Crypto

Adresy Ip W Transakcjach Bitcoin Są Możliwe Do Zidentyfikowania, Badania Odkrywają

Crypto Adresy Ip W Transakcjach Bitcoin Są Możliwe Do Zidentyfikowania, Badania Odkrywają

Wywiad: Tony Churyumoff część 3 - Twórca systemu Byteball - Legendy Krypto (Listopad 2018).

Anonim

Schemat transferu Bitcoin

W nowym badaniu naukowcy z Uniwersytetu w Luksemburgu wykazali, że możliwe jest ujawnienie adresu IP za każdą transakcją Bitcoin, przy pomocy zaledwie kilku komputerów i około 1 500 EUR, zgodnie z artykułem uniwersyteckim.

Naukowcy z Laboratorium Algorytmów, Kryptologii i Bezpieczeństwa Uniwersytetu stwierdzili, że Bitcoin nie chroni adresu IP użytkownika i że może on być połączony z transakcjami użytkownika w czasie rzeczywistym. Aby to odkryć, haker potrzebowałby tylko kilku komputerów i około 1 500 EUR miesięcznie na wydatki związane z serwerem i ruchem. Rejestru poinformował, że zgodnie z badaniem powinno to wystarczyć, aby rozpocząć identyfikację adresów IP użytkowników z dokładnością do 60 procent. Jeśli atakujący muszą być bardziej ukryci, ich wskaźnik sukcesu spadnie do 11 procent.

W tym, co nazywają "ogólną metodą deananizowania znacznej części użytkowników bitcoinów i korelowania ich pseudonimów z publicznymi adresami IP", naukowcy twierdzą, że klienci mogą być jednoznacznie identyfikowani przez ich "węzły wejściowe" i że identyfikują one pochodzenia transakcji, zgłosił rejestr.

"W konkretnym przykładzie, atakujący z kilkoma GB pamięci i nie więcej niż 50 połączeń z każdym serwerem Bitcoin może ujawnić adres IP nadawcy w 11 procentach wszystkich transakcji wygenerowanych w sieci Bitcoin", twierdziła gazeta , który został niedawno zaprezentowany na konferencji Stowarzyszenia Maszyn Komputerowych.

Mówi się, że metody działają w "najbardziej powszechnym i najtrudniejszym scenariuszu, gdy użytkownicy znajdują się za translacją adresów sieciowych (NAT) lub zaporami ogniowymi ich dostawców usług internetowych", umożliwiając "powiązanie transakcji użytkownika za NATem i rozróżniać połączenia i transakcje różnych użytkowników za tym samym NAT, "według naukowców, jak podaje Kąt Krzemu.

Kąt Krzemu powiedział, że badanie opisuje cztery etapy procesu:

  1. Uzyskanie listy serwerów, która jest regularnie odświeżana.
  2. Utwórz listę użytkowników Bitcoin do deanonimizacji.
  3. Uczenie się węzłów wejściowych od użytkowników, od kiedy łączą się z siecią.
  4. Odsłuchiwanie serwerów i mapowanie transakcji na notatki wejścia, a następnie na użytkowników.

Według The Register, w badaniu zauważono, że Tor, popularna sieć anonimizacji, będzie ją chronić, ale można ją również pokonać, jeśli atakujący zechce podjąć ryzyko: serwery bitcoinowe mogą zostać zablokowane przed akceptowaniem połączeń Tora, ale odejmie się te połączenia.

Naukowcy przedstawiają metody zapobiegania atakom na prywatność użytkowników, w tym zapobieganie czarnej liście Tora i rozmycie śladu łączności, podany Kąt Krzemu.

Popularne Wiadomości