Compartilhe este artigo

Ataque de 'espionagem' pode desmascarar até 60% dos clientes de Bitcoin

Um invasor com um orçamento de US$ 2.000 pode revelar endereços IP de clientes de Bitcoin , dizem pesquisadores.

Liquidando aquela compra do Silk Road 2.0 ou talvez Porn.com com alguma Criptomoeda anônima? Ou talvez você esteja simplesmente completando uma compra inócua reserva de hotel com Expedia. De qualquer forma, T tenha tanta certeza de que suas compras de Bitcoin permanecerão desconectadas de sua identidade no mundo real.

Umnovo estudo da Universidade de Luxemburgo descobriu que um invasor com alguns laptops extras e um orçamento de US$ 2.000 poderia desanonimizar até 60% dos clientes Bitcoin na rede, vinculando endereços Bitcoin a endereços IP. Talvez ainda mais perturbador, tais ataques podem estar ocorrendo atualmente, diz um autor do estudo.

A História Continua abaixo
Não perca outra história.Inscreva-se na Newsletter Crypto Long & Short hoje. Ver Todas as Newsletters

Ataque em toda a rede

O artigo, escrito por três pesquisadores do grupo de pesquisa em criptologia da universidadeCriptoLux, descreve um ataque à rede Bitcoin que vincula endereços Bitcoin a endereços IP públicos, que podem ser rastreados até o endereço residencial de um usuário, em alguns casos. O ataque é relativamente barato de montar e um indivíduo poderia lançá-lo com o conhecimento certo.

"Se eu tivesse alguns computadores, poderia lançar esse ataque do nosso escritório, de forma muito barata", disse Ivan Pustogarov, um dos autores do artigo.

Os pesquisadores também descobriram que o ataque poderia ser projetado para impedir o uso da rede Tor, que torna o tráfego anônimo. Além disso, o ataque pode "colar" transações, de modo que transações realizadas em uma máquina usando vários endereços de Bitcoin possam ser agrupadas.

De acordo com Pustogarov, o ataque seria direcionado a toda a rede Bitcoin e desanonimizaria 11% de todas as transações a qualquer momento. Mais endereços IP podem ser revelados alterando um dos parâmetros do ataque, mas isso comprometeria o sigilo do invasor.

Pustogarov indicou que havia montado o ataque na rede de testes do Bitcoin e alcançado taxas de desanonimização de 60%, acrescentando:

"A faixa de sucesso está entre 11% e 60% [de todas as transações]. O número exato depende de quão furtivo um invasor quer ser."

O custo desse tipo de ataque à rede Bitcoin seria inferior a 1.500 euros (US$ 2.000) por mês, disse ele.

Ataque em andamento?

O tipo de ataque que Pustogarov e seus coautores descreveram pode estar ocorrendo agora mesmo, desmascarando transações de Bitcoin aparentemente anônimas.

"Estou executando vários servidores de Bitcoin e de vez em quando recebo muitas conexões do mesmo endereço IP [...] Tenho suspeitas de que alguém esteja tentando montar esse tipo de ataque", disse ele.

Pustogarov enfatizou que não tinha evidências concretas de que tal ataque estava sendo direcionado à rede Bitcoin no momento e acrescentou que estava motivado a publicar prematuramente seu artigo on-line, enquanto ele estava sendo revisado para apresentação em uma conferência de criptografia, por causa de sua suspeita de que tal ataque estava ocorrendo.

O artigo é publicado emArxiv.org, uma plataforma não revisada por pares para artigos científicos e matemáticos acadêmicos financiados pela Universidade Cornell.

Como funciona

O ataque descrito pelo artigo da CryptoLux adota uma abordagem diferente das pesquisas anteriores sobre a desanonimização do Bitcoin .

Embora artigos anteriores tenham se concentrado em correlacionar usuários com transações no blockchain (Meiklejohn e outros.,Ron e Shamir), esse método depende da análise do tráfego na rede Bitcoin para expor informações de identidade. Como resultado, a abordagem CryptoLux permite que um invasor visualize os resultados em tempo real.

Veja como funciona. Quando você realiza uma transação na rede Bitcoin , seu cliente Bitcoin normalmente se junta à rede conectando-se a um conjunto de oito servidores. Este conjunto inicial de conexões são seus nós de entrada, e cada usuário obtém um conjunto exclusivo de nós de entrada.

À medida que sua carteira envia Bitcoin para concluir uma compra para, digamos, Expedia.com, os nós de entrada encaminham a transação para o resto da rede Bitcoin . A percepção dos pesquisadores foi que identificar um conjunto de nós de entrada significava identificar um cliente Bitcoin específico e, por extensão, um usuário. Isso significa que o endereço IP de um cliente Bitcoin pode ser agrupado com as transações que ele faz.

Um invasor teria, portanto, que fazer múltiplas conexões com servidores Bitcoin na rede. Uma vez conectado, o invasor teria que ouvir enquanto os clientes faziam suas conexões iniciais com os servidores, potencialmente revelando o endereço IP de um cliente.

Conforme as transações FLOW pela rede, elas seriam correlacionadas aos nós de entrada de um cliente. Se houver uma correspondência, o invasor saberia que uma transação se originou de um cliente em particular.

Um invasor pode tomar a medida extra de impedir que o Tor ou outros serviços de anonimato se conectem à rede Bitcoin para garantir que apenas endereços IP genuínos sejam expostos.

"Mesmo se você estiver compartilhando um escritório [com outros usuários], esses oito nós de entrada serão diferentes Para Você e outra pessoa no mesmo escritório. Isso nos permite distinguir duas pessoas por trás do mesmo [provedor de serviços de Internet]", disse Pustogarov.

Quem está sendo identificado

Se o palpite de Pustogarov estiver certo e alguém estiver identificando endereços de Bitcoin em escala de rede, quanta informação o invasor poderia estar coletando?

Uma boa parte dos usuários de Bitcoin não precisa se preocupar em ser identificada. Usuários de carteiras da web T terão seus endereços IP expostos pelo ataque. Um ataque revelaria apenas os endereços IP usados ​​pelo serviço de carteira da web.

"Esses clientes não são influenciados por esse ataque. Nosso ataque só será capaz de determinar o endereço IP do serviço [de carteira da web]", disse Pustogarov.

No entanto, ele ressaltou que os usuários de carteiras virtuais provavelmente T dão muita importância ao anonimato e à segurança, pois estão depositando sua confiança em um serviço de terceiros:

"Eles ainda estão expostos porque confiam [no provedor da carteira virtual]. Se alguém quer permanecer anônimo, T deveria usar esses serviços."

O ataque CryptoLux também T foi projetado para expor o endereço IP de um usuário alvo. Um invasor precisaria de uma combinação de sorte e paciência para descobrir a localização real de um endereço Bitcoin específico.

Como um ataque tem 11% de chance de desmascarar um endereço de Bitcoin , o invasor teria que escutar uma média de 10 transações de um endereço de Bitcoin específico antes que o endereço IP associado fosse exposto, explicou Pustogarov.

Resposta dos CORE desenvolvedores

Dada a facilidade com que um ataque de desanonimização poderia ser montado, qual é a resposta dos desenvolvedores CORE ao artigo da Cryptolux? De acordo com o desenvolvedor CORE do Bitcoin Mike Hearn, nada.

"Já sabíamos desse tipo de ataque", disse ele.

Em umpublicar respondendo ao artigo no Bitcointalk, Hearn observou que várias medidas para proteger contra isso poderiam ser muito custosas ou tornar as transações muito mais lentas. No entanto, ele observou que um ataque que desabilitasse o Tor, por exemplo, provavelmente custaria ser notado pelos usuários na rede Bitcoin e, portanto, provavelmente não seria uma opção atraente.

"Ataques altamente visíveis como esse T são atraentes para todos os adversários, como agências de inteligência", disse ele.

O anonimato do Bitcoin é frágil

A capacidade do Bitcoin de KEEP os usuários anônimos foi questionada recentemente. Por exemplo, o serviço SharedCoin do Blockchain, um "mixer" de moedas, foi projetado para ofuscar as transações feitas por um usuário em particular.

No entanto, o consultor Kristov ATLAS reveladoque o serviço forneceu pouca cobertura de um investigador habilidoso. O artigo da CryptoLux ressalta ainda mais as fraquezas da criptomoeda quando se trata de manter o anonimato.

Como Hearn observa:

"Combinado com as notícias recentes de que o serviço blockchain.info SharedCoin T funciona, acho que as pessoas estão começando a entender a mensagem: o Bitcoin não é bem a moeda anônima que foi criada."

A questão do anonimato vai ao cerne do potencial do bitcoin. Tanto Pustogarov quanto Hearn descrevem o trade-off entre Política de Privacidade e desempenho. Por exemplo, Pustogarov sugere várias respostas ao seu ataque de desanonimização, mas cada uma ONE oferece maior Política de Privacidade às custas do desempenho.

As transações serão atrasadas ou exigirão mais recursos para serem executadas, disse Pustogarov, explicando:

"Com uma rede de anonimato, aumentar a qualidade do serviço e o desempenho sempre diminui o anonimato. Quanto mais rápido o sistema, menos anonimato você tem."

Hearn concluiu apontando a contradição essencial contida na mecânica do bitcoin:

"A Política de Privacidade é difícil e a Política de Privacidade em redes públicas é ainda mais difícil: o Bitcoin torna todos os dados públicos, mas seus usuários esperam Política de Privacidade total. Obviamente, há uma contradição difícil aí que requer muita inteligência técnica para ser resolvida."

Imagem em destaque:JDhancock (em inglês)/ Flickr

Joon Ian Wong