Logo
Поділитися цією статтею

Дослідники виявили вразливість Політика конфіденційності в мережевих платежах Bitcoin Lightning

Діри Політика конфіденційності в Lightning Network, шарі розрахунків за транзакціями Bitcoin , спричиняють витік платіжної інформації.

Нове дослідження попереджає користувачів Криптовалюта , що Lightning Network може розкрити фінансову інформацію про платежі в Bitcoin , які вважаються анонімними.

Продовження Нижче
Не пропустіть жодної історії.Підпишіться на розсилку The Protocol вже сьогодні. Переглянути Всі Розсилки

Другий фінансовий рівень, Lightning Network, був запропонований у 2016 році для підвищення швидкості, доступності та Політика конфіденційності Bitcoin платежі. У спробі підвищити анонімність транзакції транслюються за межі Bitcoin біткойнів і направляються через зашифрований зв’язок.

Але згідно з двома науковими статтями, опублікованими в березень і квітень, відносно прості кібератаки можуть викопати баланси в Lightning Network. Автори березневої статті також розгадали шляхи та сторони прихованих платежів.

"Різниця між потенційними властивостями Політика конфіденційності мережі Lightning і реальними є великою. Оскільки вона розроблена прямо зараз, мережа блискавки відкриває двері для різноманітних атак", - сказала Аня Піотровська, дослідниця криптографії в Університетському коледжі Лондона, яка співпрацювала з Університетом Іллінойсу в Урбана-Шампейн над березневим дослідженням.

Читайте також: Дослідники виявили, що мережа Lightning Bitcoin стає «все більш централізованою».

Вузли, будівельні блоки Lightning Network, є програмними шлюзами, які обмінюють Bitcoin через платіжні канали. Обидві дослідницькі групи, інша в Люксембурзькому університеті та Норвезькому університеті науки і Технології, здійснили атаки лише на публічні канали. За словами а звіт у січні від біржі Криптовалюта BitMEX, 72,2 відсотка каналів Lightning Network оголошено публічно, а 27,8 відсотка залишаються приватними.

«У міру того, як Lightning Network набуває популярності, її часто рекламують як альтернативу Bitcoin , яка є не тільки більш масштабованою, але й більш конфіденційною», — сказала Піотровська, яка також працює в стартапі з інфраструктури Політика конфіденційності Криптовалюта. Nym Technologies. «Ми відчули, що це було цікаве дослідницьке питання, щоб вивчити, наскільки приватною є Lightning насправді».

Розробкою Lightning Network зайнялися цілий ряд академічних і корпоративних установ, від Ініціативи цифрової валюти Массачусетського технологічного інституту до Maker Bitcoin супутників Blockstream, інженерної групи Lightning Labs та Square Крипто, Криптовалюта підрозділу публічної фінансово Технології компанії Square.

У грудні Bitfinex, велика Криптовалюта біржа, вирішила дозволити клієнтам торгувати Bitcoin через Lightning Network.

Тристороння атака

Американські та британські дослідники, група із семи осіб, здійснили три атаки на Lightning Network протягом грудня, січня та лютого. Дві атаки були спрямовані на тестову мережу та основну мережу Lightning Network для визначення балансів.

Перенаправляючи платежі з підробленими хешами – унікальними криптографічними ідентифікаторами транзакцій – на канали, відкриті за допомогою 132 тестових мережевих вузлів і шести з 10 найбільших основних мережевих вузлів, перша балансова атака отримала доступ до балансів 619 тестових мережевих каналів і 678 основних мережевих каналів.

Спам-розсилку підроблених платежів було припинено, коли повідомлення про помилки зникли, що свідчить про те, що фактичні суми каналу збігалися.

Читайте також: Магазини канабісу використовують додаток Zap Lightning під час готівкової кризи через коронавірус

На початку першої балансової атаки було перевірено 4585 тестових мережевих каналів і 1293 основні мережеві канали з 3035 тестових мережевих вузлів, які спільно використовують 8665 каналів, і 6107 основних мережевих вузлів, які спільно використовують 35069 каналів.

Друга атака балансу також виявила баланси випадково вибраних основних мережевих каналів у процесі видалення з повідомленнями про помилки. Проте хеші платежів направлялися через два канали, які дослідники відкрили з двома проміжними каналами, які знаходилися між ONE початковим і ONE кінцевим каналами.

Поєднуючи зміни балансів, отримані під час перших двох атак, третя атака створювала знімки Lightning Network у різні проміжки часу, щоб виявити рух платежів, їх відправників, одержувачів і суми.

«Ідентифікація відправника та одержувача означає, що ми ідентифікуємо їх відповідно до їхніх відкритих ключів та будь-якої іншої інформації, пов’язаної з вузлом», такої як IP-адреса, числовий рядок, який позначає розташування електронного пристрою, який підключається до Інтернету, сказала вона. Відкриті ключі вільно передаються між сторонами під час платіжної взаємодії; приватні ключі, які ретельно охороняються та надають права власності на кошти, не були вилучені.

Піотровська зазначила, що через етичні міркування третя атака була здійснена на моделюванні Lightning Network.

Аналіз атак

Маріуш Новоставський, комп’ютерний науковець з Норвезького університету науки і Технології і ONE із чотирьох авторів квітневої статті, сказав, що перша атака балансу в березневій статті є похідною від «старішого, відомого методу», а друга атака балансу, хоч і нова, обмежена невеликими атаками.

Друга атака балансу «вимагає відкриття двох каналів для кожного окремого досліджуваного каналу, що надзвичайно дорого, оскільки канали, що відкриваються та закриваються, мають бути в ланцюжку», — сказав Новоставський. «І для цього потрібно, щоб баланс в ONE з каналів був розміщений на стороні досліджуваного вузла», ризикуючи коштами зловмисника.

Читайте також: Lightning вирішує проблему швидкості біткойна, але остерігайтеся шахраїв

Щоб запобігти втраті коштів, зовнішня служба ліквідності, подібна до постачальника ліквідності Bitrefill, який використовувався під час березневої атаки на папери, має фінансувати канал. Незважаючи на це, атака на баланс не вдається, якщо канал відмовляється прийняти відкриття каналу, сказав Новоставський.

Атака балансу, яку досліджували люксембурзькі та норвезькі дослідники, T вимагає витрат ресурсів і не покладається на проміжні канали, сказав Новоставський. Атака також полягає в алгоритмі читання повідомлень про помилки, який досліджує канали, але нібито в більшому та швидшому масштабі, що зменшує відкриття нових каналів, час блокування коштів і контакт із блокчейном Bitcoin .

Бенедикт Бюнц, дослідник групи прикладної криптографії Стенфордського університету, назвав ці документи важливими для Політика конфіденційності в криптовалютах.

«Для надійної та якісної Політика конфіденційності потрібні криптографічні рішення, такі як докази з нульовим знанням і конфіденційні транзакції», — сказав Бюнц. Докази з нульовим знанням, криптографічна структура, можуть полегшити платежі, які T залишають слідів інформації з іншою стороною.

Прочитайте обидві статті нижче:

Ada Hui

ADA Хуей була репортером CoinDesk , яка висвітлювала різноманітні теми про Криптовалюта, часто пов’язані з Фінанси, Ринки, інвестиціями, Технології та законодавством.

Picture of CoinDesk author Ada Hui