Oamenii își apreciază confidențialitatea, mai ales când vine vorba de tranzacții financiare. Alții, precum autoritățile fiscale, forțele de ordine, guvernele autoritare sau pur și simplu hackerii, vor să știe cine tranzacționează cu cine și în ce scop și deseori doresc să mențină o formă de control asupra procesului sau să îl influențeze.
Indiferent de raționamentul pentru sau împotriva vieții private, forțele opuse în joc creează cicluri tipice de inovație: nevoia de anonimat creează moduri noi și inovatoare de protejare a vieții private, care la rândul lor duc la abordări inovatoare de a sparge viața privată, care la rândul lor duc la o viață privată suplimentară. îmbunătățirea inovației … și astfel ciclul continuă.
Bitcoin, bunicul criptomonedelor, a fost conceput inițial ca o monedă pentru plăți peer-to-peer fără a avea nevoie de o autoritate centrală. Fără o autoritate centrală care să poată monitoriza, controla, unii ar spune că spionează tranzacțiile și părțile implicate, mulți au fost (și încă sunt) salutați sau temuți de mulți ca un puternic instrument de păstrare a confidențialității pentru efectuarea tranzacțiilor.
Cu toate acestea, s-a recunoscut că tranzacțiile Bitcoin sunt vulnerabile la o serie de atacuri pentru a sparge confidențialitatea.
Ca urmare, au fost dezvoltate mai multe criptomonede alternative, cu accent pe sporirea protecției vieții private și a anonimatului tranzacțiilor.. Spectrecoin (XSPEC) este una dintre aceste monede axate pe confidențialitate, care oferă un set complet de caracteristici avansate de confidențialitate.
În ciuda excelenței sale tehnice și a unei foi de parcurs cu inovații foarte interesante, această monedă este încă puțin cunoscută în afara unei mici comunități de experți și entuziaști din domeniul confidențialității, prezentând astfel o oportunitate interesantă pentru investitori.
Pregatind scena
Pentru a aprecia caracteristicile tehnice ale XSPEC, trebuie să ne reamintim pe scurt elementele de bază ale unei tranzacții generice peer-to-peer cu o criptomonedă, cum ar fi Bitcoin. În acest sens, mă voi concentra pur și simplu pe componentele și procesele relevante pentru confidențialitate.
Să le prezentăm pe Alice și Bob. Alice și Bob sunt utilizatorii prototip de criptomonede care doresc să se angajeze într-o tranzacție. Alice dorește să îi trimită lui Bob 100 USD și, pentru a păstra anonimatul părților și confidențialitatea tranzacției, decide să trimită 10 XSPEC, echivalentul a 100 USD la momentul tranzacției.
Deci, cum funcționează această tranzacție cu criptomonede și ce poate merge prost fără caracteristicile de confidențialitate pe care le oferă XSPEC?
Odată ce Alice și Bob au configurat portofelele electronice din care să trimită și să primească plăți, Bob anunță mai întâi adresa electronică a portofelului său pentru ca Alice să trimită banii. Alice, folosind adresa lui Bob, inițiază plata și semnează tranzacția cu care declară autenticitatea. Pentru a semna tranzacția electronic, Alice include cheia ei criptografică. Deoarece nu există nicio autoritate centrală care să efectueze verificarea, tranzacția este distribuită într-o rețea de mii de noduri – fiecare dintre acestea participând la un joc în care câștigătorul verifică tranzacția și primește o parte din XSPEC pentru efort..
Folosind cheia lui Alice, nodurile validează tranzacția, în timp ce criptografia subiacentă împiedică pe oricine să facă modificări. Odată ce tranzacția este verificată, aceasta va fi înregistrată pe blockchain, care este un registru distribuit care conține fiecare tranzacție de la începerea criptomonedei. Acest blockchain este necesar pentru a asigura funcționarea corectă a sistemului de plăți fără o autoritate centrală. Și prin înregistrarea pe blockchain, plata este debitată conceptual la Alice și creditată în contul lui Bob reprezentat de adresele respective ale portofelelor lor electronice.
Vulnerabilități și atacuri
Bine ai venit Eva pe scenă. Eve, un adversar sofisticat, puternic, cu mijloace nelimitate, vrea să afle cât mai multe despre tranzacție și despre persoanele implicate. Care sunt vulnerabilitățile și cum pot fi exploatate de Eve?
Odată cu starea actuală a tehnologiei, atacurile cu forță brută, cum ar fi încercarea de a sparge cheia criptografică a lui Alice cu care a semnat tranzacția, nu este o abordare viabilă. Într-adevăr, pentru a rupe o cheie utilizată în mod obișnuit (AES pe 128 de biți), ar fi nevoie de cel mai avansat super-computer din prezent 1,02 trilioane de ani.
Deci, Eva trebuie să fie mai inteligentă. Principala sursă de vulnerabilitate în plățile cu criptomonede pe care ea le poate exploata se bazează pe unul dintre cele mai inovatoare și critice elemente ale sale: blockchain-ul în sine și faptul că fiecare tranzacție este înregistrată în mod transparent și permanent pe acesta.
Expunându-l pe Alice
După cum se ilustrează anterior, Alice semnează tranzacția cu cheia ei pentru a oferi autentificare. Această cheie este ca o amprentă digitală – poate fi utilizată pentru a identifica proprietarul.
Pentru a fi mai precis, imaginați-vă o scenă a crimei în care Eva scoate o amprentă dintr-un instrument al crimei. Eve trebuie să o compare acum cu amprentele din alte scene ale crimei. Dacă poate face un meci, zilele lui Alice sunt luate în calcul.
În lumea criptografică, tranzacțiile înregistrate pe blockchain sunt similare cu setul de „scene de crimă” (desigur, nu implic în niciun caz că tranzacțiile sunt neapărat ilegale). Privind prin blockchain-ul tuturor tranzacțiilor efectuate vreodată, Eve poate identifica unde a fost folosită cheia lui Alice înainte. Dacă doar una dintre aceste tranzacții poate fi asociată cu Alice, Eve a reușit să o expună pe Alice.
De exemplu, dacă Alice a folosit cheia pentru a face o achiziție la un comerciant online, unde trebuia să îi furnizeze datele de contact, sau dacă, pentru a-și schimba cripto-ul împotriva banilor fiduciari, a făcut un transfer către o piață de criptomonede care îi cerea detaliile. în scopuri KYC (know-your-customer), identitatea ei din viața reală poate fi urmărită. Mai mult, dacă Alice este implicată în mod regulat ca parte într-un lanț de tranzacții, urmărirea lanțului poate fi utilizată pentru identificarea lui Alice.
Expunerea lui Alice folosind un astfel de tip de analiză a datelor pe blockchain nu este în niciun caz un exercițiu ușor. Având în vedere numărul de utilizatori și tranzacții – la momentul scrierii, Bitcoin are aproximativ 320 de milioane de tranzacții pe blockchain, iar numărul mediu de adrese utilizate pe zi este de aproximativ 500.000 – acest tip de atac necesită eforturi semnificative și capabilități pe care doar cineva la fel de puternice și dedicat cât își poate permite Eva.
Pe de altă parte, Eva s-ar fi putut pur și simplu poza ca unul dintre acești comercianți online sau, altfel, ar fi putut-o prinde pe Alice să îi trimită o plată Evei și astfel să-și dezvăluie cheia. Și odată ce Eva poate asocia cheia cu Alice, toate „crimele” din trecut și din viitor vor fi recunoscute de Eve.
Protejarea lui Alice cu XSPEC: Semnături inelare
Problema de rezolvat este evidentă: utilizarea repetată a cheii publice a lui Alice înregistrată pe blockchain este o vulnerabilitate care poate fi exploatată pentru a o expune pe Alice.
Există diferite modalități de a aborda această vulnerabilitate. Una este confundarea oricărei analize potențiale prin utilizarea intermediarilor, cum ar fi un serviciu de amestecare, între Alice și Bob. Din păcate, dacă Eve reușește să compromită un astfel de intermediar, ea poate să-l ia din nou în față pe Alice.
XSPEC implementează o abordare mai directă. Cu XSPEC, în loc să utilizați cheia lui Alice pentru a semna, fiecare tranzacție pare a fi semnată de o persoană dintr-un grup de persoane selectat aleatoriu, prin care nu există posibilitatea de a determina cine a furnizat exact semnătura.
Cu aceste așa-numite semnături de inel, tot ce poate face Eve este să verifice dacă tranzacția este autentică și să stabilească dacă cineva din grup a semnat, dar nu va putea identifica persoana care a inițiat tranzacția. În plus, având în vedere că grupul potențialilor semnatari este redesenat la întâmplare pentru fiecare tranzacție, orice analiză de lanț sau analiză statistică mai avansată, de asemenea, nu poate rupe anonimatul lui Alice.
Expunându-l pe Bob
Bătută de semnăturile inelare ale XSPEC, Eve își îndreaptă acum ochii spre Bob. Similar cu Alice și cheia ei, identitatea lui Bob devine vulnerabilă prin dezvăluirea adresei sale de portofel la care Alice trebuie să trimită plăți. Chiar dacă Bob reușește să-i comunice adresa lui Alice în secret, fără a fi interceptat de Eve, înregistrările blockchain ale tranzacției expun identitatea lui Bob unor tipuri similare de analiză a corelației, așa cum sa menționat în cazul Alice.
Protejarea lui Bob cu XSPEC: adresă stealth dual-key
Avem nevoie de o abordare în care Bob să-și anunțe adresa, dar plățile nu pot fi urmărite înapoi la el. Asta realizează XSPEC prin Dual-Key Stealth Address (DSKA). Numele acestei metode este oarecum înșelătoare, întrucât Bob își poate afișa adresa tuturor pentru a o vedea.
Aspectul inteligent despre DSKA este că Alice sau oricine dorește să trimită o plată către Bob poate ridica adresa lui Bob și poate crea o nouă adresă proxy pentru fiecare nouă tranzacție. Deoarece numai această adresă proxy este înregistrată pe blockchain, Eve nu va putea corela plata lui Alice cu Bob, chiar dacă Alice și Bob continuă să lucreze împreună.
Această „magie” se realizează prin crearea de către Bob a unor chei diferite pentru a vizualiza tranzacțiile și pentru a cheltui suma inclusă și prin Alice, incluzând meta-date relevante în tranzacția în sine, pe care numai Bob le poate descifra.
Se pare că Eva este depășită, dar oare este cu adevărat?
Expunându-i pe Alice și Bob pe calea ascunsă
Eve nu renunță atât de repede, dar sarcina ei a devenit cu siguranță mult mai dificilă de când Alice și Bob au început să folosească XSPEC. Deci, ce altceva mai poate încerca?
În timp ce Eve a renunțat la identificarea părților la tranzacții în XSPEC, ea ar putea totuși să încerce să-i prindă pe Alice și Bob. De exemplu, dacă prin inginerie socială inteligentă sau prin altă manipulare inteligentă, Eva reușește să o convingă pe Alice să îi trimită lui Bob o sumă foarte specifică, neobișnuită – să spunem exact 23.4389276609823 XSPEC – atunci imediat ce observă această sumă pe blockchain, Eve are dovezi că Alice și Bob a interacționat.
În mod similar, dacă Alice îi trimite în mod repetat lui Bob o sumă specifică, identificabilă, pe care Eve o poate corela cu plățile pentru servicii, de exemplu, prin observarea sumelor tranzacționate pe blockchain, ea poate trage concluzii cu privire la furnizarea de servicii, potențial ducând-o înapoi la Alice și Bob. Problema este clară: suma tranzacționată fiind vizibilă pe blockchain prezintă o vulnerabilitate care poate fi exploatată.
Înainte de a analiza modul în care XSPEC rezolvă problema cuantumul tranzacției, să luăm în considerare alte mijloace cu care Eve îi poate prinde pe Alice și Bob.
Un aspect pe care nu l-am luat în considerare încă este mediul pe care Alice și Bob l-au ales să facă tranzacția – Internetul. Fiecare comunicare în care este implicat orice utilizator de Internet, fie că e-mail, chat, navigare sau tranzacții cu criptomonede, trebuie să fie tradusă din abstractizarea la nivel înalt a unei aplicații ușor de înțeles de către utilizatori până la biți și octeți și, în final, semnale electronice computerul și echipamentul de comunicații înțeleg și pot executa.
La unul dintre aceste niveluri inferioare, fiecare dispozitiv de pe Internet este identificat în mod unic prin adresa sa IP. În timp ce tranzacția dintre Alice și Bob ar putea fi criptată în mod incasabil, adresele lor IP sunt încă utilizate în fiecare comunicare și astfel pot fi interceptate de Eve folosind analiza traficului.
O altă vulnerabilitate demnă de expus nu este legată de tehnologie, ci de elementul uman responsabil de tehnologie. Oriunde sunt implicați oamenii, Eva poate compromite întregul sistem punând presiune asupra indivizilor implicați sau infiltrându-se în sistemul în sine.
Protejarea împotriva atacurilor Sneaky cu XSPEC: Splitting și Tor cu OBSF4
Să vedem cum XSPEC combate vulnerabilitățile rămase. Pentru a face viața Evei chiar mai grea decât este deja, XSPEC nu folosește suma inițială în tranzacție, ci împarte tranzacția în mai multe tranșe, fiecare conținând sume variabile însumând totalul inițial al tranzacției.
La capătul de primire, portofelul Spectrecoin pune apoi diferitele piese laolaltă, fără ca Bob să observe niciodată această piesă de magie. Pe blockchain, sunt vizibile doar tranșele care, combinate cu semnăturile inelului și adresele stealth, fac imposibilă ca Eve să afle ceva despre tranzacție.
Dar adresa IP? Aici XSPEC folosește în mod nativ pe Sistem Tor care este practic o rețea sigură deasupra Internetului. Pachetele de comunicații din Tor sunt incluse pentru a include doar detaliile următoarei stații de releu care transportă pachetul către receptor. Orice încercare de a analiza traficul de internet din rețeaua Tor nu ar putea astfel identifica adresa expeditorului și a destinatarului.
O problemă adesea trecută cu vederea aici nu se află în rețeaua Tor în sine, ci cu comunicarea la granița dintre rețeaua normală de internet și rețeaua Tor. De exemplu, atunci când Tor este folosit pentru a naviga în mod anonim pe site-urile de internet, comunicarea rămâne anonimă până la ieșirea rețelei Tor și accesarea resurselor normale de Internet. La aceste așa-numite noduri de ieșire, pachetele de comunicații Tor sunt mapate înapoi în trafic normal de Internet și astfel adresele IP devin din nou vizibile.
În timp ce multe monede de confidențialitate pot beneficia de Tor pentru comunicare, portofelele sau punctele finale se află pe internetul normal și, prin urmare, sunt vulnerabile la atacuri asupra nodurilor de ieșire. XSPEC are integrare Tor nativă, ceea ce înseamnă că portofelul Tor în sine face parte din sistemul Tor și, astfel, comunicația nu părăsește niciodată rețeaua Tor, făcând XSPEC neafectat de nodurile de ieșire compromise.
Merită menționat faptul că, având în vedere nivelul de anonimat al nivelului IP pe care Tor îl oferă, unele țări autoritare blochează traficul normal al Tor. Tor poate ocoli astfel de eforturi pentru a fi blocate oferind OBFS4 ca un transport conectabil, ceea ce face ca comunicarea Tor să nu se distingă de traficul normal pe Internet și, prin urmare, să facă inutile orice încercări de blocare. XSPEC poate beneficia de OBFS4 și astfel poate face moneda accesibilă la nivel global, fără a compromite confidențialitatea specifică Tor.
Ce urmează?
Foaia de parcurs pentru Spectrecoin are două caracteristici particulare care sunt relevante pentru confidențialitate. În prezent, tranzacțiile XSPEC sunt publice în mod implicit, iar tranzacțiile private și sigure sunt disponibile ca opțiune. Provocarea cu aceasta este că, dacă Alice mută 50 XSPEC din contul său public în contul privat și apoi trimite tranzacția în siguranță lui Bob, care apoi mută imediat 50 XSPEC din contul său privat în contul său public, aceste mișcări între conturile publice și private pot să fie observat și potențial folosit împotriva lui Alice și Bob. Pentru a atenua acest risc, XSPEC va face astfel conturile și tranzacțiile private implicite într-o versiune viitoare.
A doua caracteristică se referă la miza. În timp ce portofelul Spectrecoin este păstrat online, acesta devine un nod de validare în rețea și, în schimb, este recompensat o anumită cantitate de XSPEC în raport cu cantitatea de XSPEC păstrată în portofel. Acest proces numit staking necesită ca adresa portofelului să fie publică, iar recompensele sunt vizibile pe blockchain. Versiunea 2.0 a portofelului Spectrecoin, așteptată să fie lansată în trimestrul II 2018, va include mize stealth inovatoare care vor ascunde chiar și sumele de miză, pentru a obține confidențialitate completă și cuprinzătoare în XSPEC.
Chiar și fără aceste îmbunătățiri din foaia de parcurs, pentru moment, se pare că Eva este învinsă. Și într-adevăr, caracteristicile de confidențialitate din XSPEC fac din această monedă una dintre cele mai avansate și bine rotunjite criptomonede de confidențialitate disponibile. Indiferent dacă sunteți Alice sau Bob, sau oricine altcineva care apreciază confidențialitatea tranzacții cu criptomonede, Spectrecoin merită o analiză serioasă.
Legate de: Top 50 de criptomonede