Ljudje cenijo svojo zasebnost, zlasti ko gre za finančne transakcije. Drugi, kot so davčni organi, organi pregona, avtoritarne vlade ali preprosto hekerji, želijo vedeti, kdo s kom poslu in za kakšen namen, in pogosto želijo ohraniti neko obliko nadzora nad postopkom ali vplivati nanj.
Ne glede na utemeljitev za ali proti zasebnosti, nasprotne sile v igri ustvarjajo tipične inovacijske cikle: potreba po anonimnosti ustvarja nove, inovativne načine za zaščito zasebnosti, kar posledično prinaša inovativne pristope k razbijanju zasebnosti, kar vodi v nadaljnjo zasebnost krepitev inovacij… in tako se cikel nadaljuje.
Bitcoin, dedek kriptovalut, je bil prvotno zasnovan kot valuta za enakovredna plačila, ne da bi potrebovali osrednji organ. Brez osrednjega organa, ki lahko nadzoruje, nadzoruje, nekateri bi rekli vohunski, nad transakcijami in vpletenimi stranmi, so ga mnogi (in še vedno) pozdravljajo ali se ga bojijo kot močno orodje za ohranjanje zasebnosti za izvajanje transakcij..
Ugotovljeno pa je bilo, da so transakcije z bitcoini občutljive na vrsto napadov, s katerimi se krši zasebnost.
Posledično je bilo razvitih več alternativnih kriptovalut s poudarkom na izboljšanju zaščite zasebnosti in anonimnosti transakcij.. Spectrecoin (XSPEC) je eden od teh kovancev, ki se osredotočajo na zasebnost, in ponuja zaokrožen nabor naprednih funkcij za zasebnost.
Kljub svoji tehnični odličnosti in načrtu z zelo zanimivimi novostmi je ta kovanec izven majhne skupnosti strokovnjakov za zasebnost in navdušencev še vedno malo znan, zato vlagateljem predstavlja zanimivo priložnost.
Nastavitev scene
Da bi cenili tehnične značilnosti XSPEC, se moramo na kratko spomniti na osnovne elemente splošne medsebojne transakcije s kriptovaluto, kot je Bitcoin. Pri tem se bom osredotočil zgolj na komponente in procese, pomembne za zasebnost.
Predstavimo Alice in Boba. Alice in Bob sta prototipna uporabnika kriptovalut, ki se želita vključiti v transakcijo. Alice želi poslati Bobu 100 ameriških dolarjev in se, da bi ohranila anonimnost strank in zasebnost transakcije, odločila poslati 10 XSPEC, kar ustreza 100 USD v času transakcije.
Torej, kako deluje ta transakcija s kriptovalutami in kaj lahko gre narobe brez funkcij zasebnosti, ki jih ponuja XSPEC?
Ko imata Alice in Bob postavljeni elektronski denarnici, s katere lahko pošiljata in prejemata plačila, Bob najprej objavi elektronski naslov svoje denarnice, na katerega mora Alice poslati denar. Alice z uporabo Bobovega naslova sproži plačilo in podpiše transakcijo, s katero izjavi o pristnosti. Za elektronski podpis transakcije Alice vključi svoj kriptografski ključ. Ker ni nobenega osrednjega organa, ki bi opravil preverjanje, se transakcija porazdeli med mreže tisočih vozlišč – vsako od njih sodeluje v igri, kjer zmagovalec preveri transakcijo in prejme nekaj XSPEC za trud.
Z uporabo Alice-ovega ključa vozlišča potrdijo transakcijo, hkrati pa osnovna kriptografija nikomur prepreči, da bi naredil spremembe. Ko je transakcija preverjena, bo zabeležena v verigi blokov, ki je razdeljena knjiga, ki vsebuje vsako posamezno transakcijo od začetka delovanja kriptovalute. Ta veriga blokov je potrebna za zagotovitev pravilnega delovanja plačilnega sistema brez centralnega organa. In s snemanjem na verigi blokov plačilo konceptualno bremeni Alice in ga pripiše na račun Boba, ki ga predstavljajo ustrezni naslovi njihovih elektronskih denarnic.
Ranljivosti in napadi
Dobrodošla Eve na prizorišču. Eve, prefinjena, močna nasprotnica z neomejenimi sredstvi, želi čim več izvedeti o transakciji in vpletenih posameznikih. Kakšne so ranljivosti in kako jih lahko Eva izkoristi?
Ob trenutnem tehnološkem stanju napadi surove sile, na primer poskus lomljenja Aliceinega kriptografskega ključa, s katerim je podpisala transakcijo, niso izvedljiv pristop. Za lomljenje pogosto uporabljenega ključa (128-bit AES) bi potreboval najnaprednejši superračunalnik danes 1,02 bilijona let..
Torej, Eve mora biti pametnejša. Glavni vir ranljivosti pri plačilih s kriptovalutami, ki jih lahko izkoristi, temelji na enem najbolj inovativnih in kritičnih elementov: samem blockchainu in dejstvu, da je vsaka posamezna transakcija na njem pregledno in trajno zabeležena.
Izpostavljanje Alice
Kot je bilo prikazano prej, Alice transakcijo podpiše s svojim ključem, da omogoči preverjanje pristnosti. Ta ključ je kot prstni odtis – z njim lahko prepoznate lastnika.
Natančneje si predstavljajte kraj zločina, ko Eve iz instrumenta kaznivega dejanja potegne prstni odtis. Eve ga mora zdaj primerjati s prstnimi odtisi z drugih mest zločina. Če zna narediti tekmo, se štejejo Aliceini dnevi.
V kriptosvetu so transakcije, zabeležene na verigi blokov, analogne nizu “prizorišč zločina” (seveda nikakor ne mislim, da so transakcije nujno nezakonite). Če pogleda skozi verigo blokov vseh transakcij, ki jih je kdaj izvedla, lahko Eve prepozna, kje je bil Alicein ključ uporabljen že prej. Če je samo eno od teh transakcij mogoče povezati z Alice, je Eve uspelo razkriti Alice.
Če je na primer Alice uporabila ključ za nakup pri spletnem trgovcu, kjer je morala navesti svoje kontaktne podatke, ali če je za zamenjavo kripto s fiat denarjem izvedla prenos na trg kriptovalut, ki je zahteval njene podatke za namene KYC (poznaj svojo stranko) je mogoče izslediti njeno resnično identiteto. Če je Alice redno vključena kot stranka v verigo transakcij, se lahko sledenje verige uporabi za identifikacijo Alice.
Izpostavitev Alice z uporabo tovrstne analize podatkov na verigi blokov nikakor ni lahka vaja. Glede na število uporabnikov in transakcij – v času pisanja ima Bitcoin približno 320 milijonov transakcij na verigi blokov in povprečno število naslovov, ki jih dnevno uporabimo, je približno 500.000 – ta vrsta napada zahteva veliko truda in zmogljivosti, ki jih ima le nekdo tako močan in predano, kot si ga lahko privošči naša Eva.
Po drugi strani pa bi se Eve lahko preprosto predstavljala kot ena izmed tistih spletnih trgovk ali pa bi drugače ujela Alice, da je Evi poslala plačilo in s tem razkrila svoj ključ. In ko bo Eve ključ lahko povezala z Alice, bodo Eve prepoznali vse pretekle in prihodnje “zločine” Alice.
Zaščita Alice z XSPEC: Ring Signatures
Problem, ki ga je treba rešiti, je očiten: večkratna uporaba javnega ključa Alice, zabeleženega v verigi blokov, je ranljivost, ki jo je mogoče izkoristiti za razkritje Alice.
Obstajajo različni načini za odpravo te ranljivosti. Ena je zmeda morebitne analize z uporabo posrednikov, na primer mešalne službe, med Alice in Bobom. Na žalost, če Eve uspe kompromitirati katerega koli takega posrednika, lahko spet prehiti Alice.
XSPEC izvaja bolj neposreden pristop. Z XSPEC se zdi, da namesto da bi za podpis uporabili Alicein ključ, vsako transakcijo podpiše ena oseba iz naključno izbrane skupine ljudi, pri čemer ni mogoče določiti, kdo je točno podpisal.
S temi tako imenovanimi podpisi prstanov lahko Eve samo preveri, ali je transakcija verodostojna, in ugotovi, da je nekdo v skupini podpisal, vendar ne bo mogel identificirati posameznika, ki je transakcijo ustvaril. Poleg tega, glede na to, da je skupina potencialnih podpisnikov naključno prerisana za vsako transakcijo, nobena verižna analiza ali naprednejša statistična analiza prav tako ne more razbiti anonimnosti Alice.
Izpostavljanje Boba
Eva, ki jo je premagal XSPEC-ov Ring Signatures, zdaj obrne pogled proti Bobu. Podobno kot Alice in njen ključ tudi Bob postane identiteta ranljiva z razkritjem naslova denarnice, na katerega mora Alice poslati plačila. Tudi če Bob uspe na skrivaj sporočiti svoj naslov Alice, ne da bi ga Eve prestregla, zapisi transakcij v blockchainu izpostavijo Bobovo identiteto podobnim vrstam korelacijske analize, kot je omenjeno v primeru Alice.
Zaščita Boba z XSPEC: prikrit naslov z dvojnim ključem
Potrebujemo pristop, pri katerem lahko Bob objavi svoj naslov, vendar mu plačil ni mogoče izslediti. To XSPEC doseže s pomočjo dvosmernega prikritega naslova (DSKA). Ime te metode je nekoliko zavajajoče, saj lahko Bob dejansko prikaže svoj naslov vsem na ogled.
Pametno pri DSKA je, da lahko Alice ali kdor koli drug, ki želi poslati plačilo Bobu, pobere Bobov naslov in za vsako novo transakcijo ustvari nov naslov posrednika. Ker je na blockchainu zabeležen samo ta proxy naslov, Eve ne bo mogla povezati plačila Alice z Bobom, tudi če Alice in Bob še naprej poslujeta skupaj.
To “čarobnost” doseže tako, da Bob ustvari različne ključe za ogled transakcij in porabo vključenega zneska ter da Alice v samo transakcijo vključi ustrezne metapodatke, ki jih lahko samo Bob dešifrira.
Zdi se, da je Eve pretirano manevrirana, a je v resnici?
Razkrivanje Alice in Boba Sneaky Way
Eve se ne preda tako hitro, toda njena naloga je zagotovo postala bistveno težja, odkar sta Alice in Bob začela uporabljati XSPEC. Pa še kaj lahko poskusi?
Čeprav je Eve opustila identifikacijo strank v transakcijah v XSPEC, bi še vedno lahko poskušala ujeti Alice in Boba. Če na primer Eve s pametnim socialnim inženiringom ali drugo pametno manipulacijo uspe prepričati Alice, da pošlje Bobu zelo specifičen, nenavaden znesek – recimo natančno 23.4389276609823 XSPEC -, takoj ko opazi ta znesek na verigi blokov, ima Eve dokaz, da Alice in Bob je sodeloval.
Podobno, če Alice večkrat pošlje Bobu določen, prepoznaven znesek, ki ga lahko Eve poveže s plačili storitev, na primer z opazovanjem zneskov, opravljenih na verigi blokov, lahko sklepa o zagotavljanju storitve, kar jo lahko vodi nazaj do Alice in Boba. Težava je jasna: Znesek transakcije, ki je viden na verigi blokov, predstavlja ranljivost, ki jo je mogoče izkoristiti.
Preden preučimo, kako XSPEC rešuje vprašanje zneska transakcije, poglejmo še druge načine, s katerimi lahko Eve ujame Alice in Boba.
Eden od vidikov, ki ga še nismo upoštevali, je medij, ki sta ga Alice in Bob izbrala za transakcijo – internet. Vsako komunikacijo, s katero se ukvarja kateri koli uporabnik interneta, naj bo to e-pošta, klepet, brskanje ali transakcije s kriptovalutami, je treba prevesti iz visoke abstrakcije uporabniku razumljive aplikacije vse do bitov in bajtov ter na koncu elektronskih signalov računalniška in komunikacijska oprema razume in lahko izvaja.
Na enem od teh nižjih nivojev je vsaka naprava v internetu enolično prepoznavna po svojem naslovu IP. Medtem ko je transakcija med Alice in Bobom morda nelomljivo šifrirana, se njihovi naslovi IP še vedno uporabljajo v vsaki komunikaciji in jih zato Eve lahko prestreže z analizo prometa.
Druga ranljivost, ki jo je vredno izpostaviti, ni povezana s tehnologijo, temveč s človeškim elementom, ki je odgovoren za tehnologijo. Kjer koli so vpleteni ljudje, lahko Eve ogrozi celoten sistem tako, da pritiska na vpletene posameznike ali vdre v sam sistem.
Zaščita pred nedovoljenimi napadi z XSPEC: Razcep in Tor z OBSF4
Poglejmo, kako XSPEC odpravlja preostale ranljivosti. Da bi bilo Eveino življenje še težje, kot je že, XSPEC v transakciji ne uporabi prvotnega zneska, ampak transakcijo razdeli na več tranš, od katerih vsaka vsebuje različne zneske, ki seštejejo prvotno skupno vrednost transakcije.
Na koncu sprejemnika denarnica Spectrecoin nato sestavi različne koščke, ne da bi Bob tega čarovništva kdaj opazil. Na verigi blokov so vidni samo obroki, ki v kombinaciji s Ring Signatures in Stealth Addresses onemogočajo Eve, da bi izvedela kar koli o transakciji.
Kaj pa naslov IP? Tu XSPEC izvira izvirno na Tor sistem ki je v bistvu varno omrežje na vrhu interneta. Komunikacijski paketi v Toru so združeni tako, da vključujejo samo podrobnosti o naslednji relejni postaji, ki paket prenaša naprej do sprejemnika. Vsak poskus analize internetnega prometa v omrežju Tor tako ne bi mogel določiti naslova pošiljatelja in prejemnika.
Pogosto spregledan problem ni samo omrežje Tor, temveč komunikacija na meji med običajnim internetnim omrežjem in omrežjem Tor. Na primer, ko se Tor uporablja za anonimno brskanje po spletnih mestih, ostane komunikacija anonimna, dokler omrežje Tor ne zapusti omrežja in ne dostopa do običajnih internetnih virov. Na teh tako imenovanih izhodnih vozliščih se komunikacijski paketi Tor preslikajo nazaj v običajni internetni promet in tako postanejo naslovi IP spet vidni.
Medtem ko lahko številni kovanci zasebnosti izkoristijo Tor za komunikacijo, so denarnice ali končne točke v običajnem internetu in so tako ranljive za napade na izhodna vozlišča. XSPEC ima izvorno integracijo Tor, kar pomeni, da je torbica Tor sama del sistema Tor, zato komunikacija nikoli ne zapusti omrežja Tor, zaradi česar ogrožena izhodna vozlišča ne vplivajo na XSPEC.
Omeniti velja, da glede na stopnjo anonimnosti IP na ravni IP nekatere avtoritarne države blokirajo običajni promet Tor. Tor se takim prizadevanjem lahko izogne, tako da OBFS4 ponudi kot vtični prevoz, zaradi česar se Tor komunikacija v bistvu ne razlikuje od običajnega internetnega prometa in s tem postane neuporaben vsak poskus blokiranja. XSPEC lahko izkoristi OBFS4 in tako kovanec naredi globalno dostopen, ne da bi ogrožal svojo zasebnost, specifično za Tor.
Kaj je pred nami?
Načrt za Spectrecoin ima dve posebni funkciji, ki sta pomembni za zasebnost. Trenutno so transakcije XSPEC privzeto javne, zasebne in varne transakcije pa so na voljo kot izbira. Izziv pri tem je, da če Alice premakne 50 XSPEC iz svojega javnega na svoj zasebni račun in nato transakcijo varno predloži Bobu, ki nato 50 XSPEC takoj premakne s svojega zasebnega na svoj javni račun, lahko ta gibanja med javnimi in zasebnimi računi biti opazen in potencialno uporabljen proti Alice in Bobu. Da bi ublažil to tveganje, bo XSPEC v prihodnji različici privzeto določil zasebne račune in transakcije.
Druga značilnost se nanaša na vložke. Medtem ko se denarnica Spectrecoin hrani v spletu, postane omrežje za preverjanje veljavnosti, v zameno pa je nagrajena določena količina XSPEC glede na količino XSPEC, shranjene v denarnici. Ta postopek, imenovan vložitev, zahteva, da je naslov denarnice javen, nagrade pa so vidne na verigi blokov. Različica 2.0 denarnice Spectrecoin, ki naj bi izšla v drugem četrtletju 2018, bo vključevala inovativne prikrite vložke, ki bodo skrivali celo zneske vložkov, da se doseže popolna, celovita zasebnost v XSPEC.
Tudi brez teh izboljšav iz načrta se zdi, da je Eva poražena. Zaradi lastnosti zasebnosti v XSPEC je ta kovanec ena najnaprednejših, zaokroženih kriptovalut za zasebnost, ki so na voljo. Ali ste Alice ali Bob ali kdo drug, ki ceni zasebnost transakcije s kriptovalutami, Spectrecoin je vreden vašega resnega premisleka.
Sorodno: Top 50 kriptovalut