Author

Topic: «Биткойн через Тор – это плохая идея» (Read 3834 times)

hero member
Activity: 708
Merit: 502
newbie
Activity: 33
Merit: 0
хорошо хоть украсть нельзя, а вообще лучше уж хороший vpn, однако если плохой попадется, то тоже не гуд
full member
Activity: 238
Merit: 250
Нет ничего совершенного в этом мире. И TOR не исключение.
full member
Activity: 137
Merit: 113
Tor давно уже скомпрометирован. Разве это не очевидно?
newbie
Activity: 194
Merit: 0
почти все вовлечены в разработку Tor (или был в), который финансируется правительством США.

http://pando.com/2014/07/16/tor-spooks/

http://www.onion-router.net/Sponsors.html



legendary
Activity: 1974
Merit: 1160
Один я на сайте биткоина не нашёл фразу, биткоин анонимный? Grin

Статья подготовлена при участии мисс известность и при поддержке Капитана очевидность. Спонсор статьи Британские учёные? Cheesy
legendary
Activity: 1792
Merit: 1028
dzyk.ru
legendary
Activity: 1064
Merit: 1000
При использовании биткойна через анонимизатор Тор  риск утечки персональных данных существенно возрастает, обнаружили исследователи. Помимо этого парадоксального открытия, они пришли к выводу, что для осуществления атаки на сеть Биткойн через Тор достаточно скромного бюджета, в пределах $2,500 в месяц.

С помощью определенных манипуляций взломщики способны вычислить персональные данные биткойн-пользователя, работающего через Тор, и даже влиять видимые им транзакции, утверждают исследователи.

Иван Пустогаров, один из двух ученых Люксембургского Университета, разрабатывающих данную тематику, пояснил:

    «В случае с Тором, как ни странно, возникают проблемы с конфиденциальностью. Когда люди подключаются к сети с помощью Тора, они ожидают полной анонимности… В реальности, Тор действительно предоставляет  определенную защиту персональных данных, но ее несложно обойти.»

Механизм атаки описан в статье под названием «Биткойн через Тор – это плохая идея». Авторы  исследования: Иван Пустогаров и Алекс Бирюков из исследовательской лаборатории CryptoLUX Люксембургского Университета.

Пустогаров сообщил, что их работе еще предстоит пройти через рецензирование, прежде, чем она будет представлена на конференции по криптографии и информационной безопасности.

Поддельная биткойн-реальность

Тип атаки, описанный авторами, в сетевых технологиях известен как атака посредника (MitM) и, в случае успеха, с помощью данной манипуляции можно выявить  IP адрес пользователя и проследить связь с другими биткойн-адресами.

    «Даже при минимальных вложениях, злоумышленник может обрести полный контроль над информацией о транзакциях, осуществленных пользователями Биткойна через Тор. В частности, взломщик может отследить все операции, произведенные конкретным пользователем, вне зависимости от использованных им псевдонимов и …создать новую виртуальную версию биткойн-реальности для жертвы атаки».

В результате атаки, транзакции и блоки запущенные истинным владельцем биткойн-адресаа тоже подвергаются рискам, поскольку взломщик может отложить их или вовсе отменить.

При самом неблагоприятном сценарии, злоумышленник может даже одурачить жертву, создав иллюзию, что на счет пользователя зачислен биткойн, в то время, как на самом деле, это не соответствует действительности (атака под названием «двойная трата»), сообщил Пустогаров.

Данный вид атак представляет серьёзную опасность для продавцов на теневом интернет-рынке, чей бизнес существует только при условии полной анонимности. Подобные предприниматели  рискуют оказаться рассекреченными руками своих конкурентов или разочарованных клиентов с помощью описанной манипуляции.

Однако, несмотря на то, что с помощью  MitM можно добраться до личных данных, украсть биткойны таким способом невозможно.  Содержимое кошелька и счета останется в целости и сохранности, даже если атака завершилась успехом. Автор исследования поясняет :

    «Кошельки не пострадают, таким образом украсть биткойны невозможно. Данный вид взлома опасен только для данных.»

Механизм взлома

Пустогаров и Бирюков выявили возможность подобной манипуляции, сфокусировавшись на малоизвестном аспекте протокола Биткойн:  встроенной защите от DoS-атак  (атака отказа в обслуживании). В целях самозащиты, биткойн-серверы присваивают баллы пользователям, генерирующим проблемные транзакции. В том случае, если количество баллов превышает 100, сервер блокирует пользователя на 24 часа.

В центре предыдущего исследования также стоял вопрос о рисках, связанных с утратой анонимности в сети Биткойн: в нем авторы описывают, как защиту от DoS- атак можно использовать  с целью блокировки узлов Тора.

Авторы поясняют, что когда пользователь Тора подсоединяется к Биткойну, его IP адрес никак не фигурирует в сети. Вместо этого адреса, Биткойн-сеть видит только адреса выходного Тор-узла. Таким образом, злоумышленники могут заблокировать все выходные узлы Тора, инициировав большое количество невалидных транзакций через Тор. Благодаря принципу работы  защитной системы на серверах Биткойна, через какое-то время после начала спам-атаки, все выходные узлы Тора попадут в «черные списки».

В своем нынешнем исследовании авторы опираются на выводы предыдущего. Они утверждают, что сообразительный взломщик  в силах настроить ряд биткойн-серверов и выходных узлов таким образом, чтобы система защиты Биткойн-сети от DoS-атак блокировала доступ всех выходных Тор-узлов, за исключением нескольких, над которыми у злоумышленника есть контроль.

Когда жертва начнет использовать Тор для подключения к Биткойну, ей ничего не остается, кроме как подсоединиться к тем биткойн-серверам, которые уже захвачены взломщиком, так как все остальные заблокированы. С этой секунды, вся информация о биткойн-транзакциях жертвы проходит через руки злоумышленника.

По оценкам Пустогарова и Бирюкова, подобную атаку можно реализовать имея в распоряжении бюджет, в пределах от $2,500 до $7,200 в месяц. Эта сумма позволит настроить стабильное высокоскоростное подключение и завладеть многочисленными  IP адресами для реализации атаки.

Даже при минимальном бюджете, злоумышленник сможет взять под контроль существенную часть выходных узлов Тора, что позволит ему перенаправлять жертв к заведомо ненадежному биткойн-серверу.  В такой ситуации, утверждает Пустогаров, жертва подсоединится к серверу, находящемуся под контролем  взломщика, приблизительно, в течение 3 минут.



Обнаружение и контроль

Впрочем, есть и хорошие новости. Пустогаров отметил, что такое вторжение в сеть довольно легко обнаружить с помощью программы, которая подсчитывает количество Тор-узлов, заблокированных сетью Биткойн в любой заданный момент времени.

    «Если кто-то озадачится вопросом, не взломана ли сейчас сеть, ответ можно получить моментально.»

В статье описаны также некоторые пути противостояния взлому, однако все они потребуют внесения изменений в основополагающий протокол Биткойна. Например, систему защиты от DoS-атак можно преобразовать таким образом, что она будет работать только на половине всех серверов сети, в произвольном  порядке, через заданные временные интервалы.

Использование Тора вместе с другими приложениями, с целью повышения уровня конфиденциальности, на практике часто бывает связано с определенными трудностями. К примеру, более ранние исследования показали, что использование BitTorrent, популярного распределенного шаринг-протокола, через Тор приводит к утечке IP адресов.

    «Тор – это не панацея… Далеко не все приложения в сочетании с Тором приводят к повышению уровня конфиденциальности», — говорится в отчете.

Пустогаров уверен в том, что дальнейшие исследования окончательно развеют сложившийся  миф о том, что цифровая бухгалтерия уже гарантирует пользователю анонимность:

    «Сейчас пользователи и исследователи начинают понимать, что для сохранения анонимности в Биткойне необходимо соблюдать определенные условия. Сначала, когда я узнал о том, что черные рынки, вроде Silk Road, используют биткойны, я тоже полагал, что система полностью анонимна».




 


Источник: Coindesk Автор: Джун Ян Вонг

перевод: bitnovosti.com


Jump to: