Durch die Verwendung von Bitcoin über das Anonymitätsnetzwerk besteht für Tor ein erhöhtes Risiko, dass seine Identität preisgegeben wird, so Wissenschaftler der Universität Luxemburg.

Wenn dieser scheinbar paradoxe Befund nicht ausreicht, um Privatleben-liebende Bitcoiner zu erschrecken, stellten die Forscher auch fest, dass ein Angriff auf ein "Wirtschafts" -Budget von nur 2 500 US-Dollar pro Monat möglich wäre.

Ein solcher Angriff könnte die Identität eines Bitcoin- und Tor-Benutzers enthüllen und es dem Angreifer ermöglichen, sich in die Transaktionen des Opfers einzumischen, sagten sie.

Ivan Pustogarov, einer der beiden Forscher, die an dem Problem arbeiteten, erklärte:

"Das Problem hier ist Anonymität. Wenn Menschen sich durch Tor verbinden, erwarten sie ein höheres Maß an Anonymität ein gewisses Maß an Anonymität, aber es ist nicht so schwer, das zu durchbrechen. "

Der Angriff ist in einem Papier mit dem Titel Bitcoin Over Tor ist keine gute Idee von Pustogarov, a Doktorand bei CryptoLUX, der Kryptologie-Forschungsgruppe der Universität Luxemburg, und Alex Biryukov, ein Associate Professor, der die Gruppe leitet.

Pustogarov sagte, dass das Papier zur Peer-Review eingereicht werden soll, um auf einer Kryptographie- und Informationssicherheitskonferenz vorgestellt zu werden.

'Virtuelle Bitcoin-Realität'

Die von den Autoren beschriebene Art der Manipulation wird als "Man-in-the-Middle" -Attacke (MitM) bezeichnet und kann, falls erfolgreich, die IP-Adresse eines Benutzers offenlegen verwendet werden, um den Benutzer zu lokalisieren und es einem Angreifer zu ermöglichen, die Transaktionen, die von diesem Benutzer von verschiedenen Bitcoin-Adressen ausgeführt werden, zu "kleben" oder zu korrelieren.

Das Papier sagt:

"Ein Angreifer mit geringem Ressourceneinsatz kann die volle Kontrolle über den Informationsfluss zwischen allen Benutzern erlangen, die Bitcoin über Tor verwenden. Insbesondere kann der Angreifer Benutzertransaktionen unabhängig von verwendeten Pseudonymen verknüpfen ... und a Für solche ... Benutzer kann eine völlig virtuelle Bitcoin-Realität geschaffen werden. "

Folglich wäre ein Opfer auch in Bezug auf Informationen über seine Transaktionen dem Angreifer ausgeliefert, da es in der Lage wäre, die Transaktionen oder Sperren eines Opfers zu verzögern oder zu verwerfen.

In einem extremen Szenario könnte ein schlechter Schauspieler sogar ein Opfer dazu bringen zu glauben, dass es Bitcoin erhalten hat, obwohl es tatsächlich nicht der Fall war (ein sogenannter "Doppelausgaben-Angriff"), sagte Pustogarov.

Diese Art von Angriff hätte Auswirkungen auf datenschutzsuchende Händler, zum Beispiel auf dunklen Webmärkten. Ein dunkler Web-Händler wäre auch durch einen solchen Angriff der Gefahr ausgesetzt, von konkurrierenden Unternehmen oder verärgerten Kunden geoutet zu werden.

Trotz der Fähigkeit des MitM, die Privatsphäre eines Opfers zu gefährden, wäre es jedoch nicht in der Lage, das Geld eines Opfers zu stehlen. Ihre Brieftasche und Transaktionen sind sicher, auch wenn der Angriff erfolgreich durchgeführt wurde, bestätigte der Forscher und fügte hinzu:

"Die Brieftaschen sind sicher, Bitcoins können nicht gestohlen werden.Der Angriff ist nicht so toll. "

Wie der Angriff funktioniert

Pustogarov und Biryukov haben sich den Angriff ausgedacht, indem sie sich auf einen wenig bekannten Aspekt des Bitcoin-Protokolls konzentrierten, seinen eingebauten Schutz gegen einen Denial-of-Service-Angriff ( DoS). Um sich zu schützen, vergeben Bitcoin - Server Punkte an Kunden, die ihnen problematische Transaktionen senden.Wenn ein Kunde 100 Punkte sammelt, verbietet der Server es für 24 Stunden.

In einer früheren Arbeit, auch auf Anonymitätsrisiken konzentriert Bitcoin-Netzwerk beschrieben die Autoren eine Möglichkeit, diesen DoS-Schutz auszunutzen, um zu verhindern, dass Tor zur Verbindung mit dem Bitcoin-Netzwerk verwendet wird.

Sie erklärten, dass wenn ein Tor-Benutzer eine Verbindung zum Bitcoin-Netzwerk herstellt, seine IP-Adresse nicht Stattdessen sieht der Bitcoin-Server die Adresse des verbundenen Tor-Exit-Knotens, eines Typs von Server, und ein Angreifer könnte genug fehlerhafte Transaktionen über Tor senden, um alle vom Bitcoin-Netzwerk verbannten Exit-Knoten zu erhalten > Die Autoren bauen auf diesem Ansatz in thei auf r aktuelles Papier. Sie sagen, dass ein schlauer Angreifer eine Reihe von Bitcoin-Servern und Tor-Exit-Knoten einrichten könnte, bevor er das DoS-Schutzsystem ausnutzt, um andere Tor-Exit-Knoten vom Bitcoin-Netzwerk zu verbannen.

Wenn ein Opfer Tor nutzt, um sich mit dem Bitcoin-Netzwerk zu verbinden, bleiben ihm nur die Bitcoin-Server des Angreifers, mit denen er sich verbindet, da er von allen anderen Servern gesperrt wurde. Der Angreifer hat nun die Kontrolle über alle Informationen, die an den Benutzer weitergeleitet werden.

Pustogarov und Birjukow schätzen, dass der Angriff zwischen $ 2, 500 und $ 7, 200 pro Monat stattfinden kann. Dieser Bereich wäre erforderlich, um eine ausreichende Bandbreite und / oder mehrere IP-Adressen für die Angriffe zu gewährleisten.

An der unteren Grenze kann ein Angreifer einen erheblichen Teil der Tor-Ausgangsknoten-Bandbreite kontrollieren, so dass er ein Opfer auf einen bösartigen Bitcoin-Server verweisen kann. Bei dieser Bandbreite würde ein Opfer durchschnittlich weniger als drei Minuten brauchen, bevor es sich mit einem von einem Angreifer kontrollierten Bitcoin-Server verbinde, so Pustogarov.

Quelle: Pustogarov und Biryukov, 2014.

Erkennung und Korrekturen

Es gibt jedoch einige gute Neuigkeiten. Pustogarov bemerkte, dass ein solcher Angriff relativ einfach überwacht werden könnte, indem ein Programm erstellt wurde, um den Prozentsatz der Tor-Exit-Knoten zu überprüfen, die zu einem bestimmten Zeitpunkt vom Bitcoin-Netzwerk verbannt wurden:

"Wenn jemand entscheidet, ob dieser Angriff stattfindet ausgeführt wird, wird er es sofort erkennen können. "

Das Papier beschreibt auch einige Möglichkeiten, dem Angriff entgegenzuwirken, obwohl sie alle grundlegende Änderungen am Bitcoin-Protokoll erfordern. Das DoS-Schutzsystem könnte so geändert werden, dass es beispielsweise immer nur auf der Hälfte aller Server durch zufällige Auswahl läuft.

Die Verwendung von Tor zur Erhöhung der Anonymität mit anderen Anwendungen hat sich in einigen Fällen ebenfalls als problematisch erwiesen. Zum Beispiel zeigten frühere Untersuchungen, dass die Verwendung von BitTorrent, dem beliebten dezentralen File-Sharing-Protokoll, über Tor dazu führte, dass IP-Adressen verloren gingen.

"Tor ist kein Allheilmittel ... und nicht alle Anwendungen werden in Kombination mit Tor gleich gut anonymisiert", heißt es in der Zeitung.

Pustogarov ist optimistisch, dass die fortgesetzte Forschung Mythen über die Anonymität der digitalen Währung zerstreuen wird:

"Gerade jetzt beginnen Benutzer und Forscher mehr über die Anonymität von Bitcoin zu verstehen. Als ich von schwarzen Märkten hörte Silk Road, die Bitcoin nutzten, hatte ich den Eindruck, dass Bitcoin anonym ist. "

Anonymbild über Shutterstock