- Torna al menu
- Torna al menuPrezzi
- Torna al menuRicerca
- Torna al menuConsenso
- Torna al menu
- Torna al menu
- Torna al menu
- Torna al menuWebinar ed Eventi
L'attacco "Eavesdropping" può smascherare fino al 60% dei clienti Bitcoin
Secondo i ricercatori, un aggressore con un budget di 2.000 dollari potrebbe rivelare gli indirizzi IP dei client Bitcoin .
Stai saldando quell'acquisto da Silk Road 2.0 o forse da Porn.com con qualche Criptovaluta anonima? O forse stai semplicemente completando un innocuo prenotazione hotel con ExpediaIn entrambi i casi, T essere troppo sicuro che i tuoi acquisti Bitcoin rimangano scollegati dalla tua identità nel mondo reale.
UN nuovo studio dell'Università del Lussemburgo ha scoperto che un aggressore con un paio di laptop di riserva e un budget di 2.000 $ potrebbe deanonimizzare fino al 60% dei client Bitcoin sulla rete, collegando gli indirizzi Bitcoin agli indirizzi IP. Forse ancora più inquietante, tali attacchi potrebbero essere in atto attualmente, afferma un autore dello studio.
Attacco a livello di rete
Il documento, redatto da tre ricercatori del gruppo di ricerca in crittologia dell'universitàCriptolux, descrive un attacco alla rete Bitcoin che collega gli indirizzi Bitcoin agli indirizzi IP pubblici, che possono essere ricondotti all'indirizzo di casa di un utente, in alcuni casi. L'attacco è relativamente economico da montare e un individuo potrebbe lanciarlo con il giusto know-how.
"Se avessi un paio di computer, potrei lanciare questo attacco dal nostro ufficio, a basso costo", ha affermato Ivan Pustogarov, ONE degli autori dello studio.
I ricercatori hanno anche scoperto che l'attacco potrebbe essere progettato per impedire l'uso della rete Tor, che rende anonimo il traffico. Inoltre, l'attacco può "incollare" le transazioni, in modo che le transazioni eseguite su ONE macchina utilizzando più indirizzi Bitcoin possano essere raggruppate insieme.
Secondo Pustogarov, l'attacco sarebbe diretto all'intera rete Bitcoin e deanonimizzerebbe l'11% di tutte le transazioni in qualsiasi momento. È possibile rivelare più indirizzi IP modificando ONE dei parametri di attacco, ma ciò comprometterebbe la segretezza dell'attaccante.
Pustogarov ha dichiarato di aver lanciato l'attacco alla rete di test Bitcoin e di aver raggiunto tassi di deanonimizzazione del 60%, aggiungendo:
"L'intervallo di successo è compreso tra l'11% e il 60% [di tutte le transazioni]. La cifra esatta dipende da quanto un aggressore vuole essere furtivo."
Il costo di questo tipo di attacco alla rete Bitcoin sarà inferiore a 1.500 euro (2.000 $) al mese, ha affermato.
Attacco in corso?
Il tipo di attacco descritto da Pustogarov e dai suoi coautori potrebbe essere in atto proprio adesso, smascherando transazioni Bitcoin apparentemente anonime.
"Gestisco diversi server Bitcoin e di tanto in tanto ricevo molte connessioni dallo stesso indirizzo IP [...] Ho il sospetto che qualcuno stia cercando di organizzare questo tipo di attacco", ha affermato.
Pustogarov ha sottolineato di non avere prove concrete che un attacco del genere fosse attualmente diretto alla rete Bitcoin e ha aggiunto di essere stato motivato a pubblicare prematuramente il suo articolo online, mentre era in fase di revisione per la presentazione a una conferenza sulla crittografia, dal sospetto che un attacco del genere fosse in corso.
Il documento è pubblicato suItaliano:, una piattaforma non sottoposta a revisione paritaria per articoli scientifici e matematici di carattere accademico finanziata dalla Cornell University.
Come funziona
L'attacco descritto nel documento CryptoLux adotta un approccio diverso rispetto alle precedenti ricerche sulla deanonimizzazione Bitcoin .
Mentre i documenti precedenti si sono concentrati sulla correlazione degli utenti con le transazioni sulla blockchain (Meiklejohn e altri,Ron e Shamir), questo metodo si basa sull'analisi del traffico sulla rete Bitcoin per esporre informazioni di identità. Di conseguenza, l'approccio CryptoLux consente a un aggressore di visualizzare i risultati in tempo reale.
Ecco come funziona. Quando esegui una transazione sulla rete Bitcoin , il tuo client Bitcoin in genere si unisce alla rete connettendosi a un set di otto server. Questo set iniziale di connessioni sono i tuoi nodi di ingresso e ogni utente ottiene un set univoco di nodi di ingresso.
Quando il tuo portafoglio invia Bitcoin per completare un acquisto, ad esempio, a Expedia.com, i nodi di ingresso inoltrano la transazione al resto della rete Bitcoin . L'intuizione dei ricercatori era che identificare un set di nodi di ingresso significava identificare un particolare client Bitcoin e, per estensione, un utente. Ciò significa che l'indirizzo IP di un client Bitcoin potrebbe essere raggruppato con le transazioni che effettua.
Un aggressore dovrebbe quindi effettuare più connessioni ai server Bitcoin sulla rete. Una volta connesso, l'aggressore dovrebbe ascoltare mentre i client effettuano le loro connessioni iniziali ai server, rivelando potenzialmente l'indirizzo IP di un client.
Man mano che le transazioni FLOW attraverso la rete, verrebbero correlate ai nodi di ingresso di un client. Se c'è una corrispondenza, l'attaccante saprebbe che una transazione è stata originata da un particolare client.
Un aggressore può prendere l'ulteriore misura di impedire a Tor o ad altri servizi di anonimato di connettersi alla rete Bitcoin , per garantire che vengano esposti solo indirizzi IP autentici.
"Anche se condividi un ufficio [con altri utenti], questi otto nodi di ingresso saranno diversi Per te e per qualcun altro nello stesso ufficio. Questo ci consente di distinguere due persone dietro lo stesso [provider di servizi Internet]", ha affermato Pustogarov.
Chi viene identificato
Se l'intuizione di Pustogarov è corretta e qualcuno sta identificando gli indirizzi Bitcoin su scala di rete, quante informazioni potrebbe potenzialmente raccogliere l'aggressore?
Una buona parte degli utenti Bitcoin non deve preoccuparsi di essere identificata. Gli utenti di portafogli web T vedranno i loro indirizzi IP esposti dall'attacco. Un attacco rivelerebbe solo gli indirizzi IP utilizzati dal servizio di portafogli web.
"Quei client non sono influenzati da questo attacco. Il nostro attacco sarà solo in grado di determinare l'indirizzo IP del servizio [web wallet]", ha affermato Pustogarov.
Tuttavia, ha sottolineato che gli utenti di portafogli web probabilmente T attribuiscono comunque grande importanza all'anonimato e alla sicurezza, poiché ripongono la loro fiducia in un servizio di terze parti:
"Sono ancora esposti perché si fidano [del fornitore del portafoglio web]. Se qualcuno vuole rimanere anonimo T dovrebbe usare questi servizi."
L'attacco CryptoLux T è nemmeno progettato per esporre l'indirizzo IP di un utente preso di mira. Un aggressore avrebbe bisogno di una combinazione di fortuna e pazienza per scoprire la posizione reale di uno specifico indirizzo Bitcoin .
Poiché un attacco ha una probabilità dell'11% di smascherare un indirizzo Bitcoin , l'aggressore dovrebbe ascoltare in media 10 transazioni da uno specifico indirizzo Bitcoin prima che l'indirizzo IP associato venga esposto, ha spiegato Pustogarov.
Risposta degli sviluppatori CORE
Data la facilità con cui potrebbe essere montato un attacco di deanonimizzazione, qual è la risposta degli sviluppatori CORE al documento Cryptolux? Secondo lo sviluppatore CORE Bitcoin Mike Hearn, nulla.
"Eravamo già a conoscenza di questo genere di attacchi", ha affermato.
In uninviare rispondendo al documento su Bitcointalk, Hearn ha osservato che diverse misure di protezione potrebbero essere troppo costose o rallentare notevolmente le transazioni. Tuttavia, ha osservato che un attacco che disabilitasse Tor, ad esempio, probabilmente avverrebbe a costo di essere notato dagli utenti sulla rete Bitcoin , e quindi probabilmente non sarebbe un'opzione attraente.
"Attacchi così visibili T sono attraenti per tutti gli avversari, come le agenzie di intelligence", ha affermato.
L'anonimato Bitcoin è fragile
La capacità di Bitcoin di KEEP gli utenti anonimi è stata messa in discussione di recente. Ad esempio, il servizio SharedCoin di Blockchain, un "mixer" di monete, è stato progettato per offuscare le transazioni effettuate da un particolare utente.
Tuttavia, il consulente Kristov ATLAS rivelatoche il servizio forniva poca copertura da parte di un investigatore esperto. Il documento CryptoLux sottolinea ulteriormente le debolezze della criptovaluta quando si tratta di mantenere l'anonimato.
Come nota Hern:
"Se a ciò si aggiungono le recenti notizie secondo cui il servizio SharedCoin di blockchain.info T funziona, penso che le persone stiano iniziando a capire che Bitcoin non è esattamente la valuta anonima che è stata dipinta."
La questione dell'anonimato tocca il cuore del potenziale di bitcoin. Sia Pustogarov che Hearn descrivono il compromesso tra Privacy e performance. Ad esempio, Pustogarov suggerisce diverse risposte al suo attacco di deanonimizzazione, ma ognuna ONE offre maggiore Privacy a scapito delle performance.
Le transazioni saranno ritardate o richiederanno più risorse per essere eseguite, ha affermato Pustogarov, spiegando:
"Con una rete anonima, aumentare la qualità del servizio e le prestazioni diminuisce sempre l'anonimato. Più veloce è il sistema, minore è l'anonimato che hai."
Hern ha concluso sottolineando la contraddizione essenziale contenuta nel meccanismo del bitcoin:
"La Privacy è difficile e la Privacy nelle reti pubbliche è ancora più difficile: Bitcoin rende pubblici tutti i dati, ma i suoi utenti si aspettano la Privacy totale. C'è ovviamente una contraddizione difficile lì dentro che richiede molta intelligenza tecnica per essere risolta."
Immagine in evidenza:Italiano:/Fotografia