Criptomoneda de privadesa de capa de xarxa

Alguns dels mètodes emergents per desanonitzar usuaris de criptomonedes provenen del mapatge del trànsit de la xarxa per donar a conèixer adreces IP i establir connexions entre identitats. Les preocupacions sobre privadesa relacionades amb el seguiment de la capa de xarxa per part dels programes de vigilància governamentals i altres vies per revelar identitats a través d’Internet han provocat diversos desenvolupaments importants per preservar la privadesa..

El Xarxa Tor i The Invisible Internet Project (I2P) són dues de les principals xarxes de superposició perquè els usuaris puguin protegir la seva privadesa a través del mitjà públic d’Internet. Altres solucions inclouen Mixnets, que són protocols d’encaminament que utilitzen servidors intermediaris encadenats per barrejar missatges d’entrada.

Pel que fa a les criptomonedes, diversos projectes orientats a la privadesa i actualitzacions de Bitcoin se centren explícitament a millorar les proteccions a nivell de xarxa..

Revelacions recents en atacs de capa de xarxa

Els mètodes forenses de Blockchain per identificar els usuaris se centren principalment en la capa de protocol d’anàlisi del flux de transaccions d’una criptomoneda.

Per exemple, Bitcoin és pseudònim, és a dir, que en realitat no és anònim i es poden establir enllaços entre adreces d’usuari (claus públiques) i entrades / sortides de transaccions..

Actualment, la majoria de tecnologies d’anonimat integrades amb criptomonedes (és a dir, zk-SNARKS, a prova de bales i Ring CT) se centren en ofuscar els detalls de les transaccions a través de xarxes públiques per desvincular qualsevol possibilitat de vincular transaccions a una identitat a nivell de protocol.

RingCTs a Monero i zk-SNARKs a ZCash proporcionen una mitigació crucial contra tercers que desanonitzen els usuaris, però també són molt més pesats que les transaccions criptogràfiques estàndard perquè requereixen proves que s’afegeixen a cada transacció..

Tanmateix, tant Monero com ZCash han integrat recentment millores d’eficiència vital a aquestes transaccions confidencials, amb les recents a prova de bales implementació a Monero i actualització de Sapling a ZCash.

Tot i que un esforç important s’ha centrat en les proteccions de capa de protocol, publicacions mapejar adreces IP mitjançant el seguiment dels orígens de les transaccions de transaccions i posteriorment establint connexions amb identitats (mitjançant claus públiques) han ampliat la preocupació que les solucions de capa de protocol no són l’únic mitjà necessari per salvaguardar la privadesa.

Quan les transaccions en una xarxa pública de cadena de blocs (com Bitcoin) s’emeten des d’un node mitjançant la xarxa P2P d’enllaços TCP, utilitzen un protocol de xafarderies (difusió en Bitcoin) on la transacció propagada arriba a la majoria dels nodes molt ràpidament. Els investigadors han demostrat que mitjançant l’ús de supernodes connectats a tots els nodes de la xarxa es poden fer inferències probabilístiques sobre l’origen de l’IP de transmissió de la transacció.

Per reduir amb èxit la possibilitat de fer connexions entre adreces IP i claus públiques cal modificar la pila de xarxa per proporcionar millors proteccions contra els observadors de gràfics de transaccions. A Bitcoin, Dandelion ++ és la protecció proposada contra l’anonimat de la capa de xarxa que s’inclou a la inclusió al protocol el 2019..

Què és el Protocol de dent de lleó?

Llegiu: Què és el Protocol de dent de lleó?

Tot i això, Dandelion ++ no és l’única solució disponible i altres projectes estan treballant en la implementació de les seves pròpies solucions.

Projectes Overlay i Mixnet

Superposar xarxes

Tant Tor com I2P són xarxes de superposició de voluntaris i centrades en l’anonimat. No proporcionen una privadesa perfecta, ja que la privadesa és una batalla en constant evolució, però fan que el desanonimització dels usuaris a través del mapatge de trànsit de xarxa sigui molt més difícil. I2P i Tor existeixen des de fa anys i utilitzen el xifratge d’extrem a extrem per enviar paquets de dades a través de relés de nodes voluntaris, emmascarant l’origen i la destinació de la comunicació..

Tor utilitza el que s’anomena ‘enrutament de ceba’ (Tor significa “The Onion Router”) on cada relé de la xarxa es selecciona aleatòriament i propaga el missatge al següent node sense conèixer l’origen ni la destinació. Com a tals, tercers que intenten utilitzar un relé per intercanviar no sabrien la font o l’adreça IP final del missatge.

Alguns inconvenients de Tor són que, quan feu servir Tor, és fàcil saber que feu servir Tor i el govern dels Estats Units, juntament amb l’acadèmic esmentat anteriorment. paper a Bitcoin: han demostrat atacs que poden tallar la funcionalitat de Tor per a usuaris objectius. Curiosament, Tor es va originar al Laboratori d’Investigació Naval dels Estats Units i va ser millorat per DARPA per protegir les comunicacions d’intel·ligència als anys noranta..

I2P funciona de manera similar a Tor, però utilitza un “enrutament de l’all” en lloc d’un enrutament de ceba. L’encaminament de l’all és un tret de l’encaminament de la ceba i agrega missatges xifrats junts. I2P s’utilitza en una gran varietat de serveis, inclosos els programes que utilitzen BitTorrent.

Kovri – La implementació de Monero en C ++ d’I2P: és la solució de capa de xarxa de Monero per proporcionar millors proteccions de privadesa als usuaris. No obstant això, recent esdeveniments pel que fa al seu desenvolupament i la menció de Sekreta com a possible alternativa, han deixat poc clar el destí de Kovri. Val a dir que la major part de la implementació inicial de Kovri s’ha completat després d’anys d’investigació i desenvolupament.

Sekreta consisteix en una API “universal” juntament amb un conjunt de biblioteques i un servidor d’aplicacions basat en sòcol dissenyat per millorar les deficiències d’altres dissenys de xarxes superposades. Creat per ser més fàcil d’utilitzar, Sekreta també pretén ser més robust en el cas de sistemes subjacents compromesos que Tor o I2P.

Mixnets

Les xarxes mixtes són una altra solució de privadesa de capa de xarxa que utilitza servidors intermediaris encadenats que admeten entrades específiques (missatges), els barregen i els envien de nou en ordre aleatori al seu destí. Aquest és un altre mètode per mitigar el peering mitjançant la comunicació de punta a punta i cada missatge es xifra mitjançant xifratge de clau pública.

Mixnets eren proposat pel pioner de la criptografia David Chaum el 1981, però va quedar enrere a favor de xarxes superposades com Tor i I2P al llarg dels anys. Tot i això, han estat ressorgint, amb el suport de Binance Nym projectar un exemple destacat.

Nym és un protocol d’autenticació anònim per obtenir credencials no vinculables i verificables públicament, que consideren que pot substituir anònimament els inicis de sessió de Google i Facebook. Nym utilitza el fitxer Paquet Esfinx format amb un Mixnet per ofuscar els orígens i destinataris dels missatges i fins i tot crear missatges falsos per fer que l’anàlisi dels patrons de trànsit de xarxa sigui més difícil. Curiosament, estan construint una cartera compatible amb protocols Mimblewimble blockchain, així com una possible integració amb altres carteres de criptomoneda orientades a la privadesa..

Nym també pot obrir la porta a les VPN descentralitzades, que eliminarien els tercers que supervisen els serveis VPN.

Bitcoin’s Lightning Network (LN) també utilitza l’esfinx com a format per a la seva protocol d’encaminament de ceba. Altres proposat Les optimitzacions per al LN inclouen HORNET (un protocol d’encaminament de ceba d’alta velocitat) i proporcionar als usuaris de LN més control sobre l’encaminament de pagaments a través de la xarxa encaminament font.

BIG – Una implementació completa de Mimblewimble – llançada recentment, i Grin – una altra implementació de codi obert Mimblewimble – també es llançarà en els propers dies. La integració de Nym amb un nou protocol de construcció de transaccions com Mimblewimble té el potencial de produir xarxes robustes per a transferències de valor anònimes. Grin i BEAM incorporen Dandelion també com a protecció de privadesa a nivell de xarxa.

Què són Grin i MimbleWimble

Llegiu: Què és Grin Coin & MimbleWimble?

No obstant això, els mixnets també estan subjectes a les seves pròpies vulnerabilitats. Atès que els mescladors no combinen perfectament entrades i sortides, els observadors poden utilitzar atacs temporals creant buits o ràfegues artificials per analitzar patrons de missatges entrants i sortints mitjançant mescles..

Avançant en la privadesa

Els persistents escàndols de dades que han arribat a dominar els titulars principals durant els darrers anys han deixat una part creixent del corrent principal preocupada per la seva privadesa.

Amb la privadesa com a prima, les iniciatives per innovar xarxes superposades, xarxes mixtes i criptografia dins de criptomonedes han proporcionat una alternativa viable per intercanviar informació i valor de forma anònima..

Els esforços per subvertir la privadesa evolucionen contínuament i és refrescant veure tants projectes amb un èmfasi elevat a fer coincidir aquests esforços adversos. Les actualitzacions de protocols, com ara zk-SNARK i proteccions a bales, presenten avenços significatius en la criptografia i la seva combinació amb solucions de capa de xarxa com xarxes mixt i xarxes superposades tenen implicacions crucials a llarg termini per a la noció més àmplia de privadesa..

Mike Owergreen Administrator
Sorry! The Author has not filled his profile.
follow me