«Биткойн через Тор – это плохая идея»

14
ПОДЕЛИТЬСЯ

взломщикПри использовании биткойна через анонимизатор Тор риск утечки персональных данных существенно возрастает, обнаружили исследователи. Помимо этого парадоксального открытия, они пришли к выводу, что для осуществления атаки на сеть Биткойн через Тор достаточно скромного бюджета в пределах $2,500 в месяц.


С помощью определенных манипуляций взломщики способны вычислить персональные данные биткойн-пользователя, работающего через Тор, и даже влиять видимые им транзакции, утверждают исследователи.

Иван Пустогаров, один из двух ученых Люксембургского Университета, разрабатывающих данную тематику, пояснил:

«В случае с Тором, как ни странно, возникают проблемы с конфиденциальностью. Когда люди подключаются к сети с помощью Тора, они ожидают полной анонимности… В реальности Тор действительно предоставляет  определенную защиту персональных данных, но ее несложно обойти».

Механизм атаки описан в статье под названием «Биткойн через Тор – это плохая идея». Авторы  исследования – Иван Пустогаров и Алекс Бирюков из исследовательской лаборатории CryptoLUX Люксембургского Университета.

Пустогаров сообщил, что их работе еще предстоит пройти через рецензирование, прежде чем она будет представлена на конференции по криптографии и информационной безопасности.

Поддельная биткойн-реальность

Тип атаки, описанный авторами, в сетевых технологиях известен как атака посредника (MitM) и, в случае успеха, с помощью данной манипуляции можно выявить IP адрес пользователя и проследить связь с другими биткойн-адресами.

«Даже при минимальных вложениях злоумышленник может обрести полный контроль над информацией о транзакциях, осуществленных пользователями Биткойна через Тор. В частности, взломщик может отследить все операции, произведенные конкретным пользователем, вне зависимости от использованных им псевдонимов и …создать новую виртуальную версию биткойн-реальности для жертвы атаки».

В результате атаки транзакции и блоки запущенные истинным владельцем биткойн-адресаа тоже подвергаются рискам, поскольку взломщик может отложить их или вовсе отменить.

При самом неблагоприятном сценарии злоумышленник может даже одурачить жертву, создав иллюзию, что на счет пользователя зачислен биткойн, в то время как на самом деле это не соответствует действительности (атака под названием «двойная трата»), сообщил Пустогаров.

Данный вид атак представляет серьёзную опасность для продавцов на теневом интернет-рынке, чей бизнес существует только при условии полной анонимности. Подобные предприниматели  рискуют оказаться рассекреченными руками своих конкурентов или разочарованных клиентов с помощью описанной манипуляции.

Однако несмотря на то, что с помощью MitM можно добраться до личных данных, украсть биткойны таким способом невозможно. Содержимое кошелька и счета останется в целости и сохранности, даже если атака завершилась успехом. Автор исследования поясняет :

«Кошельки не пострадают – таким образом, украсть биткойны невозможно. Данный вид взлома опасен только для данных».

Механизм взлома

Пустогаров и Бирюков выявили возможность подобной манипуляции, сфокусировавшись на малоизвестном аспекте протокола Биткойн: встроенной защите от DoS-атак (атака отказа в обслуживании). В целях самозащиты, биткойн-серверы присваивают баллы пользователям, генерирующим проблемные транзакции. В том случае, если количество баллов превышает 100, сервер блокирует пользователя на 24 часа.

В центре предыдущего исследования также стоял вопрос о рисках, связанных с утратой анонимности в сети Биткойн: в нем авторы описывают, как защиту от DoS-атак можно использовать с целью блокировки узлов Тора.

Авторы поясняют, что, когда пользователь Тора подсоединяется к Биткойну, его IP-адрес никак не фигурирует в сети. Вместо этого адреса Биткойн-сеть видит только адреса выходного Тор-узла. Таким образом, злоумышленники могут заблокировать все выходные узлы Тора, инициировав большое количество невалидных транзакций через Тор. Благодаря принципу работы  защитной системы на серверах Биткойна через какое-то время после начала спам-атаки все выходные узлы Тора попадут в «черные списки».

В своем нынешнем исследовании авторы опираются на выводы предыдущего. Они утверждают, что сообразительный взломщик в силах настроить ряд биткойн-серверов и выходных узлов таким образом, чтобы система защиты Биткойн-сети от DoS-атак блокировала доступ всех выходных Тор-узлов, за исключением нескольких, над которыми у злоумышленника есть контроль.

Когда жертва начнет использовать Тор для подключения к Биткойну, ей ничего не остается, кроме как подсоединиться к тем биткойн-серверам, которые уже захвачены взломщиком, так как все остальные заблокированы. С этой секунды, вся информация о биткойн-транзакциях жертвы проходит через руки злоумышленника.

По оценкам Пустогарова и Бирюкова, подобную атаку можно реализовать имея в распоряжении бюджет в пределах от $2,500 до $7,200 в месяц. Эта сумма позволит настроить стабильное высокоскоростное подключение и завладеть многочисленными IP-адресами для реализации атаки.

Даже при минимальном бюджете злоумышленник сможет взять под контроль существенную часть выходных узлов Тора, что позволит ему перенаправлять жертв к заведомо ненадежному биткойн-серверу.  В такой ситуации, утверждает Пустогаров, жертва подсоединится к серверу, находящемуся под контролем  взломщика, приблизительно в течение 3 минут.

bitcoin-and-tor

Обнаружение и контроль

Впрочем, есть и хорошие новости. Пустогаров отметил, что такое вторжение в сеть довольно легко обнаружить с помощью программы, которая подсчитывает количество Тор-узлов, заблокированных сетью Биткойн в любой заданный момент времени.

«Если кто-то озадачится вопросом, не взломана ли сейчас сеть, ответ можно получить моментально».

В статье описаны также некоторые пути противостояния взлому, однако все они потребуют внесения изменений в основополагающий протокол Биткойна. Например, систему защиты от DoS-атак можно преобразовать таким образом, что она будет работать только на половине всех серверов сети, в произвольном  порядке, через заданные временные интервалы.

Использование Тора вместе с другими приложениями, с целью повышения уровня конфиденциальности, на практике часто бывает связано с определенными трудностями. К примеру, более ранние исследования показали, что использование BitTorrent, популярного распределенного шаринг-протокола, через Тор приводит к утечке IP адресов.

«Тор – это не панацея… Далеко не все приложения в сочетании с Тором приводят к повышению уровня конфиденциальности», — говорится в отчете.

Пустогаров уверен в том, что дальнейшие исследования окончательно развеют сложившийся  миф о том, что цифровая бухгалтерия уже гарантирует пользователю анонимность:

«Сейчас пользователи и исследователи начинают понимать, что для сохранения анонимности в Биткойне необходимо соблюдать определенные условия. Сначала, когда я узнал о том, что черные рынки вроде Silk Road используют биткойны, я тоже полагал, что система полностью анонимна».

Источник: Coindesk Автор: Джун Ян Вонг

14 КОММЕНТАРИИ

  1. «[…]такое вторжение в сеть довольно легко обнаружить с помощью программы, которая подсчитывает количество Тор-узлов, заблокированных сетью Биткойн в любой заданный момент времени.»
    И где ссылка?

  2. » Биткойн-сеть видит только адреса выходного Тор-узла. Таким образом, злоумышленники могут заблокировать все выходные узлы Тора, инициировав большое количество невалидных транзакций через Тор.»
    Вот зачем вы это открыли?)

ОСТАВЬТЕ ОТВЕТ