Integrering af netværkslags privatlivsbeskyttelse med kryptovalutaer

Network Layer Privacy Cryptocurrency

Nogle af de nye metoder til deanonymisering af brugere af kryptokurver stammer fra kortlægning af netværkstrafik for at afsløre IP-adresser og skabe forbindelser mellem identiteter. Bekymringer om privatlivets fred omkring netværkslagssporing fra regeringens overvågningsprogrammer og andre muligheder for at afsløre identiteter over Internettet har ført til flere vigtige udviklinger for at bevare privatlivets fred.

Det Tor netværk og Det usynlige internetprojekt (I2P) er to af de førende overlay-netværk, som brugerne beskytter deres privatliv over det offentlige medium på Internettet. Andre løsninger inkluderer Mixnets, som dirigerer protokoller ved hjælp af kædede proxyservere til at blande inputbeskeder.

Med hensyn til kryptokurver fokuserer flere privatlivsorienterede projekter og opgraderinger til Bitcoin eksplicit på at forbedre beskyttelsen på netværksniveau.

Nylige åbenbaringer i netværkslagsangreb

Blockchain-retsmedicinske metoder til identifikation af brugere fokuserer primært på protokollaget til analyse af en kryptovalutas transaktionsflow.

For eksempel er Bitcoin pseudonymt, hvilket betyder, at det faktisk ikke er anonymt, og der kan oprettes links mellem brugeradresser (offentlige nøgler) og transaktionsinput / -udgange.

De fleste anonymitetsteknologier, der er integreret med kryptokurver i dag (dvs. zk-SNARKS, bulletproof og Ring CTs) fokuserer på tilsløring af transaktionsoplysninger over offentlige netværk for at afkoble enhver evne til at linke transaktioner til en identitet på protokolniveau.

RingCTs i Monero og zk-SNARKs i ZCash giver afgørende afbødning mod tredjeparts deanonymisering af brugere, men de er også meget mere besværlige end standard kryptografiske transaktioner, fordi de kræver bevis, der er klæbet til hver transaktion.

Imidlertid har både Monero og ZCash for nylig integreret vigtige effektivitetsforbedringer i disse fortrolige transaktioner med de nylige skudsikker implementering i Monero og Sapling opgradering i ZCash.

Mens en betydelig indsats har fokuseret på protokollagsbeskyttelse, publikationer kortlægning af IP-adresser gennem sporing af transmissionsudsendelser og efterfølgende oprette forbindelser med identiteter (gennem offentlige nøgler) har forstærket bekymring for, at protokollagsløsninger ikke er det eneste nødvendige middel til at beskytte privatlivets fred.

Når transaktioner i et offentligt blockchain-netværk – som Bitcoin – udsendes fra en node ved hjælp af P2P-netværket af TCP-links, bruger de en sladderprotokol (diffusion i Bitcoin), hvor den formerede transaktion når et flertal af noderne meget hurtigt. Forskere har vist, at ved at bruge supernoder, der er forbundet til alle netværksnoder, kan der foretages sandsynlige slutninger om oprindelsen til transaktionens udsendte IP.

For at reducere muligheden for at oprette forbindelser mellem IP-adresser og offentlige nøgler, skal du ændre netværksstakken for at give bedre beskyttelse mod observatører af transaktionsgrafer. I Bitcoin er Dandelion ++ den foreslåede netværkslag anonymitetsbeskyttelse, der er knyttet til optagelse i protokollen i 2019.

Hvad er mælkebøtteprotokollen?

Læs: Hvad er mælkebøtteprotokollen?

Dandelion ++ er dog ikke den eneste tilgængelige løsning, og andre projekter arbejder på at implementere deres egne løsninger.

Overlay- og Mixnet-projekter

Overlay-netværk

Både Tor og I2P er anonymitetsfokuserede og frivillige overlay-netværk. De giver ikke perfekt privatliv, da privatliv er en kamp i konstant udvikling, men gør deanonymisering af brugere gennem kortlægning af netværkstrafik betydeligt mere udfordrende. I2P og Tor har eksisteret i årevis og bruger end-to-end-kryptering til at sende datapakker gennem relæer af frivillige noder, der maskerer kommunikationens oprindelse og destination.

Tor bruger det, der kaldes ‘løg routing’ (Tor står for “The Onion Router”), hvor hvert relæ i netværket er tilfældigt valgt og formerer meddelelsen til den næste node uden at kende oprindelsen eller destinationen. Som sådan vil tredjeparter, der forsøger at bruge et relæ til peering, ikke kende meddelelsens kilde eller endelige IP-adresse.

Nogle ulemper ved Tor er, at når du bruger Tor, er det let at vide, at du bruger Tor og den amerikanske regering – sammen med den tidligere nævnte akademiske papir på Bitcoin – har demonstreret angreb, der kan afskære Tor-funktionalitet for målrettede brugere. Interessant nok stammer Tor fra United States Naval Research Laboratory og blev yderligere forbedret af DARPA for at beskytte efterretningskommunikation i 1990’erne.

I2P fungerer på samme måde som Tor, men bruger ‘hvidløg routing’ snarere end løg routing. Hvidløgsruting er en off-shoot af løgdirigering og samler krypterede meddelelser sammen. I2P bruges i en række tjenester, herunder programmer, der bruger BitTorrent.

Kovri – Moneros C ++ implementering af I2P – er Moneros indbyggede netværkslagsløsning for at give brugerne bedre beskyttelse af privatlivets fred. Imidlertid for nylig begivenheder om dens udvikling og omtale af Sekreta som et muligt alternativ har efterladt Kovris skæbne uklar på dette tidspunkt. Det er værd at nævne, at det meste af Kovris oprindelige implementering er afsluttet efter mange års forskning og udvikling.

Sekreta består af en ‘universel’ API sammen med et sæt biblioteker og en socketbaseret applikationsserver designet til at forbedre manglerne ved andre overlay-netværksdesign. Sekreta er skabt til at være mere brugervenlig og sigter også mod at være mere robust i tilfælde af kompromitterede underliggende systemer end Tor eller I2P.

Mixnets

Mixnets er en anden netværkslags privatlivsløsning, der bruger kædede proxyservere, der optager specifikke indgange (meddelelser), blander dem og sender dem tilbage i tilfældig rækkefølge til deres destination. Dette er en anden metode til at afbøde peering gennem ende-til-ende-kommunikation, og hver besked krypteres ved hjælp af offentlig nøglekryptering.

Mixnets var foreslog af kryptografipioneren David Chaum i 1981, men faldt bagefter til fordel for overlay-netværk som Tor og I2P gennem årene. Imidlertid har de gjort en genopblussen med Binance-støttet Nym projekt et fremtrædende eksempel.

Nym er en anonym godkendelsesprotokol til ikke-linkbar og offentligt verificerbar legitimationsoplysninger, som de bemærker kan være en anonym erstatning for Google- og Facebook-login. Nym bruger Sphinx-pakke format med et Mixnet for at skjule beskedens oprindelse og modtagere og skaber endda dummy-beskeder for at gøre analysen af ​​netværkstrafikmønstre mere udfordrende. Interessant nok bygger de en krydskompatibel tegnebog til Mimblewimble blockchain-protokoller såvel som potentiel integration med andre privatlivsorienterede kryptokurrency-tegnebøger.

Nym kan også åbne døren for decentraliserede VPN’er, som fjerner tredjeparter, der fører tilsyn med VPN-tjenester.

Bitcoins Lightning Network (LN) bruger også Sphinx som dets format til sin løg routing protokol. Andet foreslog optimeringer til LN inkluderer HORNET – en højhastigheds løg routing-protokol – og giver LN-brugere mere kontrol over deres netværksruting af betalinger gennem kilde-routing.

BJÆLKE – en fuld implementering af Mimblewimble – for nylig lanceret, og Grin – en anden implementering af open source Mimblewimble – er også klar til lancering i de næste par dage. Integration af Nym med en ny protokol til transaktionskonstruktion som Mimblewimble har potentialet til at producere robuste netværk til anonyme værdioverførsler. Grin og BEAM inkorporerer Mælkebøtte også som en beskyttelse af privatlivets fred på netværksniveau.

Hvad er Grin og MimbleWimble

Læs: Hvad er Grin Coin & MimbleWimble?

Mixnets er dog også underlagt deres egne sårbarheder. Da mixere ikke perfekt blander input og output, kan observatører bruge timingangreb, der skaber huller eller kunstige bursts, til at analysere mønstre for indgående og udgående meddelelser gennem mix.

At gøre fremskridt i privatlivets fred

De vedvarende dataskandaler, der er kommet til at dominere mainstream-overskrifter gennem de sidste adskillige år, har efterladt en voksende del af den mainstream, der er bekymret for deres privatliv.

Med privatlivets fred til en præmie har initiativerne til innovation af overlay-netværk, mixnets og kryptografi inden for kryptovalutaer givet et levedygtigt alternativ til anonym udveksling af information og værdi.

Bestræbelserne på at undergrave privatlivets fred udvikles løbende, og det er forfriskende at se så mange projekter med stor vægt på at matche disse negative bestræbelser. Protokolopgraderinger som zk-SNARKs og bulletproofs giver betydelige fremskridt inden for kryptografi, og deres kombination med netværkslagsløsninger som mixnet og overlay-netværk har afgørende langsigtede konsekvenser for den bredere opfattelse af privatlivets fred.

Mike Owergreen Administrator
Sorry! The Author has not filled his profile.
follow me