Integracja ochrony prywatności w warstwie sieciowej z kryptowalutami

Kryptowaluta prywatności warstwy sieciowej

Niektóre z pojawiających się metod deanonimizacji użytkowników kryptowalut wynikają z mapowania ruchu sieciowego w celu ujawnienia adresów IP i tworzenia połączeń między tożsamościami. Obawy dotyczące prywatności związane ze śledzeniem w warstwie sieciowej przez rządowe programy nadzoru i inne sposoby ujawniania tożsamości w Internecie doprowadziły do ​​kilku ważnych zmian mających na celu ochronę prywatności.

Plik Sieć Tor i Niewidzialny projekt internetowy (I2P) to dwie wiodące sieci typu overlay dla użytkowników w celu ochrony ich prywatności za pośrednictwem publicznego medium Internetu. Inne rozwiązania obejmują Mixnets, które są protokołami routingu wykorzystującymi połączone serwery proxy do mieszania komunikatów wejściowych.

Jeśli chodzi o kryptowaluty, kilka projektów zorientowanych na prywatność i aktualizacje do Bitcoin wyraźnie koncentrują się na zwiększeniu ochrony na poziomie sieci.

Ostatnie odkrycia w atakach warstwy sieciowej

Metody kryminalistyczne Blockchain służące do identyfikacji użytkowników koncentrują się przede wszystkim na warstwie protokołu analizy przepływu transakcji kryptowaluty.

Na przykład Bitcoin jest pseudonimowy, co oznacza, że ​​w rzeczywistości nie jest anonimowy, a między adresami użytkowników (kluczami publicznymi) a wejściami / wyjściami transakcji można tworzyć łącza.

Większość technologii anonimowości zintegrowanych obecnie z kryptowalutami (tj. Zk-SNARKS, kuloodporne i pierścieniowe CT) koncentruje się na zaciemnianiu szczegółów transakcji w sieciach publicznych w celu oddzielenia wszelkich możliwości powiązania transakcji z tożsamością na poziomie protokołu.

RingCT w Monero i zk-SNARKs w ZCash zapewniają kluczowe środki zaradcze przeciwko deanonimizacji użytkowników przez osoby trzecie, ale są również znacznie bardziej uciążliwe niż standardowe transakcje kryptograficzne, ponieważ wymagają dowodów dołączanych do każdej transakcji.

Jednak zarówno Monero, jak i ZCash wprowadziły ostatnio istotne ulepszenia wydajności do tych poufnych transakcji, z ostatnimi kuloodporny wdrożenie w Monero i Sapling aktualizacja w ZCash.

Chociaż znaczący wysiłek skupił się na zabezpieczeniach warstwy protokołu, publikacje mapowanie adresów IP poprzez śledzenie źródeł emisji transakcji, a następnie tworzyć połączenia z tożsamościami (za pomocą kluczy publicznych) nasiliły obawy, że rozwiązania oparte na protokole nie są jedynymi środkami potrzebnymi do ochrony prywatności.

Kiedy transakcje w publicznej sieci blockchain – takiej jak Bitcoin – są transmitowane z węzła za pomocą sieci P2P łączy TCP, używają protokołu plotkarskiego (rozpowszechnianie w Bitcoin), w którym propagowana transakcja dociera do większości węzłów bardzo szybko. Badacze wykazali, że używając superwęzłów podłączonych do wszystkich węzłów sieci, można wyciągać wnioski probabilistyczne na temat pochodzenia transmitowanego IP transakcji.

Pomyślne ograniczenie możliwości tworzenia połączeń między adresami IP a kluczami publicznymi wymaga zmodyfikowania stosu sieciowego w celu zapewnienia lepszej ochrony przed obserwatorami grafów transakcji. W Bitcoin Dandelion ++ to proponowana ochrona anonimowości w warstwie sieciowej, która ma zostać włączona do protokołu w 2019 roku.

Co to jest protokół z mniszka lekarskiego?

Przeczytaj: Co to jest protokół z mniszka lekarskiego?

Jednak Dandelion ++ nie jest jedynym dostępnym rozwiązaniem, a inne projekty pracują nad wdrożeniem własnych rozwiązań.

Projekty nakładek i Mixnet

Sieci nakładkowe

Zarówno Tor, jak i I2P są sieciami nakładkowymi skoncentrowanymi na anonimowości i ochotniczymi. Nie zapewniają idealnej prywatności, ponieważ prywatność to nieustannie ewoluująca walka, ale znacznie utrudniają deanonimizację użytkowników za pomocą mapowania ruchu sieciowego. I2P i Tor istnieją od lat i używają szyfrowania od końca do końca do wysyłania pakietów danych przez przekaźniki węzłów ochotników, maskując pochodzenie i miejsce docelowe komunikacji.

Tor używa tak zwanego „routingu cebulowego” (Tor oznacza „The Onion Router”), w którym każdy przekaźnik w sieci jest losowo wybierany i propaguje wiadomość do następnego węzła bez znajomości źródła lub przeznaczenia. W związku z tym osoby trzecie, które próbują użyć przekaźnika do komunikacji równorzędnej, nie znałyby źródłowego ani końcowego adresu IP wiadomości.

Niektóre wady Tora polegają na tym, że kiedy używasz Tora, łatwo jest wiedzieć, że używasz Tora i rządu Stanów Zjednoczonych – wraz z wcześniej wspomnianym naukowcem papier na Bitcoin – zademonstrował ataki, które mogą odciąć funkcjonalność Tora dla docelowych użytkowników. Co ciekawe, Tor pochodzi z United States Naval Research Laboratory i został dodatkowo ulepszony przez DARPA w celu ochrony komunikacji wywiadowczej w latach 90..

I2P działa podobnie do Tor, ale używa raczej routingu czosnkowego niż cebulowego. Routing czosnkowy jest pochodną routingu cebulowego i łączy w sobie zaszyfrowane wiadomości. I2P jest używany w różnych usługach, w tym w programach wykorzystujących BitTorrent.

Kovri – Implementacja I2P w języku C ++ firmy Monero – to wbudowane rozwiązanie warstwy sieciowej firmy Monero, które zapewnia lepszą ochronę prywatności użytkownikom. Jednak ostatnio wydarzenia dotyczące jego rozwoju i wzmianki o Sekreta jako możliwa alternatywa pozostawiła los Kovri niejasnym w tym momencie. Warto wspomnieć, że większość początkowych wdrożeń Kovri została zakończona po latach badań i rozwoju.

Sekreta składa się z „uniwersalnego” API wraz z zestawem bibliotek i serwerem aplikacji opartym na gniazdach, zaprojektowanym w celu wyeliminowania niedociągnięć innych projektów sieci nakładkowych. Stworzony, aby był bardziej przyjazny dla użytkownika, Sekreta ma również być bardziej niezawodny w przypadku skompromitowanych systemów bazowych niż Tor lub I2P.

Mixnety

Mixnety to kolejne rozwiązanie zapewniające prywatność w warstwie sieci, które wykorzystuje połączone serwery proxy, które pobierają określone dane wejściowe (komunikaty), mieszają je i wysyłają z powrotem w losowej kolejności do miejsca docelowego. Jest to kolejna metoda ograniczania komunikacji równorzędnej poprzez komunikację typu end-to-end, a każda wiadomość jest szyfrowana przy użyciu szyfrowania z kluczem publicznym.

Mixnety były proponowane przez pioniera kryptografii Davida Chauma w 1981 r., ale przez lata pozostawał w tyle na korzyść sieci nakładkowych, takich jak Tor i I2P. Jednak odradzają się dzięki wsparciu Binance Nym projekt wybitnego przykładu.

Nym to anonimowy protokół uwierzytelniania dla niemożliwych do połączenia i publicznie weryfikowalnych poświadczeń, które, jak zauważają, mogą być anonimowym zamiennikiem dla logowania do Google i Facebooka. Nym używa Pakiet sfinksa format z Mixnetem, aby zaciemnić pochodzenie i odbiorców wiadomości, a nawet tworzy fałszywe wiadomości, aby analiza wzorców ruchu sieciowego była trudniejsza. Co ciekawe, budują wzajemnie kompatybilny portfel dla protokołów blockchain Mimblewimble, a także potencjalną integrację z innymi portfelami kryptowalutowymi zorientowanymi na prywatność.

Nym może również otworzyć drzwi zdecentralizowanym sieciom VPN, które usuną strony trzecie nadzorujące usługi VPN.

Bitcoin’s Lightning Network (LN) również używa Sphinx jako swojego formatu protokół routingu cebuli. Inny proponowane optymalizacje dla LN obejmują HORNET – szybki protokół routingu cebulowego – i dający użytkownikom LN większą kontrolę nad ich sieciowym routingiem płatności za pośrednictwem routing źródła.

BELKA – pełna implementacja Mimblewimble – niedawno uruchomiona, a Grin – kolejna implementacja Mimblewimble open source – również ma zostać uruchomiona w ciągu najbliższych kilku dni. Integracja Nym z nowatorskim protokołem konstrukcji transakcji, takim jak Mimblewimble, może stworzyć solidne sieci do anonimowych transferów wartości. Grin i BEAM wykorzystują również Dandelion jako ochronę prywatności na poziomie sieci.

Czym są Grin i MimbleWimble

Przeczytaj: Co to jest Grin Coin & MimbleWimble?

Mixnety mają jednak również własne luki w zabezpieczeniach. Ponieważ miksery nie łączą idealnie wejść i wyjść, obserwatorzy mogą używać ataków czasowych, tworząc luki lub sztuczne wybuchy, aby analizować wzorce wiadomości przychodzących i wychodzących za pomocą miksów..

Kroki w prywatności

Utrzymujące się skandale związane z danymi, które zdominowały główne nagłówki w ciągu ostatnich kilku lat, pozostawiły rosnącą część głównego nurtu zaniepokojonego swoją prywatnością.

Ponieważ prywatność jest na wagę złota, inicjatywy mające na celu unowocześnienie sieci nakładkowych, mixnetów i kryptografii w kryptowalutach stanowi realną alternatywę dla anonimowej wymiany informacji i wartości.

Wysiłki mające na celu obalenie prywatności nieustannie ewoluują, a widok tak wielu projektów kładących duży nacisk na dopasowanie tych niekorzystnych wysiłków jest odświeżający. Aktualizacje protokołów, takie jak zk-SNARK i kuloodporne, stanowią znaczący postęp w kryptografii, a ich połączenie z rozwiązaniami warstwy sieciowej, takimi jak mixnety i sieci nakładkowe, mają kluczowe długoterminowe konsekwencje dla szerszego pojęcia prywatności.

Mike Owergreen Administrator
Sorry! The Author has not filled his profile.
follow me
Like this post? Please share to your friends:
map