При использовании биткойна через анонимизатор Тор риск утечки персональных данных существенно возрастает, обнаружили исследователи. Помимо этого парадоксального открытия, они пришли к выводу, что для осуществления атаки на сеть Биткойн через Тор достаточно скромного бюджета, в пределах $2,500 в месяц.С помощью определенных манипуляций взломщики способны вычислить персональные данные биткойн-пользователя, работающего через Тор, и даже влиять видимые им транзакции, утверждают исследователи.
Иван Пустогаров, один из двух ученых Люксембургского Университета, разрабатывающих данную тематику, пояснил:
«В случае с Тором, как ни странно, возникают проблемы с конфиденциальностью. Когда люди подключаются к сети с помощью Тора, они ожидают полной анонимности… В реальности, Тор действительно предоставляет определенную защиту персональных данных, но ее несложно обойти.»
Механизм атаки описан в статье под названием «Биткойн через Тор – это плохая идея». Авторы исследования: Иван Пустогаров и Алекс Бирюков из исследовательской лаборатории CryptoLUX Люксембургского Университета.
Пустогаров сообщил, что их работе еще предстоит пройти через рецензирование, прежде, чем она будет представлена на конференции по криптографии и информационной безопасности.
Поддельная биткойн-реальностьТип атаки, описанный авторами, в сетевых технологиях известен как атака посредника (MitM) и, в случае успеха, с помощью данной манипуляции можно выявить IP адрес пользователя и проследить связь с другими биткойн-адресами.
«Даже при минимальных вложениях, злоумышленник может обрести полный контроль над информацией о транзакциях, осуществленных пользователями Биткойна через Тор. В частности, взломщик может отследить все операции, произведенные конкретным пользователем, вне зависимости от использованных им псевдонимов и …создать новую виртуальную версию биткойн-реальности для жертвы атаки».
В результате атаки, транзакции и блоки запущенные истинным владельцем биткойн-адресаа тоже подвергаются рискам, поскольку взломщик может отложить их или вовсе отменить.
При самом неблагоприятном сценарии, злоумышленник может даже одурачить жертву, создав иллюзию, что на счет пользователя зачислен биткойн, в то время, как на самом деле, это не соответствует действительности (атака под названием «двойная трата»), сообщил Пустогаров.
Данный вид атак представляет серьёзную опасность для продавцов на теневом интернет-рынке, чей бизнес существует только при условии полной анонимности. Подобные предприниматели рискуют оказаться рассекреченными руками своих конкурентов или разочарованных клиентов с помощью описанной манипуляции.
Однако, несмотря на то, что с помощью MitM можно добраться до личных данных, украсть биткойны таким способом невозможно. Содержимое кошелька и счета останется в целости и сохранности, даже если атака завершилась успехом. Автор исследования поясняет :
«Кошельки не пострадают, таким образом украсть биткойны невозможно. Данный вид взлома опасен только для данных.»
Механизм взломаПустогаров и Бирюков выявили возможность подобной манипуляции, сфокусировавшись на малоизвестном аспекте протокола Биткойн: встроенной защите от DoS-атак (атака отказа в обслуживании). В целях самозащиты, биткойн-серверы присваивают баллы пользователям, генерирующим проблемные транзакции. В том случае, если количество баллов превышает 100, сервер блокирует пользователя на 24 часа.
В центре предыдущего исследования также стоял вопрос о рисках, связанных с утратой анонимности в сети Биткойн: в нем авторы описывают, как защиту от DoS- атак можно использовать с целью блокировки узлов Тора.
Авторы поясняют, что когда пользователь Тора подсоединяется к Биткойну, его IP адрес никак не фигурирует в сети. Вместо этого адреса, Биткойн-сеть видит только адреса выходного Тор-узла. Таким образом, злоумышленники могут заблокировать все выходные узлы Тора, инициировав большое количество невалидных транзакций через Тор. Благодаря принципу работы защитной системы на серверах Биткойна, через какое-то время после начала спам-атаки, все выходные узлы Тора попадут в «черные списки».
В своем нынешнем исследовании авторы опираются на выводы предыдущего. Они утверждают, что сообразительный взломщик в силах настроить ряд биткойн-серверов и выходных узлов таким образом, чтобы система защиты Биткойн-сети от DoS-атак блокировала доступ всех выходных Тор-узлов, за исключением нескольких, над которыми у злоумышленника есть контроль.
Когда жертва начнет использовать Тор для подключения к Биткойну, ей ничего не остается, кроме как подсоединиться к тем биткойн-серверам, которые уже захвачены взломщиком, так как все остальные заблокированы. С этой секунды, вся информация о биткойн-транзакциях жертвы проходит через руки злоумышленника.
По оценкам Пустогарова и Бирюкова, подобную атаку можно реализовать имея в распоряжении бюджет, в пределах от $2,500 до $7,200 в месяц. Эта сумма позволит настроить стабильное высокоскоростное подключение и завладеть многочисленными IP адресами для реализации атаки.
Даже при минимальном бюджете, злоумышленник сможет взять под контроль существенную часть выходных узлов Тора, что позволит ему перенаправлять жертв к заведомо ненадежному биткойн-серверу. В такой ситуации, утверждает Пустогаров, жертва подсоединится к серверу, находящемуся под контролем взломщика, приблизительно, в течение 3 минут.
Обнаружение и контрольВпрочем, есть и хорошие новости. Пустогаров отметил, что такое вторжение в сеть довольно легко обнаружить с помощью программы, которая подсчитывает количество Тор-узлов, заблокированных сетью Биткойн в любой заданный момент времени.
«Если кто-то озадачится вопросом, не взломана ли сейчас сеть, ответ можно получить моментально.»
В статье описаны также некоторые пути противостояния взлому, однако все они потребуют внесения изменений в основополагающий протокол Биткойна. Например, систему защиты от DoS-атак можно преобразовать таким образом, что она будет работать только на половине всех серверов сети, в произвольном порядке, через заданные временные интервалы.
Использование Тора вместе с другими приложениями, с целью повышения уровня конфиденциальности, на практике часто бывает связано с определенными трудностями. К примеру, более ранние исследования показали, что использование BitTorrent, популярного распределенного шаринг-протокола, через Тор приводит к утечке IP адресов.
«Тор – это не панацея… Далеко не все приложения в сочетании с Тором приводят к повышению уровня конфиденциальности», — говорится в отчете.
Пустогаров уверен в том, что дальнейшие исследования окончательно развеют сложившийся миф о том, что цифровая бухгалтерия уже гарантирует пользователю анонимность:
«Сейчас пользователи и исследователи начинают понимать, что для сохранения анонимности в Биткойне необходимо соблюдать определенные условия. Сначала, когда я узнал о том, что черные рынки, вроде Silk Road, используют биткойны, я тоже полагал, что система полностью анонимна».
Источник:
Coindesk Автор: Джун Ян Вонг
перевод:
bitnovosti.com