首页
社区
课程
招聘
[翻译]使用门罗币的坏人们要瑟瑟发抖了
发表于: 2018-4-10 16:50 3422

[翻译]使用门罗币的坏人们要瑟瑟发抖了

2018-4-10 16:50
3422

揭开区块链交易匿名性的能力可用于攻击依赖此技术缺陷的任何人

Scooby-DemonShark-05-Unmasked

 

在论文An Empirical Analysis of Traceability in the Monero Blockchain (门罗币区块链可追踪性的实证分析)中,一组杰出的计算机科学家分析了门罗币中长期存在的隐私缺陷,并揭示了一个新的细微缺陷。这两个缺陷都可能被用来揭开交易细节并识别出交易各方。

 

从某些方面讲,这是正常的:安全是一个过程,而不是一个产品,所以被认为是安全的技术往往会被发现有缺陷,从而需要修补。

 

但是,门罗币的问题是区块链匿名性问题的典型。按照设计,区块链中的每笔交易都是不可撤销的、普遍的、永久公开的。这意味着,当基于区块链的匿名工具新缺陷被发现时,攻击者可以下载所有发生在有缺陷匿名协议下的事务,并尝试将其去匿名化。

 

其他隐私领域也有同样问题:间谍机构被认为存储了大量从公共互联网截获的加密流量,以迎接解密之日的到来,那时用于搅乱隐私数据的加密方法会被爆出缺陷。 散列的密码存档永远被放在Web上,等待借助新的、先进的攻击方式来解密,如攻击其散列算法等。

 

在面对未来加密技术缺陷披露的问题上,防御措施之一是在旧消息完成后立即丢弃,以减少可解密密文的获得。然而这在区块链上是不可能的,因为区块链的工作原理就是你不能从中删东西。

 

在区块链领域中存在的这个匿名性难题是:没办法部署一个安全系统,并确保不会有人会在将来某一天在这个系统里发现新的缺陷;因此,任何基于区块链的匿名工具都会带有一个特殊威胁,即任何缺陷出现后都可能解锁所有该工具生成的匿名数据。

 

在门罗币的案例中,这种问题就比较厉害了,因为这个加密货币的初始采用者主要是在黑市上生产非法物资的人。如果他们被揭穿了,将会面临法律惩罚。

应提醒门罗币用户,他们的之前交易在面对追踪分析攻击时可能非常脆弱。带有一个或多个mixin(注:mix in, 混入)的非RingCT门罗币交易的很大一部分(91%)是可被分析出的(即至少含有一种可分析mixin),因此可以被准确地追踪到。此外,我们估计到目前为止,在所有交易输入中,Guess-Newest heuristic(猜测最新启发式)可以以80%的准确率识别出正确的mixin。即使在考虑公开的去匿名化交易(例如pool payouts池支付)之后,我们发现2016年年中每天至少有几百笔交易,以及从2016年9月到2017年1月每天有超过1000笔交易会受到影响。此外,我们估计,其中差不多四分之一属于AlphaBay等非法市场。这些用户可能错误地认为,门罗币提供了更好的隐私保护,尤其是对于2016年末发生的交易。由于AlphaBay上的许多交易都是刑事犯罪,在限制法规多年不过期(如果有过的话)的情况下,这些用户仍然拥有遭受去匿名攻击的风险。我们强调,非法业务倾向于成为新技术的早期采用者,但也会存在使用以隐私为中心的加密货币(例如保护消息来源的记者)的合法理由。虽然这种情况不显眼,但他们的用户面临着同样的去匿名化风险。

为了实现这一建议,我们向门罗币社区发布了本文的初稿。我们认为,尽快(甚至在反制措施出现之前)给出提醒对门罗币用户来说是最有利的。我们做出决定的一个原因是,来自门罗币区块链的数据是公开的并被广泛复制的,因此延迟发布不会减轻事后分析,它可以在任何未来时候进行。其次,未来版本的门罗币客户端的反制措施不会保护到我们发布此文和此未来版措施被部署的两个时间点之间所发生的脆弱事务。

作为本文的补充,我们启动了一个块浏览器(f04K9s2c8@1M7s2y4Q4x3@1q4Q4x3V1k6Q4x3V1k6E0L8$3&6W2M7X3!0D9K9h3&6C8i4K6u0W2j5$3!0E0i4@1g2r3i4@1u0o6i4K6R3&6i4@1g2r3i4@1u0o6i4K6S2o6i4@1f1^5i4@1q4r3i4@1p5#2i4@1f1$3i4@1t1#2i4K6S2r3i4@1f1^5i4@1p5%4i4K6R3^5i4@1f1#2i4K6V1&6i4@1p5^5i4@1f1#2i4K6S2r3i4@1q4r3i4@1f1@1i4@1u0p5i4@1u0r3i4@1f1%4i4K6V1@1i4@1p5^5i4@1f1$3i4K6R3^5i4K6V1I4i4@1f1@1i4@1u0n7i4@1q4o6i4@1f1%4i4K6W2m8i4K6R3@1i4@1f1$3i4K6S2m8i4K6R3H3i4@1f1$3i4K6W2o6i4@1q4r3i4@1f1$3i4K6V1^5i4@1u0q4i4@1f1%4i4@1p5@1i4@1u0m8i4@1f1#2i4K6R3%4i4@1u0m8i4@1f1@1i4@1u0m8i4K6S2n7i4@1f1#2i4K6S2m8i4@1p5I4i4@1f1@1i4@1t1&6i4K6S2n7i4@1f1&6i4K6V1%4i4@1t1@1i4@1f1%4i4K6W2m8i4K6R3@1i4@1f1#2i4K6R3#2i4@1t1K6i4@1f1^5i4K6R3I4i4K6V1@1i4@1f1K6i4K6R3H3i4K6R3J5i4@1f1$3i4K6R3^5i4K6V1I4i4@1f1@1i4@1u0n7i4@1q4o6i4@1f1#2i4@1u0n7i4@1u0m8i4@1f1^5i4@1q4q4i4@1q4q4i4@1f1#2i4K6S2r3i4@1p5$3i4@1f1#2i4@1p5@1i4K6V1$3i4@1f1#2i4@1u0o6i4K6R3H3i4@1f1#2i4K6S2r3i4K6V1I4i4@1f1@1i4@1t1^5i4K6R3H3i4@1f1@1i4@1t1^5i4@1q4m8i4@1f1&6i4K6V1J5i4@1t1I4i4@1f1#2i4K6S2o6i4K6R3#2i4@1f1#2i4@1t1%4i4@1p5#2i4@1f1#2i4K6R3#2i4@1t1%4i4@1g2r3i4@1u0o6i4K6S2o6i4@1f1%4i4K6V1@1i4@1p5^5i4@1f1$3i4K6R3^5i4@1t1%4i4@1f1#2i4K6S2r3i4@1q4r3i4@1f1@1i4@1u0n7i4@1p5#2i4@1f1#2i4K6W2o6i4@1p5^5i4@1f1$3i4K6W2o6i4@1q4o6i4@1f1#2i4K6W2o6i4@1t1H3i4@1f1^5i4@1u0r3i4K6V1H3i4@1f1^5i4@1p5I4i4K6S2o6i4@1f1@1i4@1u0n7i4@1p5#2i4@1f1%4i4@1p5I4i4@1q4q4i4@1f1#2i4@1q4q4i4K6W2m8i4@1f1@1i4@1u0n7i4K6V1$3i4@1f1@1i4@1u0n7i4@1q4o6i4@1f1@1i4@1u0n7i4@1p5#2i4@1f1#2i4K6R3&6i4K6S2p5i4@1f1%4i4K6W2m8i4K6R3@1i4@1f1@1i4@1u0m8i4@1p5@1i4@1f1$3i4K6V1^5i4K6V1K6i4@1f1$3i4K6V1^5i4@1q4r3i4@1f1#2i4K6V1H3i4@1p5$3i4@1f1$3i4K6V1^5i4K6V1K6i4@1f1#2i4K6S2r3i4K6V1%4i4@1f1$3i4K6V1@1i4@1u0n7i4@1f1#2i4K6R3%4i4@1u0n7i4@1f1K6i4K6R3H3i4K6R3J5

 

An Empirical Analysis of Traceability in the Monero Blockchain(门罗币区块链可追踪性的实证分析) 作者为MalteMöser,Kyle Soska,Ethan Heilman,Kevin Lee,Henry Heffan,Shashvat Srivastava,Kyle Hogan,Jason Hennessey, Andrew Miller,Arvind Narayanan和Nicolas Christin,发表于Proceedings on Privacy Enhancing Technologies(关于隐私增强技术的会议)]

 

The Dark Web’s Favorite Currency Is Less Untraceable Than It Seems(暗网最喜欢的货币并非比看上去更不可追踪) [Andy Greenberg/网文]

 

译注:
来源:Attacks that unmask anonymous blockchain transactions can be used against everyone who ever relied on the defective technique 发表于2018.3.27上午8点
本文由 看雪翻译小组 hanbingxzy 编译


[培训]内核驱动高级班,冲击BAT一流互联网大厂工作,每周日13:00-18:00直播授课

收藏
免费 0
支持
分享
最新回复 (0)
游客
登录 | 注册 方可回帖
返回