de Cryptomonnaie de la société de Technologies financière cotée en bourse Square.
En décembre, Bitfinex, une plateforme d'échange de Cryptomonnaie à haut volume, a choisi de permettre aux clients d'échanger des Bitcoin via le Lightning Network.
Attaque à trois volets
Une équipe de sept chercheurs américains et britanniques a mené trois attaques contre le Lightning Network en décembre, janvier et février. Deux attaques ont ciblé le réseau de test et le réseau principal du Lightning Network afin de déterminer les soldes.
En transmettant des paiements avec de faux hachages – des identifiants cryptographiques uniques de transactions – à des canaux ouverts avec 132 nœuds de réseau de test et six des 10 plus grands nœuds de réseau principal, la première attaque de solde a accédé aux soldes de 619 canaux de réseau de test et 678 canaux de réseau principal.
Le spam de faux paiements a été stoppé lorsque les messages d'erreur ont disparu, signe que les montants réels des canaux avaient été mis en correspondance.
Sur le même sujet : Les boutiques de cannabis utilisent l'application Lightning de Zap pendant la crise du coronavirus
Au début de la première attaque d'équilibrage, 4 585 canaux de réseau de test et 1 293 canaux de réseau principaux ont été testés à partir de 3 035 nœuds de réseau de test partageant 8 665 canaux et 6 107 nœuds de réseau principaux partageant 35 069 canaux.
La deuxième attaque par solde a également permis de découvrir les soldes de canaux principaux du réseau sélectionnés aléatoirement, par élimination et avec messages d'erreur. Cependant, les hachages de paiement étaient acheminés via deux canaux ouverts par les chercheurs, avec deux canaux intermédiaires situés entre un canal de départ et un canal d'arrivée.
En rassemblant les changements de soldes appris lors des deux premières attaques, la troisième attaque a construit des instantanés du Lightning Network à différents intervalles de temps pour détecter les mouvements de paiement et leurs expéditeurs, destinataires et montants.
« Identifier l'expéditeur et le destinataire signifie que nous les identifions grâce à leurs clés publiques et à toute autre information liée au nœud », comme une adresse IP, une chaîne numérique qui identifie l'emplacement d'un appareil électronique connecté à Internet, a-t-elle expliqué. Les clés publiques sont librement échangées entre les parties lors des transactions de paiement ; les clés privées, étroitement surveillées et donnant accès à la propriété des fonds, n'ont pas été extraites.
Piotrowska a noté que, pour des raisons éthiques, la troisième attaque a été réalisée sur une simulation du Lightning Network.
Analyse des attaques
Mariusz Nowostawski, informaticien à l'Université norvégienne des sciences et Technologies et ONEun des quatre auteurs de l'article d'avril, a déclaré que la première attaque d'équilibre de l'article de mars est un dérivé d'une « méthode plus ancienne et connue » et que la deuxième attaque d'équilibre, bien que nouvelle, est limitée aux attaques à petite échelle.
La deuxième attaque de balance « nécessite l'ouverture de deux canaux pour chaque canal sondé, ce qui est extrêmement coûteux car ces canaux d'ouverture et de fermeture doivent être on-chain », a expliqué Nowostawski. « Et elle nécessite que le solde de ONEun des canaux soit placé du côté du nœud sondé », mettant en péril les fonds de l'attaquant.
Sur le même sujet : Lightning résout le problème de vitesse de Bitcoin, mais attention aux fraudeurs
Pour éviter la perte de fonds, un service de liquidité externe – similaire au fournisseur de liquidités Bitrefill utilisé lors de l'attaque papier de mars – doit financer le canal. Malgré cela, l'attaque de solde échoue si un canal refuse d'accepter une ouverture de canal, a déclaré Nowostawski.
L'attaque d'équilibre étudiée par les chercheurs luxembourgeois et norvégiens ne mobilise T de ressources et ne repose pas sur des canaux intermédiaires, a expliqué Nowostawski. L'attaque repose également sur un algorithme de lecture des messages d'erreur qui sonde les canaux, mais à une échelle supposément plus grande et plus rapide, réduisant ainsi l'ouverture de nouveaux canaux, le temps de blocage des fonds et les contacts avec la blockchain Bitcoin .
Benedikt Bünz, chercheur du groupe de cryptographie appliquée de l'université de Stanford, a qualifié ces articles d'importants pour la Politique de confidentialité des cryptomonnaies.
« Pour une Politique de confidentialité solide et efficace, des solutions cryptographiques telles que les preuves à connaissance nulle et les transactions confidentielles sont nécessaires », a déclaré Bünz. Les preuves à connaissance nulle, une structure cryptographique, pourraient faciliter les paiements T laisser de traces d'informations à un tiers.
Lisez les deux articles ci-dessous :
Ada Hui
ADA Hui était une journaliste pour CoinDesk qui couvrait de nombreux sujets sur la Cryptomonnaie, souvent liés à la Finance, aux Marchés, à l'investissement, à la Technologies et au droit.
