- Voltar ao menu
- Voltar ao menuPreços
- Voltar ao menuPesquisar
- Voltar ao menuConsenso
- Voltar ao menu
- Voltar ao menu
- Voltar ao menu
- Voltar ao menuWebinars e Eventos
Pesquisadores descobrem vulnerabilidades de Política de Privacidade em pagamentos da Bitcoin Lightning Network
Falhas de Política de Privacidade na Lightning Network, uma camada de liquidação de transações de Bitcoin , estão vazando informações de pagamento.
Uma nova pesquisa alerta os usuários de Criptomoeda que a Lightning Network pode expor informações financeiras de pagamentos em Bitcoin que são consideradas anônimas.
Uma segunda camada financeira, a Lightning Network, foi proposta em 2016 para melhorar a velocidade, a acessibilidade e a Política de Privacidade de Bitcoin pagamentos. Em uma tentativa de aumentar o anonimato, as transações são transmitidas para fora do blockchain do Bitcoin e roteadas por meio de comunicações criptografadas.
Mas de acordo com dois artigos acadêmicos publicados emMarchar e abril, ataques cibernéticos relativamente diretos podem revelar saldos na Lightning Network. Os autores do artigo de março também desvendaram caminhos e partes de pagamentos ocultos.
“A lacuna entre as propriedades de Política de Privacidade potenciais da Lightning Network e as reais é grande. Como está projetada agora, a Lightning Network abre a porta para vários ataques”, disse Ania Piotrowska, pesquisadora de criptografia na University College London, que colaborou com a University of Illinois em Urbana-Champaign no estudo de março.
Leia Mais: A rede Lightning do Bitcoin está se tornando ‘cada vez mais centralizada’, descobrem pesquisadores
Os nós, blocos de construção da Lightning Network, são gateways de software que trocam Bitcoin por meio de canais de pagamento. Ambas as equipes de pesquisa, a outra na Universidade de Luxemburgo e a Universidade Norueguesa de Ciência e Tecnologia, conduziram ataques apenas em canais públicos. De acordo com um relatório em janeiro da exchange de Criptomoeda BitMEX, 72,2% dos canais da Lightning Network são anunciados publicamente e 27,8% são mantidos privados.
“À medida que a Lightning Network ganha popularidade, ela é frequentemente apresentada como uma alternativa ao Bitcoin que não é apenas mais escalável, mas também mais privada”, disse Piotrowska, que também trabalha na startup de infraestrutura de Política de Privacidade de Criptomoeda Tecnologias Nym. “Sentimos que era uma questão de pesquisa interessante estudar o quão privado o Lightning realmente é.”
Uma série de instituições acadêmicas e corporativas adotaram o desenvolvimento da Lightning Network, desde a Iniciativa de Moeda Digital do Instituto de Tecnologia de Massachusetts até o Maker de satélites de Bitcoin Blockstream, o grupo de engenharia Lightning Labs e Cripto Quadrado, a unidade de Criptomoeda da empresa de Tecnologia financeira de capital aberto Square.
Em dezembro, a Bitfinex, uma exchange de Criptomoeda de alto volume, optou por permitir que os clientes negociem Bitcoin pela Lightning Network.
Ataque triplo
Os pesquisadores americanos e britânicos, uma equipe de sete, realizaram três ataques à Lightning Network durante os meses de dezembro, janeiro e fevereiro. Dois ataques tiveram como alvo a rede de teste e a rede principal da Lightning Network para determinar os saldos.
Ao encaminhar pagamentos com hashes falsos – identificadores criptográficos exclusivos de transações – para canais abertos com 132 nós de rede de teste e seis dos 10 maiores nós da rede principal, o primeiro ataque de saldo acessou os saldos de 619 canais de rede de teste e 678 canais da rede principal.
O envio de spam de pagamentos falsificados foi interrompido quando as mensagens de erro desapareceram, um sinal de que os valores reais do canal haviam sido correspondidos.
No início do primeiro ataque de equilíbrio, 4.585 canais de rede de teste e 1.293 canais de rede principal foram testados a partir de 3.035 nós de rede de teste compartilhando 8.665 canais e 6.107 nós de rede principal compartilhando 35.069 canais.
O segundo ataque de equilíbrio também descobriu os saldos de canais de rede principais selecionados aleatoriamente em um processo de eliminação com mensagens de erro. No entanto, os hashes de pagamento foram roteados por dois canais que os pesquisadores abriram com dois canais intermediários que ficavam entre um canal inicial e um final.
Juntando as alterações nos saldos aprendidas nos dois primeiros ataques, o terceiro ataque construiu instantâneos da Lightning Network em diferentes intervalos de tempo para detectar movimentos de pagamento e seus remetentes, destinatários e valores.
“Identificar o remetente e o destinatário significa que os identificamos de acordo com suas chaves públicas e qualquer outra informação vinculada ao nó”, como um endereço IP, uma sequência numérica que marca a localização de um dispositivo eletrônico que se conecta à internet, ela disse. As chaves públicas são distribuídas livremente entre as partes em interações de pagamento; chaves privadas que são guardadas de perto e que dão acesso à propriedade dos fundos não foram extraídas.
Piotrowska observou que, devido a questões éticas, o terceiro ataque foi realizado em uma simulação da Lightning Network.
Análise de ataque
Mariusz Nowostawski, cientista da computação da Universidade Norueguesa de Ciência e Tecnologia e um dos quatro autores do artigo de abril, disse que o primeiro ataque de equilíbrio do artigo de março é um derivado de "um método mais antigo e conhecido" e que o segundo ataque de equilíbrio, embora novo, é limitado a ataques de pequena escala.
O segundo ataque de equilíbrio “requer a abertura de dois canais para cada canal único sendo sondado, o que é extremamente custoso, pois aqueles que abrem e fecham canais precisam estar na cadeia”, disse Nowostawski. “E requer que o equilíbrio em um dos canais seja colocado no lado do nó sendo sondado”, arriscando os fundos do invasor.
Leia Mais: Lightning resolve o problema de velocidade do Bitcoin, mas cuidado com os fraudadores
Para evitar a perda de fundos, um serviço de liquidez externo – similar ao provedor de liquidez Bitrefill usado no ataque ao paper de março – precisa financiar o canal. Mesmo assim, o ataque de equilíbrio cai por terra se um canal se recusar a aceitar uma abertura de canal, disse Nowostawski.
O ataque de equilíbrio estudado pelos pesquisadores luxemburgueses e noruegueses T gasta recursos nem depende de canais intermediários, disse Nowostawski. O ataque também é um algoritmo de leitura de mensagem de erro que sonda canais, mas supostamente em uma escala maior e mais rápida que reduz novas aberturas de canais, tempo de bloqueio de fundos e contato com o blockchain do Bitcoin .
Benedikt Bünz, pesquisador do Grupo de Criptografia Aplicada da Universidade de Stanford, chamou os artigos de importantes para a Política de Privacidade em criptomoedas.
“Para uma Política de Privacidade forte e boa, soluções criptográficas como provas de conhecimento zero e transações confidenciais são necessárias”, disse Bünz. Provas de conhecimento zero, uma estrutura criptográfica, podem facilitar pagamentos que T deixam rastros de informações para trás com outra parte.
Leia os dois artigos abaixo:
Ada Hui
ADA Hui era uma repórter da CoinDesk que cobria tópicos abrangentes sobre Criptomoeda, geralmente relacionados a Finanças, Mercados, investimentos, Tecnologia e direito.
