Author

Topic: [20141031]通过tor使用比特币是匿名的?每个月2500美元就可以击碎它! (Read 860 times)

hero member
Activity: 714
Merit: 500
若要匿名可以考虑用一些mixer服务,同时兑换成DRK这些匿名币!
sr. member
Activity: 336
Merit: 250
最近,卢森堡大学的一项研究表明,通过匿名网络tor(洋葱路由)使用比特币,会使得用户处在极大的风险中,可能会泄露他们的身份信息。

这看起来似乎非常反常的结论,还没有足够引起“热爱隐私”的比特币迷们的惊恐,调查人员同时也确定的指出,这种攻击能够建立在每个月两千五百美元的预算上。

他们说,这样的攻击会暴漏比特币以及tor(洋葱路由)的用户身份信息,并且允许攻击者乱动受害者的比特币的交易。

Ivan pustogarov,他是两个调查者中的一个,一直在研究这个问题,他解释道:

“这里的问题是匿名性。当人们通过洋葱路由联入网络,他们期望去拥有更高等级的匿名性……tor确实能提供一定程度上的匿名性,但是它并不是那么难被打破。”

同样的攻击被描述在一篇文章里头,这篇文章叫做Bitcoin Over Tor Isn’t A Good Idea(通过洋葱路由使用比特币并不是一个好主意),是pustogarov写的,他是cryptolux的博士生,cryptolux是卢森堡大学的密码学研究组。同时,作者还有alex biryukov,他是一个领导着密码学研究组的教授。

Pustogarov说那篇文章被提交给同行审查,在一次他出席加密及信息安全会议的时候。

“虚拟的比特币真实性”(virtual bitcoin reality)

这种攻击方法被作者描述为“中间人”攻击(mitm),攻击如果成功的话,将会泄露出用户的IP地址,这IP地址可以用来定位用户所在的位置,并且允许攻击者紧紧的黏在用户身后,或者关联用户的账户,从而知道该用户在不同比特币地址之间所做的交易记录。

文中这样描述:

 “一个缺乏资源的攻击者,都能达到对流动在所有用户之间的信息的全面控制,前提是这些用户都使用比特币通过tor(洋葱路由)。特别的一点在于,攻击者能够将用户的交易记录联系在一起,不管用户是不是采用真名……然后一个完全虚拟的比特币身份就可以被创建。”

(译者解释一下啊,不管你用不用真名,比特币的本质就是交易记录,某用户的IP地址,所有交易记录都被人掌握,那么攻击者就能监控他的任何行为,他发出的交易可能会被攻击者劫持,加入不了区块链,换句话说,他已经不是自己比特币的控制者了,是被攻击者控制着,攻击者取代了他!)

导致的结果就是,受害者的比特币将会怎样,就完全要看攻击者会不会同情那些受害者泄露的交易信息。此后攻击者就能够延迟受害者的交易或区块,或者完全丢掉。

Pustogarov说,在一个极端的情况下,一个攻击的坏蛋甚至能欺骗受害者去相信他们已经收到了比特币,实际上他们没有(一个所谓的“双花攻击”)。

这类攻击会是那些追求隐私的商人所可能遭遇的结果,在地下网络交易市场里,举个例子,一个地下交易网站的商家可能会处在被踢出局的风险中,因为他商业上的竞争对手,或者不满的客户,可能会对他发动这样的攻击。

尽管“中间人”攻击的能力会损害受害者的隐私,但不管怎样,它还不能偷走受害者的资产。他们的钱包和交易记录都是安全的,即使如果攻击已经成功进行了。调查者已经确认了这样的结论,他又加上一句话:

“比特币钱包是安全的,比特币不能被偷走,那样的攻击还没那么强大。”

(译者再来解释一下,攻击者只是掌握了你的IP地址,交易记录,他没有掌握你的私钥,所以攻击者能做到的最大限度伤害就是,让你的比特币花不出去,以及让你收不到比特币,只要攻击一直持续下去,实质上你的比特币已经死了,因为你控制不了了,但还在你的钱包里,他们偷不走,仅此而已,老外的文章写的真蛋疼。。。^_^)

攻击是如何进行的

Pustogarov和biryukov最开始构想这个所谓的攻击,是来自于对比特币协议的一个鲜为人知的特征的关注,比特币系统为了保护自己,将自己建立在一个内置的“拒绝式服务攻击”(dos)的系统之上。为了保护比特币系统,当有客户端在发送有问题的交易的时候,这个内置系统会给相应的客户端增加点数,当某一个客户端的点数增长到超过一百点,则服务器会禁止这个客户端连入比特币网络24个小时。

在一个早期的文章中,也提到并关注了比特币网络中的匿名性的风险问题,作者描述了一种办法,利用这个“拒绝式服务攻击”(dos)保护功能去阻止人们通过洋葱路由(tor)连入比特币网络。(译者来解释一下啊:恶意的将tor节点全部禁止,从而阻止人们使用tor接入比特币网络,下文会有详解,^_^)

他们是这么解释的,当一个洋葱路由的用户接入比特币网络,他的或者她的IP地址在刚开始是不会被泄露的。相反的,比特币服务器会看到他们所连接的tor“出口节点”—-是一种类型服务器。导致的结果就是,攻击者可以通过tor网络发送足够多的坏账,最终导致所有的tor出口节点都完全被比特币网络所禁止。

关于这个问题,作者还增加了一些内容在最近的文章里。他们说,一个聪明的攻击者,会在利用dos(拒绝式服务攻击)保护系统禁止其他比特币网络上的tor出口节点之前,准备好数额巨大的比特币服务器以及额外的tor出口节点。

当一个受害者使用tor(洋葱路由)接入比特币网络,他将会只被允许通过攻击者的比特币服务器去连入比特币网络,那是因为他已经被其他所有的服务器都禁止了。那么攻击者就可以控制所有从用户(受害者)传播出去的信息。(译者来解释一下啊:攻击者把网络上所有的tor节点都弄残了,除了他们自己的tor节点和比特币服务器,这样的话,你去用tor接入比特币,就是自投罗网,懂?)

Pustogarov和biryukov估计了一下这种攻击能够被实施所需要的预算,大概在每月2500美元到7200美元之间。这个费用能够保证提供攻击所需要的,足够的带宽,以及多重的IP地址给攻击者用来攻击。

我们再来说一个比较低端的攻击方法,攻击者可以控制tor(洋葱路由)出口节点带宽的主要部分,从而允许攻击者去将受害者勾引到一个恶意的比特币服务器。攻击者拥有这么大的带宽,一个受害者,平均三分钟就能拿下,在受害者接入到由攻击者所控制的比特币服务器之前,pustogarov是这么说的。(译者来解释一下啊,就是说如果低端攻击者控制了大量的带宽,那抓起小白用户来,比高端攻击者还快,高端攻击者看上文^_^)

侦查和维护

不管怎样,我这还是有一些好消息的。Pustogarov注意到像是这样的恶性攻击,竟然可以有一种非常简单容易的监控办法,通过创建一个程序来检查tor(洋葱路由)出口节点被比特币网络禁掉的百分比,在任何的给定时间段内,这么来解释吧:

“如果有人决定要去监控一下,看现在这样的攻击是不是正在被实施,他将能够很快的侦查到,几乎是立刻就能。”

文章中同时也概述了一些用来对抗攻击的方法,但是这些方法都要求改变比特币协议中最基础的一些东西(译者解释一下,这很难,维护比特币代码的程序员都知道吧)。举个例子来说吧,其实“拒绝式服务攻击”保护系统可以改变成这样,这个保护系统只运行在网络上半数的比特币服务器上,在任何时候,选择在那些服务器上运行这个保护系统,都是随机选择性的。(译者再解释一下啊,如果保护系统只运行在半数的服务器上,那么全球永远都有另一半的服务器是完好的,攻击者无法利用保护系统给全网带来的缺陷来进行攻击和控制)

在其他应用软件上使用tor(洋葱路由)来提高匿名性,在一些情况下也被证明是非常可疑的。举例来说,早期的研究者曾经使用bittorrent来展示这种可疑性,bittorrent是非常流行的分布式文件共享协议(就是种子啊,别说你不知道啊^_^),bittorrent通过tor网络的结果就是,导致了IP地址的外泄。

“tor(洋葱路由)不是万能的……并且不是所有的应用软件都能取得水平相当的良好的匿名性,当它们连接如tor网络的时候,”文章中是这么陈述的。

Pustogarov是乐观的,他认为这项研究的继续将会驱散笼罩在数字货币身上的迷雾(神话),这个迷雾(神话)是这样的,数字货币能提供一定水平的匿名性。他说:
“现在来看,用户和研究者开始越来越明白比特币的匿名性。当年我听说地下网络交易市场‘丝绸之路’使用比特币进行结算,一度给我造成了比特币是匿名的,这样的印象。”

载自:巴比特
Jump to: