Новости экономики и финансов. Курсы валют, ситуация на биржах, акции, котировки, аналитика: 💫 💫 💫 💫 💫 читайте на сайте

Что Такое Биткоины в Браузере Тор

«Биткойн через Тор – это плохая идея»

При использовании биткойна через анонимизатор Тор риск утечки персональных данных существенно возрастает, обнаружили исследователи. Помимо этого парадоксального открытия, они пришли к выводу, что для осуществления атаки на сеть Биткойн через Тор достаточно скромного бюджета в пределах $2, 500 в месяц.

С помощью определенных манипуляций взломщики способны вычислить персональные данные биткойн-пользователя, работающего через Тор, и даже влиять видимые им транзакции, утверждают исследователи.

Иван Пустогаров, один из двух ученых Люксембургского Университета, разрабатывающих данную тематику, пояснил:

«В случае с Тором, как ни странно, возникают проблемы с конфиденциальностью. Когда люди подключаются к сети с помощью Тора, они ожидают полной анонимности… В реальности Тор действительно предоставляет определенную защиту персональных данных, но ее несложно обойти».

Механизм атаки описан в статье под названием . Авторы исследования – Иван Пустогаров и Алекс Бирюков из исследовательской лаборатории CryptoLUX Люксембургского Университета.

Пустогаров сообщил, что их работе еще предстоит пройти через рецензирование, прежде чем она будет представлена на конференции по криптографии и информационной безопасности.

Поддельная биткойн-реальность

Тип атаки, описанный авторами, в сетевых технологиях известен как атака посредника (MitM) и, в случае успеха, с помощью данной манипуляции можно выявить IP адрес пользователя и проследить связь с другими биткойн-адресами.

«Даже при минимальных вложениях злоумышленник может обрести полный контроль над информацией о транзакциях, осуществленных пользователями Биткойна через Тор. В частности, взломщик может отследить все операции, произведенные конкретным пользователем, вне зависимости от использованных им псевдонимов и …создать новую виртуальную версию биткойн-реальности для жертвы атаки».

В результате атаки транзакции и блоки запущенные истинным владельцем биткойн-адресаа тоже подвергаются рискам, поскольку взломщик может отложить их или вовсе отменить.

При самом неблагоприятном сценарии злоумышленник может даже одурачить жертву, создав иллюзию, что на счет пользователя зачислен биткойн, в то время как на самом деле это не соответствует действительности (атака под названием «двойная трата»), сообщил Пустогаров.

Данный вид атак представляет серьезную опасность для продавцов на теневом интернет-рынке, чей бизнес существует только при условии полной анонимности. Подобные предприниматели рискуют оказаться рассекреченными руками своих конкурентов или разочарованных клиентов с помощью описанной манипуляции.

Однако несмотря на то, что с помощью MitM можно добраться до личных данных, украсть биткойны таким способом невозможно. Содержимое кошелька и счета останется в целости и сохранности, даже если атака завершилась успехом. Автор исследования поясняет :

«Кошельки не пострадают – таким образом, украсть биткойны невозможно. Данный вид взлома опасен только для данных».

Механизм взлома

Пустогаров и Бирюков выявили возможность подобной манипуляции, сфокусировавшись на малоизвестном аспекте протокола Биткойн: встроенной защите от DoS-атак (атака отказа в обслуживании). В целях самозащиты, биткойн-серверы присваивают баллы пользователям, генерирующим проблемные транзакции. В том случае, если количество баллов превышает 100, сервер блокирует пользователя на 24 часа.

В центре предыдущего исследования также стоял вопрос о рисках, связанных с утратой анонимности в сети Биткойн: в нем авторы описывают, как защиту от DoS-атак можно использовать с целью блокировки узлов Тора.

Авторы поясняют, что, когда пользователь Тора подсоединяется к Биткойну, его IP-адрес никак не фигурирует в сети. Вместо этого адреса Биткойн-сеть видит только адреса выходного Тор-узла. Таким образом, злоумышленники могут заблокировать все выходные узлы Тора, инициировав большое количество невалидных транзакций через Тор. Благодаря принципу работы защитной системы на серверах Биткойна через какое-то время после начала спам-атаки все выходные узлы Тора попадут в «черные списки».

В своем нынешнем исследовании авторы опираются на выводы предыдущего. Они утверждают, что сообразительный взломщик в силах настроить ряд биткойн-серверов и выходных узлов таким образом, чтобы система защиты Биткойн-сети от DoS-атак блокировала доступ всех выходных Тор-узлов, за исключением нескольких, над которыми у злоумышленника есть контроль.

Когда жертва начнет использовать Тор для подключения к Биткойну, ей ничего не остается, кроме как подсоединиться к тем биткойн-серверам, которые уже захвачены взломщиком, так как все остальные заблокированы. С этой секунды, вся информация о биткойн-транзакциях жертвы проходит через руки злоумышленника.

По оценкам Пустогарова и Бирюкова, подобную атаку можно реализовать имея в распоряжении бюджет в пределах от $2, 500 до $7, 200 в месяц. Эта сумма позволит настроить стабильное высокоскоростное подключение и завладеть многочисленными IP-адресами для реализации атаки.

Даже при минимальном бюджете злоумышленник сможет взять под контроль существенную часть выходных узлов Тора, что позволит ему перенаправлять жертв к заведомо ненадежному биткойн-серверу. В такой ситуации, утверждает Пустогаров, жертва подсоединится к серверу, находящемуся под контролем взломщика, приблизительно в течение 3 минут.

Обнаружение и контроль

Впрочем, есть и хорошие новости. Пустогаров отметил, что такое вторжение в сеть довольно легко обнаружить с помощью программы, которая подсчитывает количество Тор-узлов, заблокированных сетью Биткойн в любой заданный момент времени.

«Если кто-то озадачится вопросом, не взломана ли сейчас сеть, ответ можно получить моментально».

В статье описаны также некоторые пути противостояния взлому, однако все они потребуют внесения изменений в основополагающий протокол Биткойна. Например, систему защиты от DoS-атак можно преобразовать таким образом, что она будет работать только на половине всех серверов сети, в произвольном порядке, через заданные временные интервалы.
Использование Тора вместе с другими приложениями, с целью повышения уровня конфиденциальности, на практике часто бывает связано с определенными трудностями. К примеру, более ранние исследования показали, что использование BitTorrent, популярного распределенного шаринг-протокола, через Тор приводит к утечке IP адресов.

«Тор – это не панацея… Далеко не все приложения в сочетании с Тором приводят к повышению уровня конфиденциальности», — говорится в отчете.

Пустогаров уверен в том, что дальнейшие исследования окончательно развеют сложившийся миф о том, что цифровая бухгалтерия уже гарантирует пользователю анонимность:

«Сейчас пользователи и исследователи начинают понимать, что для сохранения анонимности в Биткойне необходимо соблюдать определенные условия. Сначала, когда я узнал о том, что черные рынки вроде Silk Road используют биткойны, я тоже полагал, что система полностью анонимна».

Ярким показательным примером является появление так называемого шелкового пути – онлайн-рынка Silk Road, запущенного в рамках даркнета. Главной особенностью проекта стала работа с биткоинами, которые для многих людей в 2011 году были чем-то непонятным и неизведанным. При этом пользователям предлагалось анонимно оплачивать покупки через сеть TOR.

Криптовалюты и даркнет – какая между ними связь

Что Такое Биткоины в Браузере Тор

ТОР браузер; что это и как им пользоваться

(необязательно) Также добавьте это в bitcoin.conf для полной анонимности (не рекомендуется) * :

Как настроить Bitcoin для анонимности с Tor

Bitcoin Core будет подключаться к максимум восьми из них в любой момент произвольно, в зависимости от того, какие из них находятся в сети.

Биткойн Core включает интеграцию Tor (читать далее...)
Биткойн выставлен так много вещей, среди которых его анонимность высоко ценится. Хотя верно, что транзакция не идентифицирует пользователя или кошелек, последние новости показывает, что существует вероятность того, что конфиденциальность будет частично подорвана методом «образованной догадки», который может идентифицировать IP-адрес инициатора транзакции.

1 ответ

Запустите следующую команду как root, которая добавит пользователя Bitcoin в группу tor. Замените TOR_GROUP и BITCOIN_USER фактической информацией, найденной выше: Настройка биткойнного ядра и Tor

Приложение 1 - Контроль Tor
После правильной настройки большинство проблем синхронизации связаны с вашим оборудованием. Подробнее см. этот ответ .
Вам нужно выяснить, что использует группа tor. В Fedora 23 это toranon . Выполните следующую команду:

Проверка работы работает

.

Сноски

Есть только две вещи, чтобы проверить, что все работает. Проверка информации сверстника в окне отладкиbitcoin-qt, вы должны увидеть, что соединения с одноранговыми узлами IPv4 /IPv6 теперь имеют дополнительную дополнительную информацию «через» вместе с адресом однорангового узла, когда вы нажимаете на одноранговую сеть. Лук решает только маршрут через Tor.

Браузер тор что это как пользоваться луковой сетью и зачем это делать

§ В начале 2000-х гг. проект получил название The Onion Routing (сокращенно – Tor; onion – англ. «лук»). В основе Tor лежит децентрализация: его ПО является свободным, энтузиасты могут открывать свои узлы-серверы.
Изначально сеть ТОР создавалась для военных, сегодня ее активно пользуются все, кто желает остаться неизвестным, но кому есть что сказать. Журналисты, правозащитники и политические активисты используют Tor, чтобы избежать преследования за свои взгляды. Это актуально сегодня для тех стран, власть в которых тоталитарна и автократична.

Related posts