“窃听”攻击可以暴露比特币60%的客户
Unknown
view 51
2014-6-15 04:11
share to
Scan QR code with WeChat
比特范:Kelly编译,转载请注明是否在丝绸之路2.0或者一些匿名数字货币网站上进行交易?也许你只是在Expedia完成一个简单的的酒店预订。无论哪种方式,不要太相信你的比特币交易和你的真实世界身份无关。
来自卢森堡大学一项新的研究发现,通过一些业余的笔记本电脑和2000美元的预算,攻击者可以使网络上比特币客户60%反匿名,并反向查找到和比特币地址相捆绑的IP地址。更令人不安的是,这种攻击有可能目前正在进行,该研究报告的作者说。
全网络攻击
本文由三名该大学研究小组CryptoLux的研究人员研究,描述了对于有关比特币链接的公网IP地址的攻击,在某些情况下,可以追溯到该用户的家庭地址。这次攻击安装相对便宜,简单易操作。
“如果我有几台电脑,我可以从我们的办公室发动这种攻击,非常方便,”Ivan Pustogarov,本文的作者之一。
研究人员还发现,该攻击还可以被设计成防止使用Tor网络,该网络隐匿流量。此外,攻击可以“粘连”交易,让在一台机器上执行交易的多个比特币地址可以组合在一起。
根据Pustogarov描述,攻击将影响到整个比特币网络,并且在任何给定时间内都能暴露所有交易的11%。多个IP地址可以通过改变攻击参数显露出来,但这将破坏攻击者的私密性。
Pustogarov表示,他已经在比特币测试网络上安装了此项攻击,取得了60%的曝光率。这种类型的攻击费用一个月大概在1500欧元(约合2,000美元)以上,他说。
攻击正在进行?
Pustogarov和他的合著者所描述的那种攻击有可能正在发生,即揭露那些看似匿名的比特币交易。
“我运行了几个比特币的服务器,不时得到来自同一IP地址的连接数[...]我怀疑,有人正试图安装这种攻击,”他说。
Pustogarov强调,他没有确凿的证据,这样的攻击正在针对目前比特币网络,并补充说,由于怀疑这项攻击正在发生,他采取早早地在网上发表了他的论文,该论文被用于密码学会议上来演示审议。
该论文发表在Arxiv.org,一个非同行评议的科学和数学论文平台,该平台由康奈尔大学资助。
它是如何工作的
在CryptoLux论文中描述的攻击和早期的比特币反匿名研究相比采取了不同的方法。
早期的论文侧重于对blockchain(Meiklejohn et al., Ron and Shamir所著)关联用户的交易,这种方法通过对流量的分析,来批露比特币网络上的身份信息。而CryptoLux的方法是攻击者可以实时查看该结果。
下面是它如何工作。当你在比特币网络上进行交易,你的比特币客户端通常通过连接到一组八台服务器加入网络。这组初始连接的是你输入的节点,每个用户得到一组独特的入口节点。
至于你的钱包发送比特币完成购买,比方说,Expedia.com,入口节点转发该交易的比特币网络的其余部分。研究人员的研究是,确定一组入口节点意味着识别一个特定的比特币客户端,并推而广之,一个用户。这意味着,一个比特币客户端的IP地址可以用它使交易进行分组。
因此,攻击者必须和网络上的比特币服务器进行多次连接。一旦连接,攻击者可以听到客户到服务器的初始连接,这样就可能会露出一个客户端的IP地址。
由于交易流通过网络,他们会向相关客户端的入口节点进行关联。如果有一个匹配,那么攻击者就知道一个交易起源于一个特定的客户端。
攻击者还可以采取阻止Tor或其他匿名服务无法连接到比特币网络,以确保只有真正的IP地址暴露这样的额外步骤。
谁会被识别
如果Pustogarov的预感是正确的,有人确定在大范围的攻击比特币地址,那么,到底有多少信息可能会被攻击者获得?
大部分比特币用户不用担心被发现。网络钱包的用户不会暴露自己的IP地址。攻击只会显示使用网络钱包服务的IP地址。
“这些客户端不会被此攻击的影响。我们的攻击只能确定网络钱包服务的IP地址。”Pustogarov说。
不过,他指出,网络钱包的用户,由于把他们的信任交给第三方托管,因此也不会总处于一个高枕无忧匿名安全性状态:“他们还在暴露,因为他们信任网页钱包提供商。如果有人想保持匿名,他们不应该使用这些服务。”
CryptoLux所描述的进攻并没有暴露出一个目标用户的IP地址。攻击者将需要一定的运气和耐心来发现特定比特币地址在真实世界的位置。
由于攻击有11%的机会揭露一个比特币地址,攻击者必须窃听到平均10个与之有关联的比特币交易地址,Pustogarov解释。
核心开发人员的回应鉴于这次攻击简单易行,那么核心开发者对此如何回应呢?据比特币核心开发者Mike Hearn来说,这没有什么。
“我们知道这些类型的攻击了,”他说。
在接下来对于这篇论文的回应,Hearn指出,有几个措施,以防止它降低交易或者让交易变得很昂贵。不过,他指出,关于禁用Tor的攻击,可能会被比特币网络上的用户所注意到,因此可能不会是一个有吸引力的选择。
“这样明显易见的攻击并非能适用于所有的对手,比如情报机构,”他说。
比特币的匿名性是脆弱的
比特币的匿名性已经成为最近的问题。例如,Blockchain的SharedCoin服务,硬币'搅拌机',目的是混淆特定用户进行的交易。
然而,顾问Kristov Atlas显示,根据一项调查,该服务只能覆盖到小范围。该CryptoLux论文进一步强调数字货币的弱点,特别是当谈到匿名性方面。
匿名性问题涉及到比特币的核心。Pustogarov和Hern都描述了隐私和性能之间的权衡。例如,Pustogarov列举了几种匿名性攻击的反馈,但其代价是为每个人提供了更多的隐私。
交易要么被延迟或需要更多的资源来执行,Pustogarov说。Hearn总结比特币机制几个内在的重要矛盾:
“隐私是困难的,在公共网络上的隐私更是难上加难:比特币使所有数据公开,但其用户总期望隐私。这中间的矛盾,需要更多大量的技巧来解决。”
来自卢森堡大学一项新的研究发现,通过一些业余的笔记本电脑和2000美元的预算,攻击者可以使网络上比特币客户60%反匿名,并反向查找到和比特币地址相捆绑的IP地址。更令人不安的是,这种攻击有可能目前正在进行,该研究报告的作者说。
全网络攻击
本文由三名该大学研究小组CryptoLux的研究人员研究,描述了对于有关比特币链接的公网IP地址的攻击,在某些情况下,可以追溯到该用户的家庭地址。这次攻击安装相对便宜,简单易操作。
“如果我有几台电脑,我可以从我们的办公室发动这种攻击,非常方便,”Ivan Pustogarov,本文的作者之一。
研究人员还发现,该攻击还可以被设计成防止使用Tor网络,该网络隐匿流量。此外,攻击可以“粘连”交易,让在一台机器上执行交易的多个比特币地址可以组合在一起。
根据Pustogarov描述,攻击将影响到整个比特币网络,并且在任何给定时间内都能暴露所有交易的11%。多个IP地址可以通过改变攻击参数显露出来,但这将破坏攻击者的私密性。
Pustogarov表示,他已经在比特币测试网络上安装了此项攻击,取得了60%的曝光率。这种类型的攻击费用一个月大概在1500欧元(约合2,000美元)以上,他说。
攻击正在进行?
Pustogarov和他的合著者所描述的那种攻击有可能正在发生,即揭露那些看似匿名的比特币交易。
“我运行了几个比特币的服务器,不时得到来自同一IP地址的连接数[...]我怀疑,有人正试图安装这种攻击,”他说。
Pustogarov强调,他没有确凿的证据,这样的攻击正在针对目前比特币网络,并补充说,由于怀疑这项攻击正在发生,他采取早早地在网上发表了他的论文,该论文被用于密码学会议上来演示审议。
该论文发表在Arxiv.org,一个非同行评议的科学和数学论文平台,该平台由康奈尔大学资助。
它是如何工作的
在CryptoLux论文中描述的攻击和早期的比特币反匿名研究相比采取了不同的方法。
早期的论文侧重于对blockchain(Meiklejohn et al., Ron and Shamir所著)关联用户的交易,这种方法通过对流量的分析,来批露比特币网络上的身份信息。而CryptoLux的方法是攻击者可以实时查看该结果。
下面是它如何工作。当你在比特币网络上进行交易,你的比特币客户端通常通过连接到一组八台服务器加入网络。这组初始连接的是你输入的节点,每个用户得到一组独特的入口节点。
至于你的钱包发送比特币完成购买,比方说,Expedia.com,入口节点转发该交易的比特币网络的其余部分。研究人员的研究是,确定一组入口节点意味着识别一个特定的比特币客户端,并推而广之,一个用户。这意味着,一个比特币客户端的IP地址可以用它使交易进行分组。
因此,攻击者必须和网络上的比特币服务器进行多次连接。一旦连接,攻击者可以听到客户到服务器的初始连接,这样就可能会露出一个客户端的IP地址。
由于交易流通过网络,他们会向相关客户端的入口节点进行关联。如果有一个匹配,那么攻击者就知道一个交易起源于一个特定的客户端。
攻击者还可以采取阻止Tor或其他匿名服务无法连接到比特币网络,以确保只有真正的IP地址暴露这样的额外步骤。
谁会被识别
如果Pustogarov的预感是正确的,有人确定在大范围的攻击比特币地址,那么,到底有多少信息可能会被攻击者获得?
大部分比特币用户不用担心被发现。网络钱包的用户不会暴露自己的IP地址。攻击只会显示使用网络钱包服务的IP地址。
“这些客户端不会被此攻击的影响。我们的攻击只能确定网络钱包服务的IP地址。”Pustogarov说。
不过,他指出,网络钱包的用户,由于把他们的信任交给第三方托管,因此也不会总处于一个高枕无忧匿名安全性状态:“他们还在暴露,因为他们信任网页钱包提供商。如果有人想保持匿名,他们不应该使用这些服务。”
CryptoLux所描述的进攻并没有暴露出一个目标用户的IP地址。攻击者将需要一定的运气和耐心来发现特定比特币地址在真实世界的位置。
由于攻击有11%的机会揭露一个比特币地址,攻击者必须窃听到平均10个与之有关联的比特币交易地址,Pustogarov解释。
核心开发人员的回应鉴于这次攻击简单易行,那么核心开发者对此如何回应呢?据比特币核心开发者Mike Hearn来说,这没有什么。
“我们知道这些类型的攻击了,”他说。
在接下来对于这篇论文的回应,Hearn指出,有几个措施,以防止它降低交易或者让交易变得很昂贵。不过,他指出,关于禁用Tor的攻击,可能会被比特币网络上的用户所注意到,因此可能不会是一个有吸引力的选择。
“这样明显易见的攻击并非能适用于所有的对手,比如情报机构,”他说。
比特币的匿名性是脆弱的
比特币的匿名性已经成为最近的问题。例如,Blockchain的SharedCoin服务,硬币'搅拌机',目的是混淆特定用户进行的交易。
然而,顾问Kristov Atlas显示,根据一项调查,该服务只能覆盖到小范围。该CryptoLux论文进一步强调数字货币的弱点,特别是当谈到匿名性方面。
匿名性问题涉及到比特币的核心。Pustogarov和Hern都描述了隐私和性能之间的权衡。例如,Pustogarov列举了几种匿名性攻击的反馈,但其代价是为每个人提供了更多的隐私。
交易要么被延迟或需要更多的资源来执行,Pustogarov说。Hearn总结比特币机制几个内在的重要矛盾:
“隐私是困难的,在公共网络上的隐私更是难上加难:比特币使所有数据公开,但其用户总期望隐私。这中间的矛盾,需要更多大量的技巧来解决。”
Scan QR code with WeChat