Blockchain

Studie: bitcoin ist nicht anonym, sollte nicht über tor netzwerk verwendet werden

Blockchain Studie: bitcoin ist nicht anonym, sollte nicht über tor netzwerk verwendet werden

Auf dem IEEE Symposium 2015 über Sicherheit und Datenschutz, Ivan Pustogarov, a Doktorand bei CryptoLUX, der Kryptologie-Forschungsgruppe der Universität Luxemburg und Autor der Forschung mit dem Titel Bitcoin Over Tor ist keine gute Idee, erklärte, dass Bitcoin über Tor keine gute Idee ist, weil Bitcoin nicht anonym ist und somit verfolgt werden kann.

Laut Pustogarovs Ende 2014 veröffentlichter Untersuchung könnte die Verwendung von Bitcoin über das anonyme Netzwerk Tor die Identität der Käufer offenbaren, wenn die IP-Adressen durchgesickert und mit Bitcoin-Transaktionen verknüpft sind. Der Artikel besagt: "Ein Angreifer mit geringen Ressourcen kann die volle Kontrolle über den Informationsfluss zwischen allen Benutzern erlangen, die Bitcoin über Tor verwenden. Insbesondere kann der Angreifer Benutzertransaktionen unabhängig von verwendeten Pseudonymen verknüpfen ... und für diese Benutzer kann eine völlig virtuelle Bitcoin-Realität geschaffen werden. "

NSA, Internet Service Provider wie AT & T, böswillige Peers und Remote-Low-Resources-Angreifer können Bitcoin-Transaktionen mit IP-Adressen verknüpfen und so die Identität der Benutzer im Tor-Netzwerk offenlegen. Daher empfehlen Bitcoin-Entwickler, dass Benutzer möglichst viele Bitcoin-Pseudonyme (Bitcoin Public Keys) im Tor-Netzwerk generieren, um IP-Lecks zu vermeiden.

"Angreifer können Blöcke oder Transaktionen verzögern und ablegen, was die Wahrscheinlichkeit für doppelte Ausgaben erhöht, Verkehrsbestätigungen verwenden, um Benutzer zu 'deanonymisieren' oder ihre Wachknoten aufzudecken und auch verschiedene Pseudonyme der Benutzer zu verknüpfen", sagte Pustogarov.

Vereinfacht gesagt können Angreifer alle guten Tor-Relays und Bitcoin-Peers verbieten und verhindern, dass Benutzer sich mit dem Tor-Netzwerk verbinden.

Die folgende Grafik wurde von Pustogarov auf dem Symposium vorgestellt und repräsentiert die durchschnittliche Verzögerung zwischen Bitcoin-Peers und Tors Exit-Kapazität.

Erkennung

Pustogarov erklärte jedoch, dass es Möglichkeiten gibt, die Angriffe zu überwachen und ihnen entgegenzuwirken. Während des Symposiums schlug Pustogarov die folgende Lösung vor:

  1. Zwingen Sie alle Bitcoin-over-Tor-Clients zur Verbindung durch schlechte Peers und Relais
  2. Setzen Sie einen Fingerabdruck bei einer verdächtigen Transaktion
  3. Wenn ein Client ohne Tor eine Verbindung herstellt , überprüfen Sie den Fingerabdruck und deanonymize die Tor-Transaktion
  4. erhöhen Chancen, vom Kunden ohne Tor

gewählt zu werden Pustogarovs Forschung sagte auch, dass die Schaffung eines Programms, das den Prozentsatz der Tor-Austrittsknoten prüft, die durch das Bitcoin Netz verboten werden, das entdecken könnte Versuche der Angreifer, Bitcoin-Benutzer im Tor-Netzwerk zu verzögern.

Beliebte Beiträge

Lassen Sie Ihren Kommentar