Diesen Kauf von Silk Road 2. 0 oder vielleicht Porn. com mit einer anonymen Kryptowährung? Oder Sie schließen einfach eine harmlose Hotelbuchung mit Expedia ab. Wie auch immer, seien Sie nicht so sicher, dass Ihre Bitcoin-Käufe nicht von Ihrer realen Identität abhängig sind.

Eine neue Studie der Universität Luxemburg hat ergeben, dass ein Angreifer mit ein paar Ersatzlaptops und einem Budget von 2 000 $ bis zu 60% der Bitcoin-Clients im Netzwerk deanonymisieren kann, indem er Bitcoin-Adressen an IP-Adressen bindet. Vielleicht noch beunruhigender könnten solche Angriffe derzeit stattfinden, sagt ein Autor der Studie.

Netzwerkweite Attacke

Die Studie beschreibt drei Angriffe auf das Bitcoin-Netzwerk, das Bitcoin-Adressen mit öffentlichen IP-Adressen verknüpft. Dies wird von drei Forschern der Cryptology-Forschungsgruppe CryptoLux der Universität beschrieben. , die in einigen Fällen auf die Heimatadresse eines Benutzers zurückzuführen sind. Der Angriff ist relativ kostengünstig zu montieren und eine Einzelperson könnte ihn mit dem richtigen Know-how starten.

"Wenn ich ein paar Computer hätte, könnte ich diesen Angriff von unserem Büro aus sehr billig starten", sagte Ivan Pustogarov, einer der Autoren der Zeitung.

Die Forscher fanden auch heraus, dass der Angriff darauf ausgelegt sein könnte, die Nutzung des Tor-Netzwerks zu verhindern, das den Verkehr anonymisiert. Darüber hinaus kann der Angriff Transaktionen "kleben", so dass Transaktionen, die auf einem Computer mit mehreren Bitcoin-Adressen ausgeführt werden, zusammen gruppiert werden können.

Laut Pustogarov würde der Angriff auf das gesamte Bitcoin-Netzwerk gerichtet sein und würde 11% aller Transaktionen zu einem bestimmten Zeitpunkt deanonymisieren. Durch Ändern eines der Angriffsparameter können mehr IP-Adressen aufgedeckt werden, dies würde jedoch die Geheimhaltung des Angreifers beeinträchtigen.

Pustogarov gab an, dass er den Angriff auf das Bitcoin-Testnetzwerk gestartet hat und Deanonymisierungsraten von 60% erreicht hat, und fügt hinzu:

"Der Erfolg liegt zwischen 11% und 60% aller Transaktionen." Die genaue Zahl hängt davon ab, wie verdeckt ein Angreifer sein will. "

Die Kosten für diese Art von Angriff auf das Bitcoin-Netzwerk belaufen sich auf weniger als 1 500 Euro (2 000 $) pro Monat, sagte er.

Laufender Angriff?

Die Art des Angriffs, den Pustogarov und seine Mitautoren beschrieben haben, könnte gerade stattfinden und scheinbar anonyme Bitcoin-Transaktionen demaskieren.

"Ich betreibe mehrere Bitcoin-Server und von Zeit zu Zeit bekomme ich viele Verbindungen von derselben IP-Adresse [...] Ich habe den Verdacht, dass jemand versucht, diese Art von Angriff zu starten", sagte er.

Pustogarov betonte, dass er keine konkreten Beweise dafür habe, dass ein solcher Angriff auf das Bitcoin-Netzwerk gerichtet sei, und fügte hinzu, dass er motiviert sei, seine Arbeit vorzeitig online zu veröffentlichen, während er zur Präsentation auf einer Kryptographie-Konferenz überprüft wurde. wegen seines Verdachts, dass ein solcher Angriff stattfand.

Das Papier wird bei Arxiv veröffentlicht. org, eine nicht von Experten begutachtete Plattform für wissenschaftliche und mathematische Arbeiten, die von der Cornell University finanziert werden.

So funktioniert es

Der von CryptoLux beschriebene Angriff unterscheidet sich von früheren Deanonymisierungs-Bitcoin-Untersuchungen.

Während frühere Arbeiten sich auf die Korrelation von Benutzern mit Transaktionen auf der Blockchain (Meiklejohn et al., Ron und Shamir) konzentrierten, stützt sich diese Methode auf die Analyse des Datenverkehrs im Bitcoin-Netzwerk, um Identitätsinformationen offenzulegen. Als Ergebnis ermöglicht der CryptoLux-Ansatz einem Angreifer, Ergebnisse in Echtzeit anzuzeigen.

So funktioniert es. Wenn Sie eine Transaktion im Bitcoin-Netzwerk durchführen, wird Ihr Bitcoin-Client normalerweise mit dem Netzwerk verbunden, indem eine Verbindung mit einem Satz von acht Servern hergestellt wird. Dieser erste Satz von Verbindungen ist Ihr Eingangsknoten und jeder Benutzer erhält einen eindeutigen Satz von Eingangsknoten.

Wenn Ihr Wallet Bitcoin sendet, um einen Kauf beispielsweise an Expedia abzuschließen. com leiten die Eingangsknoten die Transaktion an den Rest des Bitcoin-Netzwerks weiter. Die Erkenntnis der Forscher war, dass das Identifizieren einer Reihe von Eingangsknoten das Identifizieren eines bestimmten Bitcoin-Clients und damit eines Benutzers bedeutete. Dies bedeutet, dass die IP-Adresse eines Bitcoin-Clients mit den von ihm durchgeführten Transaktionen gruppiert werden kann.

Ein Angreifer müsste daher mehrere Verbindungen zu Bitcoin-Servern im Netzwerk herstellen. Sobald die Verbindung hergestellt ist, muss der Angreifer zuhören, da die Clients ihre ersten Verbindungen zu Servern hergestellt haben, wodurch möglicherweise die IP-Adresse eines Clients angezeigt wird.

Wenn Transaktionen durch das Netzwerk fließen, werden sie mit den Eingangsknoten eines Clients korreliert. Wenn es eine Übereinstimmung gibt, würde der Angreifer eine Transaktion kennen, die von einem bestimmten Client stammt.

Ein Angreifer kann einen zusätzlichen Schritt unternehmen, um zu verhindern, dass sich Tor- oder andere Anonymitätsdienste mit dem Bitcoin-Netzwerk verbinden, um sicherzustellen, dass nur echte IP-Adressen verfügbar sind.

"Auch wenn Sie ein Büro [mit anderen Benutzern] teilen, diese acht Einstiegsknoten, werden sie für Sie und jemand anders im selben Büro anders sein. Dadurch können wir zwei Personen hinter demselben [Internet-Service Anbieter] ", sagte Pustogarov.

Wer wird identifiziert

Wenn Pustogarovs Ahnung stimmt und jemand Bitcoin-Adressen auf Netzwerkebene identifiziert, wie viele Informationen könnte der Angreifer sammeln?

Eine gute Portion Bitcoin-Benutzer muss sich nicht darum kümmern, identifiziert zu werden. Web Wallet-Benutzer werden ihre IP-Adressen nicht durch den Angriff ausgesetzt. Bei einem Angriff werden nur die vom Web Wallet-Dienst verwendeten IP-Adressen angezeigt.

"Diese Kunden sind von diesem Angriff nicht betroffen. Unser Angriff wird nur die IP-Adresse des [Web Wallet] -Dienstes bestimmen können", sagte Pustogarov.

Allerdings wies er darauf hin, dass Web-Wallet-Nutzer ohnehin keinen hohen Wert auf Anonymität und Sicherheit legen, da sie Vertrauen in einen Drittanbieter-Dienst setzen:

"Sie sind immer noch exponiert, weil sie Vertrauen haben [der Web-Wallet-Anbieter] Wenn jemand anonym bleiben möchte, sollte er diese Dienste nicht nutzen."

Die CryptoLux-Attacke stellt auch nicht die IP-Adresse eines Zielbenutzers dar. Ein Angreifer würde eine Kombination aus Glück und Geduld benötigen, um den tatsächlichen Standort einer bestimmten Bitcoin-Adresse zu ermitteln.

Seit einem Jahr Attack hat eine 11% ige Wahrscheinlichkeit, eine Bitcoin-Adresse zu demaskieren, der Angreifer müsste durchschnittlich 10 Transaktionen von einer bestimmten Bitcoin-Adresse abhören, bevor die zugehörige IP-Adresse offengelegt wird, erklärte Pustogarov.

Antwort der Core-Entwickler

Angesichts der Leichtigkeit, mit der ein Deanonymisierung-Angriff könnte angebracht werden, was ist die Kernentwickler Reaktion auf die Cryptolux-Papier? Nach Bitcoin Core-Entwickler Mike Hearn, nichts.

"Wir wussten schon über diese Art von Angriffen", sagte er .

In einem Post, der auf das Paper zu Bitcointalk antwortete, stellte Hearn fest, dass mehrere Maßnahmen zum Schutz vor ihm zu kostspielig sein oder Transaktionen erheblich verlangsamen könnten, stellte jedoch fest, dass ein Angriff, der Tor zum Beispiel deaktiviert hätte, wahrscheinlich kommen würde beim die Kosten, um von Benutzern im Bitcoin-Netzwerk bemerkt zu werden, und daher wäre dies wahrscheinlich keine attraktive Option.

"Solche sichtbaren Angriffe sind nicht für alle Gegner wie Geheimdienste attraktiv", sagte er.

Bitcoin-Anonymität ist fragil

Bitcoins Fähigkeit, Benutzer anonym zu halten, wurde in letzter Zeit in Frage gestellt. Zum Beispiel wurde der SharedCoin-Dienst von Blockchain, ein Münzmischer, entworfen, um die Transaktionen eines bestimmten Benutzers zu verschleiern.

Der Berater Kristov Atlas hat jedoch festgestellt, dass der Service von einem erfahrenen Ermittler wenig Deckung bietet. Das CryptoLux-Papier unterstreicht die Schwächen der Kryptowährung, wenn es um Anonymität geht.

Wie Hearn bemerkt:

"In Verbindung mit den letzten Nachrichten, dass der Blockchain. Info SharedCoin-Dienst nicht funktioniert, denke ich, dass die Leute anfangen, das Bild hier zu bekommen - Bitcoin ist nicht die anonyme Währung, aus der es gemacht wurde zu sein. "

Die Frage der Anonymität geht auf das Potenzial von Bitcoin ein. Sowohl Pustogarov als auch Hearn beschreiben den Kompromiss zwischen Privatsphäre und Leistung. Zum Beispiel schlägt Pustogarov mehrere Antworten auf seinen Deanonymisierungsangriff vor, aber jeder bietet mehr Privatsphäre auf Kosten der Leistung.

Transaktionen werden entweder verzögert oder benötigen mehr Ressourcen für die Ausführung, sagte Pustogarov und erklärte:

"Mit einem Anonymitätsnetzwerk verringert die Erhöhung der Service- und Leistungsqualität immer die Anonymität. Je schneller das System, desto weniger Anonymität haben. "

Hearn abschließend mit dem Hinweis auf den wesentlichen Widerspruch in Bitcoins Mechanik enthalten:

" Datenschutz ist schwierig und Privatsphäre in öffentlichen Netzwerken ist noch schwieriger: bitcoin macht alle Daten öffentlich, aber seine Benutzer erwarten absolute Privatsphäre. Es ist offensichtlich Ein schwieriger Widerspruch darin, der viel Technik erfordert, um zu lösen. "

Gekennzeichnetes Bild: jdhancock / Flickr