Share this article

I ricercatori scoprono vulnerabilità Privacy nei pagamenti Bitcoin Lightning Network

Le falle Privacy nel Lightning Network, un livello di regolamento delle transazioni Bitcoin , stanno facendo trapelare informazioni sui pagamenti.

Una nuova ricerca mette in guardia gli utenti Criptovaluta : Lightning Network può rivelare informazioni finanziarie relative a pagamenti in Bitcoin ritenuti anonimi.

Story continues
Don't miss another story.Subscribe to the The Protocol Newsletter today. See all newsletters

Un secondo livello finanziario, Lightning Network, è stato proposto nel 2016 per migliorare la velocità, la convenienza e la Privacy dei dati. Bitcoin pagamenti. Nel tentativo di migliorare l'anonimato, le transazioni vengono trasmesse dalla blockchain Bitcoin e instradate tramite comunicazioni crittografate.

Ma secondo due articoli accademici pubblicati inMarzo E aprile, attacchi informatici relativamente semplici potrebbero portare alla luce saldi sulla Lightning Network. Gli autori del documento di marzo hanno anche svelato percorsi e parti di pagamenti nascosti.

"Il divario tra le potenziali proprietà Privacy del Lightning Network e quelle effettive è ampio. Così come è progettato adesso, il Lightning Network apre la porta a vari attacchi", ha affermato Ania Piotrowska, ricercatrice di crittografia presso l'University College di Londra, che ha collaborato con l'University of Illinois a Urbana-Champaign allo studio di marzo.

Continua a leggere: La rete Lightning di Bitcoin sta diventando sempre più centralizzata, scoprono i ricercatori

I nodi, elementi costitutivi del Lightning Network, sono gateway software che scambiano Bitcoin tramite canali di pagamento. Entrambi i team di ricerca, l'altro presso l'Università del Lussemburgo e la Norwegian University of Science and Tecnologie, hanno condotto attacchi solo su canali pubblici. Secondo un rapporto a gennaio Secondo l'exchange Criptovaluta BitMEX, il 72,2 percento dei canali Lightning Network viene annunciato pubblicamente, mentre il 27,8 percento viene mantenuto privato.

"Man mano che Lightning Network guadagna popolarità, viene spesso pubblicizzato come un'alternativa a Bitcoin che non è solo più scalabile ma anche più privata", ha affermato Piotrowska, che lavora anche presso la startup di infrastrutture Privacy Criptovaluta Tecnologie Nym"Abbiamo ritenuto che fosse una domanda di ricerca interessante studiare quanto sia effettivamente privato Lightning".

Una serie di istituzioni accademiche e aziendali hanno intrapreso lo sviluppo di Lightning Network, dalla Digital Currency Initiative del Massachusetts Institute of Technology al Maker di satelliti Bitcoin Blockstream, al gruppo di ingegneria Lightning Labs e Cripto quadrata, la divisione Criptovaluta della società Tecnologie finanziaria quotata in borsa Square.

A dicembre, Bitfinex, un exchange Criptovaluta ad alto volume, ha deciso di consentire ai clienti di negoziare Bitcoin tramite Lightning Network.

Attacco a tre punte

I ricercatori americani e britannici, un team di sette persone, hanno effettuato tre attacchi al Lightning Network nei mesi di dicembre, gennaio e febbraio. Due attacchi hanno preso di mira la rete di prova e la rete principale del Lightning Network per determinare i saldi.

Inoltrando pagamenti con hash falsi (identificatori crittografici univoci delle transazioni) ai canali aperti con 132 nodi di rete di prova e sei dei 10 nodi di rete principali più grandi, il primo attacco al saldo ha avuto accesso ai saldi di 619 canali di rete di prova e 678 canali di rete principali.

Lo spamming di pagamenti falsi è stato interrotto quando i messaggi di errore sono scomparsi, segno che gli importi effettivi del canale erano stati abbinati.

Continua a leggere: I negozi di cannabis utilizzano l'app Lightning di Zap durante la crisi di liquidità dovuta al coronavirus

All'inizio del primo attacco di bilanciamento, sono stati testati 4.585 canali di rete di prova e 1.293 canali di rete principali da 3.035 nodi di rete di prova che condividevano 8.665 canali e 6.107 nodi di rete principali che condividevano 35.069 canali.

Il secondo attacco al saldo ha anche scoperto i saldi dei canali di rete principali selezionati casualmente in un processo di eliminazione con messaggi di errore. Tuttavia, gli hash di pagamento sono stati instradati attraverso due canali che i ricercatori hanno aperto con due canali intermedi che si trovavano tra ONE canale di inizio e ONE di fine.

Mettendo insieme le variazioni dei saldi apprese dai primi due attacchi, il terzo attacco ha creato istantanee della Lightning Network a diversi intervalli di tempo per rilevare i movimenti dei pagamenti e i relativi mittenti, destinatari e importi.

"Identificare il mittente e il destinatario significa che li identifichiamo in base alle loro chiavi pubbliche e a qualsiasi altra informazione collegata al nodo", come un indirizzo IP, una stringa numerica che contrassegna la posizione di un dispositivo elettronico che si connette a Internet, ha affermato. Le chiavi pubbliche vengono distribuite liberamente tra le parti nelle interazioni di pagamento; le chiavi private che sono custodite attentamente e che danno accesso alla proprietà dei fondi non sono state estratte.

Piotrowska ha osservato che, per motivi etici, il terzo attacco è stato eseguito su una simulazione del Lightning Network.

Analisi dell'attacco

Mariusz Nowostawski, informatico presso l'Università norvegese di scienza e Tecnologie e ONE dei quattro autori del documento di aprile, ha affermato che il primo attacco di bilanciamento del documento di marzo è un derivato di "un metodo più vecchio e noto" e che il secondo attacco di bilanciamento, sebbene nuovo, è limitato ad attacchi su piccola scala.

Il secondo attacco di bilanciamento "richiede l'apertura di due canali per ogni singolo canale che viene sondato, il che è estremamente costoso poiché quei canali che aprono e chiudono devono essere on-chain", ha affermato Nowostawski. "E richiede che il bilanciamento in ONE dei canali venga posizionato sul lato del nodo che viene sondato", mettendo a rischio i fondi dell'attaccante.

Continua a leggere: Lightning risolve il problema di velocità di Bitcoin, ma attenzione ai truffatori

Per evitare la perdita di fondi, un servizio di liquidità esterno, simile al fornitore di liquidità Bitrefill utilizzato nell'attacco cartaceo di marzo, deve finanziare il canale. Anche così, l'attacco al saldo fallisce se un canale rifiuta di accettare un'apertura di canale, ha affermato Nowostawski.

L'attacco di bilanciamento studiato dai ricercatori lussemburghesi e norvegesi T consuma risorse né si basa su canali intermedi, ha affermato Nowostawski. L'attacco è anche un algoritmo di lettura dei messaggi di errore che sonda i canali, ma presumibilmente su una scala più ampia e veloce che riduce le nuove aperture di canali, il tempo di blocco dei fondi e il contatto con la blockchain Bitcoin .

Benedikt Bünz, ricercatore dell'Applied Cryptography Group presso lo Stanford University, ha definito i documenti importanti per la Privacy nelle criptovalute.

"Per Privacy forte e buona, sono necessarie soluzioni crittografiche come le prove a conoscenza zero e le transazioni riservate", ha affermato Bünz. Le prove a conoscenza zero, una struttura crittografica, potrebbero facilitare i pagamenti che T lasciano tracce di informazioni con un'altra parte.

Leggi entrambi gli articoli qui sotto:

Ada Hui

ADA Hui era una reporter per CoinDesk che si occupava di argomenti di vasta portata sulle Criptovaluta, spesso inerenti a Finanza, Mercati, investimenti, Tecnologie e diritto.

Picture of CoinDesk author Ada Hui