Люди ценят свою конфиденциальность, особенно когда речь идет о финансовых транзакциях. Другие, например налоговые органы, правоохранительные органы, авторитарные правительства или просто хакеры, хотят знать, кто с кем совершает сделки и с какой целью, и часто хотят сохранить в той или иной форме контроль над процессом или повлиять на него..

Какими бы ни были доводы в пользу или против конфиденциальности, противоборствующие силы создают типичные циклы инноваций: потребность в анонимности создает новые инновационные способы защиты конфиденциальности, что, в свою очередь, приводит к инновационным подходам к нарушению конфиденциальности, что, в свою очередь, ведет к дальнейшей конфиденциальности. усиление инноваций … и так цикл продолжается.

Биткойн, дедушка криптовалют, изначально был разработан как валюта для одноранговых платежей без необходимости в центральном органе. Без центрального органа, который может отслеживать, контролировать, некоторые сказали бы, шпионить за транзакциями и участвующими сторонами, многие приветствовали или опасались этого как мощного инструмента сохранения конфиденциальности для проведения транзакций..

Однако было признано, что транзакции Биткойн уязвимы для ряда атак, нарушающих конфиденциальность..

В результате было разработано несколько альтернативных криптовалют с упором на усиление защиты конфиденциальности и анонимности транзакций.. Spectrecoin (XSPEC) – одна из этих монет, ориентированных на конфиденциальность, которая предлагает хорошо продуманный набор расширенных функций конфиденциальности..

Несмотря на свое техническое совершенство и дорожную карту с очень интересными нововведениями, эта монета все еще мало известна за пределами небольшого сообщества экспертов и энтузиастов конфиденциальности, что представляет собой интересную возможность для инвесторов..

Установка сцены

Чтобы оценить технические особенности XSPEC, нам нужно вкратце напомнить себе об основных элементах типовой одноранговой транзакции с криптовалютой, такой как биткойн. Здесь я сосредоточусь исключительно на компонентах и ​​процессах, связанных с конфиденциальностью..

Представляем Алису и Боба. Алиса и Боб – прототипы пользователей криптовалюты, желающие участвовать в транзакции. Алиса хочет отправить Бобу 100 долларов США и, чтобы сохранить анонимность сторон и конфиденциальность транзакции, решает отправить 10 XSPEC, что эквивалентно 100 долларов США на момент транзакции..

Итак, как работает эта транзакция с криптовалютами и что может пойти не так без функций конфиденциальности, которые предлагает XSPEC?

После того, как Алиса и Боб настроили свои электронные кошельки для отправки и получения платежей, Боб сначала объявляет электронный адрес своего кошелька, на который Алиса должна отправить деньги. Алиса, используя адрес Боба, инициирует платеж и подписывает транзакцию, подлинность которой она заявляет. Чтобы подписать транзакцию электронным способом, Алиса включает свой криптографический ключ. Поскольку нет центрального органа для выполнения проверки, транзакция распределяется между сетью из тысяч узлов, каждый из которых участвует в игре, в которой победитель проверяет транзакцию и получает некоторое количество XSPEC за свои усилия..

Используя ключ Алисы, узлы проверяют транзакцию, в то время как лежащая в основе криптография предотвращает внесение изменений кем-либо. После подтверждения транзакции она будет записана в блокчейн, который представляет собой распределенный реестр, содержащий каждую транзакцию с момента создания криптовалюты. Этот блокчейн необходим для обеспечения правильной работы платежной системы без центрального органа. А путем записи в блокчейне платеж концептуально списывается с Алисы и зачисляется на счет Боба, представленный соответствующими адресами их электронных кошельков..

Уязвимости и атаки

Добро пожаловать на сцену. Ева, изощренный, мощный противник с неограниченными возможностями, хочет узнать как можно больше о транзакции и вовлеченных лицах. Какие есть уязвимости и как их может использовать Ева??

При нынешнем состоянии технологий атаки методом грубой силы, такие как попытка взлома криптографического ключа Алисы, которым она подписывала транзакцию, не являются жизнеспособным подходом. Действительно, чтобы взломать обычно используемый ключ (128-битный AES), самому современному суперкомпьютеру потребовалось бы 1,02 триллиона лет..

Итак, Ева должна быть умнее. Основной источник уязвимости в платежах с использованием криптовалюты, который она может использовать, заключается в одном из самых инновационных и важных элементов: самой цепочке блоков и том факте, что каждая транзакция прозрачно и постоянно записывается в ней..

Разоблачение Алисы

Как было показано ранее, Алиса подписывает транзакцию своим ключом для обеспечения аутентификации. Этот ключ похож на отпечаток пальца – его можно использовать для идентификации владельца..

Чтобы быть более точным, представьте себе место преступления, где Ева вытаскивает отпечаток пальца из орудия преступления. Теперь Еве нужно сравнить его с отпечатками пальцев с других мест преступления. Если ей удастся найти пару, дни Алисы будут засчитаны..

В криптовалютном мире транзакции, записанные в блокчейне, аналогичны множеству «мест преступления» (конечно, я никоим образом не подразумеваю, что транзакции обязательно являются незаконными). Просматривая блокчейн всех когда-либо проведенных транзакций, Ева может определить, где ранее использовался ключ Алисы. Если хотя бы одна из этих транзакций может быть связана с Алисой, Еве удалось разоблачить Алису..  

Например, если Алиса использовала ключ для совершения покупки в онлайн-магазине, где ей нужно было предоставить свои контактные данные, или если, чтобы обменять свою криптовалюту на фиатные деньги, она сделала перевод на рынок криптовалют, который потребовал ее данных. в целях KYC (знай своего клиента) ее настоящая личность может быть прослежена. Более того, если Алиса регулярно участвует в цепочке транзакций, отслеживание цепочки может использоваться для идентификации Алисы..  

Разоблачить Алису с помощью такого типа анализа данных в блокчейне – отнюдь не простое занятие. Учитывая количество пользователей и транзакций – на момент написания, Биткойн имеет около 320 миллионов транзакций в цепочке блоков, а среднее количество адресов, используемых в день, составляет около 500000 – этот тип атаки требует значительных усилий и возможностей, которые только кто-то настолько могущественный. и посвящены, насколько может себе позволить наша Ева.

С другой стороны, Ева могла просто выдать себя за одного из этих онлайн-торговцев или иным образом могла заманить Алису в ловушку, чтобы отправить платеж Еве и тем самым раскрыть свой ключ. И как только Ева сможет связать ключ с Алисой, Ева узнает все прошлые и будущие «преступления» Алисы..

Защита Алисы с помощью XSPEC: кольцевые подписи

Проблема, которую необходимо решить, очевидна: повторное использование открытого ключа Алисы, записанного в блокчейне, является уязвимостью, которая может быть использована для раскрытия Алисы..

Есть разные способы борьбы с этой уязвимостью. Один из них – запутать любой потенциальный анализ, используя посредников, таких как сервис микширования, между Алисой и Бобом. К сожалению, если Еве удастся скомпрометировать любого такого посредника, она снова сможет опередить Алису..

XSPEC реализует более прямой подход. В XSPEC вместо использования ключа Алисы для подписи каждая транзакция, по-видимому, подписывается одним человеком из случайно выбранной группы людей, в результате чего невозможно определить, кто именно поставил подпись..

С помощью этих так называемых кольцевых подписей все, что может сделать Ева, – это проверить подлинность транзакции и определить, что кто-то в группе подписался, но не сможет идентифицировать человека, инициировавшего транзакцию. Кроме того, учитывая, что группа потенциальных подписантов перебирается случайным образом для каждой транзакции, любой цепной анализ или более сложный статистический анализ также не может нарушить анонимность Алисы..

Разоблачение Боба

Избитая кольцевыми подписями XSPEC, Ева теперь переводит взгляд на Боба. Подобно Алисе и ее ключу, личность Боба становится уязвимой из-за раскрытия адреса его кошелька, на который Алиса должна отправлять платежи. Даже если Бобу удастся передать свой адрес Алисе тайно, не будучи перехваченным Евой, записи транзакции в блокчейне раскрывают личность Боба для анализа корреляций, аналогичных типам, упомянутым в случае с Алисой..

Защита Боба с помощью XSPEC: скрытый адрес с двойным ключом

Нам нужен подход, при котором Боб может объявлять свой адрес, но при этом от него нельзя отследить платежи. Именно этого добивается XSPEC с помощью скрытого адреса с двойным ключом (DSKA). Название этого метода несколько вводит в заблуждение, так как Боб действительно может показать свой адрес всем, чтобы его увидели..

Хитрость DSKA заключается в том, что Алиса или кто-либо другой, желающий отправить платеж Бобу, может получить адрес Боба и создать новый прокси-адрес для каждой новой транзакции. Поскольку в блокчейне записывается только этот прокси-адрес, Ева не сможет сопоставить платеж Алисы с Бобом, даже если Алиса и Боб продолжат вести бизнес вместе..

Эта «магия» достигается тем, что Боб создает разные ключи для просмотра транзакций и расходования включенной суммы, а Алиса включает соответствующие метаданные в саму транзакцию, которые может расшифровать только Боб..

Кажется, Еву перехитрили, но действительно ли она?

Подлый путь разоблачения Алисы и Боба

Ева не сдается так быстро, но ее задача, безусловно, значительно усложнилась с тех пор, как Алиса и Боб начали использовать XSPEC. Так что еще она может попробовать?

Хотя Ева отказалась от идентификации сторон транзакций в XSPEC, она все же может попытаться поймать Алису и Боба в ловушку. Например, если с помощью умной социальной инженерии или других умных манипуляций Ева удастся убедить Алису отправить Бобу очень конкретную необычную сумму – скажем, ровно 23,4389276609823 XSPEC – то, как только она обнаружит эту сумму в блокчейне, Ева получит доказательства того, что Алиса и Боб взаимодействовал.

Точно так же, если Алиса неоднократно отправляет Бобу конкретную идентифицируемую сумму, которую Ева может соотнести с платежами за услуги, например, наблюдая за суммами транзакций в блокчейне, она может сделать выводы о предоставлении услуги, что может привести ее обратно к Алисе и Бобу. Проблема ясна: сумма транзакции, видимая в блокчейне, представляет собой уязвимость, которую можно использовать.

Прежде чем посмотреть, как XSPEC решает проблему суммы транзакции, давайте рассмотрим другие средства, с помощью которых Ева может поймать Алису и Боба..

Один аспект, который мы еще не рассмотрели, – это среда, которую Алиса и Боб выбрали для совершения транзакции – Интернет. Любое общение, в котором участвует любой пользователь Интернета, будь то электронная почта, чат, просмотр веб-страниц или транзакции с криптовалютой, должно быть переведено из абстракции высокого уровня понятного пользователю приложения вплоть до битов и байтов и, в конечном итоге, электронных сигналов, которые компьютерное и коммуникационное оборудование понимает и может выполнять.

На одном из этих нижних уровней каждое устройство в Интернете однозначно идентифицируется своим IP-адресом. Несмотря на то, что транзакция между Алисой и Бобом может быть зашифрована неразрывно, их IP-адреса по-прежнему используются во всех коммуникациях и, таким образом, могут быть перехвачены Евой с помощью анализа трафика.

Еще одна уязвимость, которую стоит раскрыть, связана не с технологиями, а с человеческим фактором, ответственным за технологию. Где бы ни были задействованы люди, Ева может поставить под угрозу всю систему, оказав давление на вовлеченных лиц или проникнув в саму систему..

Защита от скрытых атак с помощью XSPEC: Splitting и Tor с помощью OBSF4

Давайте посмотрим, как XSPEC борется с оставшимися уязвимостями. Чтобы сделать жизнь Евы еще тяжелее, чем она есть, XSPEC не использует исходную сумму в транзакции, а разбивает транзакцию на несколько траншей, каждый из которых содержит разные суммы, суммирующие исходную сумму транзакции..

На принимающей стороне кошелек Spectrecoin затем соединяет различные части вместе, и Боб никогда не замечал этого волшебства. В блокчейне видны только транши, что в сочетании с кольцевыми подписями и скрытыми адресами не позволяет Еве узнать что-либо о транзакции..

А как насчет IP-адреса? Здесь XSPEC изначально использует Система Tor которая по сути представляет собой безопасную сеть поверх Интернета. Коммуникационные пакеты в Tor объединены, чтобы включать только детали следующей ретрансляционной станции, транспортирующей пакет вперед к получателю. Таким образом, любая попытка проанализировать интернет-трафик в сети Tor не сможет идентифицировать адрес отправителя и получателя..

Одна часто упускаемая из виду проблема заключается не в самой сети Tor, а в связи на границе между обычной сетью Интернет и сетью Tor. Например, когда Tor используется для анонимного просмотра Интернет-сайтов, общение остается анонимным до тех пор, пока сеть Tor не выйдет из сети и не будет получен доступ к обычным Интернет-ресурсам. На этих так называемых выходных узлах пакеты связи Tor отображаются обратно в обычный интернет-трафик, и, таким образом, IP-адреса снова становятся видимыми..

В то время как многие монеты конфиденциальности могут использовать Tor для связи, кошельки или конечные точки находятся в обычном Интернете и, следовательно, уязвимы для атак на выходные узлы. XSPEC имеет встроенную интеграцию Tor, что означает, что кошелек Tor сам является частью системы Tor, и, таким образом, связь никогда не покидает сеть Tor, что делает XSPEC незатронутым взломанными узлами выхода..

Стоит отметить, что, учитывая уровень анонимности IP-адреса, обеспечиваемый Tor, некоторые авторитарные страны блокируют обычный трафик Tor. Tor может обойти такие попытки блокировки, предложив OBFS4 в качестве подключаемого транспорта, что в основном делает связь Tor неотличимой от обычного интернет-трафика и, таким образом, делает бесполезными любые попытки блокировки. XSPEC может использовать OBFS4 и, таким образом, сделать монету глобально доступной без ущерба для ее специфической для Tor конфиденциальности..

Что впереди?

Дорожная карта для Spectrecoin имеет две особенности, относящиеся к конфиденциальности. В настоящее время транзакции XSPEC являются общедоступными по умолчанию, а частные безопасные транзакции доступны по выбору. Проблема заключается в том, что если Алиса перемещает 50 XSPEC из своей общедоступной учетной записи в свою личную, а затем безопасно отправляет транзакцию Бобу, который затем немедленно перемещает 50 XSPEC из своей частной учетной записи в свою общедоступную учетную запись, эти перемещения между общедоступными и частными учетными записями могут наблюдаться и потенциально использоваться против Алисы и Боба. Чтобы уменьшить этот риск, XSPEC, таким образом, сделает частные учетные записи и транзакции по умолчанию в будущей версии..

Вторая особенность связана со стейкингом. Пока кошелек Spectrecoin находится в сети, он становится проверяющим узлом в сети, а взамен получает вознаграждение в размере определенного количества XSPEC относительно количества XSPEC, хранящегося в кошельке. Этот процесс, называемый стейкингом, требует, чтобы адрес кошелька был общедоступным, а вознаграждения были видны в цепочке блоков. Версия 2.0 кошелька Spectrecoin, который, как ожидается, будет выпущена во втором квартале 2018 года, будет включать инновационный стелс-стейкинг, который скроет даже суммы стейкинга для достижения полной и всеобъемлющей конфиденциальности в XSPEC..

Даже без этих улучшений из дорожной карты на данный момент кажется, что Ева побеждена. И действительно, функции конфиденциальности в XSPEC делают эту монету одной из самых продвинутых и всесторонне доступных криптовалют для обеспечения конфиденциальности. Будь вы Алиса или Боб, или кто-то еще, кто ценит конфиденциальность в криптовалютные операции, Spectrecoin заслуживает вашего серьезного внимания.

Связанный: 50 лучших криптовалют