Dragonfly Research виявила можливість розкриття адрес в протоколі Mimblewimble

Новини криптовалюта

Dragonfly Research обнаружила возможность раскрытия адресов в протоколе Mimblewimble

Група Dragonfly Research провела аналіз безпеки протоколу Mimblewimble. В результаті була виявлена можливість розкрити відправників і одержувачів до 96% транзакцій в блокчейне Grin.

Дослідники вирішили довести, що незважаючи на нетрадиційну модель транзакцій в блокчейне, конфіденційність мережі Mimblewimble може бути порушена. Щоб перевірити цю теорію, один з експертів Dragonfly Research – Іван Багатий – зміг дізнатися адреси відправників і одержувачів транзакцій, що здійснюються з криптовалютой Grin, в режимі реального часу. Це можливо зробити за допомогою «вузлів-шпигунів», передавальних транзакції інших користувачів.

За словами Івана Багатого, його перевірка не дозволила визначити точну суму транзакцій, так як Mimblewimble приховує ці суми, використовуючи криптографію на основі еліптичних кривих. Однак тестування дозволило виявити відправників і одержувачів платежів, знайти взаємозв’язки в ланцюжках транзакцій і відновити потік платежів.

Уявімо ситуацію, що уряд знає адресу гаманця, який належить якому-небудь політичному дисиденту, і ви перераховуєте на цю адресу невелику суму грошей. Потім, при переказі коштів з Mimblewimble на місцеву біржу, ця біржа видасть ваші дані уряду. Враховуючи, що біржа зможе побачити весь цикл транзакцій і при необхідності передати цю інформацію уряду, можна легко обчислити, що криптовалюту відправили саме ви.

Читайте также:
Позиція країн світу з регулювання криптовалют на лютий 2018 року

На відміну від Mimblewimble, в Zcash такі атаки неможливі, так як кожна «прихована» транзакція володіє великим набором функцій анонімності, завдяки якому одну транзакцію неможливо відрізнити від іншої. У Mimblewimble набір засобів анонимнизации більш обмежений. При цьому фахівці Dragonfly Research заявляють, що проведена ними робота не стане вироком для протоколу Mimblewimble, оскільки його модель анонімізації транзакцій виграє в порівнянні з відкритими блокчейнами, однак програє Zcash і Monero.

Іван Багатий розповів, як йому вдалося розкрити адреси відправників і одержувачів транзакцій. Незважаючи на закодовану суму платежу, блокчейне на основі Mimblewimble залишається граф транзакцій, взаємопов’язаних між собою. Щоб вирішити цю проблему, мережа Mimblewimble «стискає» транзакції в один блок, який представляє собою одну велику супер-транзакцію, при цьому докладні дані про кожної транзакції не розкриваються. Після такого «змішування» неможливо визначити, хто кому перевів монети.

Проблема полягає в тому, що в ідеальній ситуації всі транзакції повинні здійснюватися одночасно. Якщо врахувати, що вони проводяться з різних місць і поширюються без обмежень, то який-небудь вузол зможе проаналізувати всі транзакції, перш ніж вони будуть об’єднані в один блок, можна легко вийти на відправника і одержувача в початкових транзакції.

Читайте также:
Виробник криптоматов Lamassu додає Bitcoin Cash

Крім того, для забезпечення конфіденційності і приховування інформації про відправника, Grin використовує протокол Кульбаба. Якщо провести аналогію з грою «глухий телефон», блокчейне Биткоина відправник сповіщає про транзакції одразу всіх. Що стосується протоколу Кульбаба, відправник транзакції «передає її по секрету» від одного вузла до іншого, по ланцюжку. Коли транзакція доходить до одержувача, він також публічно повідомляє про неї, але при цьому він не пов’язаний з відправником, тому складно визначити, звідки почалася ланцюжок. Такий захист прекрасно працює для приховування IP-адреси учасників операцій та боротьби з «вузлами-розвідниками». Коли транзакція починається в ланцюжку Кульбаба, вона швидко змішується з іншими, і якщо одержувач встигне повідомити про здійсненої транзакції, вузол-розвідник не зможе їх розплутати. Як заявляє користувач, цей захист можна зламати.

Кожен вузол Grin за замовчуванням з’єднаний з 8 іншими вузлами. Щоб забезпечити потрібну кількість вузлів, можна підключити вузол-розвідник до будь-якого іншого вузла в мережі, і якщо вузол-розвідник залишиться в ній надовго, інші вузли будуть підключатися до нього, в деяких випадках роблячи його супер-вузлом. Супер-сайт з великою ймовірністю зможе відстежити будь-які транзакції в Кульбаба, якщо він побачить їх окремо, перш ніж вони змішаються, а потім легко відділити їх один від одного.

Читайте также:
Влада американського міста Рів'єра-Біч заплатять хакерам викуп у розмірі 65 BTC

Як стверджує Іван Багатий, він зміг відстежити 96 % всіх транзакцій, під’єднавшись лише до 200 вузлів з 3000, присутніх в мережі Grin. Якщо витратити більше ресурсів, можна під’єднатися до всіх 3000 сайтів, щоб «розплутати» практично всі транзакції. Причому це можна зробити не тільки з допомогою одного супер-сайту, але і використовуючи велику кількість окремих вузлів з унікальними IP-адресами.

Незважаючи на можливість виявлення пов’язаних між собою транзакцій, Mimblewimble володіє унікальними характеристиками, ефективно приховуючи суму транзакцій. Тому, щоб забезпечити більш високий рівень конфіденційності, можна поєднувати Mimblewimble з іншим протоколом, приховує граф з транзакціями.

Нагадаємо, що в січні на базі протоколу Mimblewimble була офіційно запущена мережа Grin, а в минулому місяці технологію MimbleWimble планували впровадити розробники Litecoin.

Source
Оцініть статтю
Популярний портал | Proexpress.com.ua | все найцікавіше в Україні

Thanks!

Our editors are notified.