Поділитися цією статтею

L'anonimato Bitcoin-Over-Tor 'può essere smantellato per 2.500 $ al mese'

I ricercatori dell'Università del Lussemburgo hanno scoperto che usare Bitcoin su Tor espone gli utenti ad attacchi che violano la privacy.

Secondo alcuni studiosi dell'Università del Lussemburgo, utilizzare Bitcoin tramite la rete di anonimato Tor espone gli utenti a un rischio maggiore che la loro identità venga rivelata.

Come se questa scoperta apparentemente paradossale T bastasse a spaventare i sostenitori dei bitcoin, amanti della privacy, i ricercatori hanno anche scoperto che un attacco potrebbe essere condotto con un budget "economico" di soli 2.500 dollari al mese.

Продовження Нижче
Не пропустіть жодної історії.Підпишіться на розсилку Crypto for Advisors вже сьогодні. Переглянути Всі Розсилки

Un attacco del genere potrebbe rivelare l'identità di un utente Bitcoin e Tor e consentire all'aggressore di interferire con le transazioni della vittima, hanno affermato.

Ivan Pustogarov, ONE dei due ricercatori che lavorano sulla questione, ha spiegato:

"Il problema qui è l'anonimato. Quando le persone si collegano tramite Tor, si aspettano di avere un livello di anonimato più elevato... fornisce un certo livello di anonimato, ma non è così difficile violarlo."

L'attacco è descritto in un documento intitolato,Bitcoin su Tor non T una buona idea, scritto da Pustogarov, uno studente di dottorato presso CriptoLUX, il gruppo di ricerca in crittologia dell'Università del Lussemburgo, e Alex Biryukov, professore associato che dirige il gruppo.

Pustogarov ha affermato che il documento verrà sottoposto a revisione paritaria per essere presentato a una conferenza sulla crittografia e sulla sicurezza informatica.

'La realtà virtuale Bitcoin '

Il tipo di manipolazione descritto dagli autori è noto comeattacco "man-in-the-middle"(MitM) e, in caso di successo, potrebbe rivelare l'indirizzo IP di un utente, che può essere utilizzato per localizzarlo e consentire a un aggressore di "incollare", o correlare, le transazioni eseguite da quell'utente da diversi indirizzi Bitcoin .

Il documento afferma:

"Un aggressore con poche risorse può ottenere il pieno controllo dei flussi di informazioni tra tutti gli utenti che hanno scelto di usare Bitcoin su Tor. In particolare, l'aggressore può LINK insieme le transazioni degli utenti indipendentemente dagli pseudonimi utilizzati ... e una realtà Bitcoin totalmente virtuale può essere creata per tali ... utenti."

Di conseguenza, la vittima sarebbe alla mercé dell'attaccante anche per quanto riguarda le informazioni sulle sue transazioni, poiché quest'ultimo sarebbe in grado di ritardare o annullare le transazioni o i blocchi della vittima.

In uno scenario estremo, un malintenzionato potrebbe addirittura indurre la vittima a credere di aver ricevuto Bitcoin quando in realtà non è così (un cosiddetto "attacco a doppia spesa"), ha affermato Pustogarov.

Questo tipo di attacco avrebbe delle conseguenze per i commercianti che cercano la privacy, ad esempio sui Mercati del dark web. Un commerciante del dark web correrebbe anche il rischio di essere smascherato da aziende rivali o clienti scontenti a causa di un attacco del genere.

Nonostante la capacità del MitM di compromettere la Privacy di una vittima, non sarebbe tuttavia in grado di rubare i fondi di una vittima. Il suo portafoglio e le sue transazioni sono al sicuro, anche se l'attacco è stato montato con successo, ha confermato il ricercatore, aggiungendo:

"I portafogli sono sicuri; i bitcoin non possono essere rubati. L'attacco non è poi così grave."

Come funziona l'attacco

Pustogarov e Biryukov hanno ideato l'attacco concentrandosi su un aspetto poco noto del protocollo Bitcoin , la sua protezione integrata contro un attacco di negazione del servizio (DoS). Per proteggersi, i server Bitcoin assegnano punti ai client che inviano loro transazioni problematiche. Quando un client accumula 100 punti, il server lo banna per 24 ore.

In undocumento precedente, focalizzandosi anche sui rischi per l'anonimato sulla rete Bitcoin , gli autori hanno descritto un modo per sfruttare questa protezione DoS per impedire che Tor venga utilizzato per connettersi alla rete Bitcoin .

Hanno spiegato che, quando un utente Tor si connette alla rete Bitcoin , il suo indirizzo IP non viene rivelato. Invece, il server Bitcoin vede l'indirizzo del "nodo di uscita" Tor connesso, un tipo di server. Di conseguenza, un aggressore potrebbe inviare abbastanza transazioni errate su Tor da far sì che tutti i nodi di uscita vengano banditi dalla rete Bitcoin .

Gli autori si basano su questo approccio nel loro attuale articolo. Affermano che un aggressore intelligente potrebbe impostare un certo numero di server Bitcoin e nodi di uscita Tor prima di sfruttare il sistema di protezione DoS per bandire altri nodi di uscita Tor dalla rete Bitcoin .

Quando una vittima usa Tor per connettersi alla rete Bitcoin , gli rimarranno solo i server Bitcoin dell'attaccante a cui connettersi, poiché è stato bannato da tutti gli altri server. L'attaccante ha ora il controllo di tutte le informazioni trasmesse all'utente.

Pustogarov e Biryukov stimano che l'attacco possa essere montato per una cifra compresa tra $ 2.500 e $ 7.200 al mese. Questa cifra sarebbe necessaria per garantire una larghezza di banda sufficiente e/o più indirizzi IP per gli attacchi.

Al limite inferiore, un aggressore potrebbe controllare una porzione significativa della larghezza di banda del nodo di uscita Tor, consentendogli di indirizzare una vittima a un server Bitcoin dannoso. Con questa quantità di larghezza di banda, una vittima impiegherebbe meno di tre minuti, in media, prima di connettersi a un server Bitcoin controllato da un aggressore, ha affermato Pustogarov.

 Fonte: Pustogarov e Biryukov, 2014.
Fonte: Pustogarov e Biryukov, 2014.

Rilevamento e correzioni

Ci sono comunque delle buone notizie. Pustogarov ha osservato che un attacco del genere potrebbe essere monitorato abbastanza facilmente, creando un programma per controllare la percentuale di nodi di uscita Tor banditi dalla rete Bitcoin in un dato momento, spiegando:

"Se qualcuno decide di monitorare se questo attacco è in corso, sarà in grado di rilevarlo immediatamente."

Il documento delinea anche alcuni modi per contrastare l'attacco, sebbene tutti richiedano cambiamenti fondamentali al protocollo Bitcoin . Il sistema di protezione DoS potrebbe essere modificato in modo che funzioni solo su metà di tutti i server, tramite selezione casuale, in un dato momento, ad esempio.

Anche l'uso di Tor per aumentare l'anonimato con altre applicazioni si è rivelato problematico in alcuni casi. Ad esempio, ricerche precedenti hanno dimostrato che l'uso di BitTorrent, il popolare protocollo di condivisione file decentralizzato, su Tor ha portato alla fuga di indirizzi IP.

"Tor non è una panacea... e non tutte le applicazioni sono ugualmente efficaci nell'anonimizzazione se combinate con Tor", afferma il documento.

Pustogarov è ottimista sul fatto che la ricerca continua dissiperà i miti sui livelli di anonimato offerti dalla valuta digitale:

"In questo momento, utenti e ricercatori stanno iniziando a capire di più sull'anonimato di Bitcoin. Quando ho sentito parlare di Mercati neri come Silk Road che utilizzavano Bitcoin, ho avuto l'impressione che Bitcoin fosse anonimo."

Anonimatoimmagine tramite Shutterstock

Joon Ian Wong