Криптовалюта Monero не настолько защищена от отслеживания, как предполагалось

27 марта 2018 года

Группа исследователей из нескольких университетов США опубликовала результаты анализа возможности отслеживания платежей, осуществляемых при помощи криптовалюты Monero, которая позиционируется как обеспечивающая полную анонимность и невозможность отследить платежи, что сделало Monero популярным инструментом для совершения незаконных сделок и майнинга на взломанных системах. Исследователи обратили внимание на уязвимости в методе запутывания транзакций с примешиванием вводящих в заблуждение других монет (mixins), который теоретически не позволяет выделить из общей массы конкретный платёж и связать его с каким-то конкретным идентификатором или предыдущей транзакцией от того же источника.

В версиях приложения Monero, выпущенных до февраля 2017 года, присутствовала проблема, позволяющая извлекать и идентифицировать транзакции, для блокирования которой были придуманы кольцевые конфиденциальные транзакции (Ring Confidential Transactions). При этом около 200 тысяч транзакций, совершённых до внедрения данной возможности, потенциально могут быть идентифицированы. Более того, опасность идентификации платежей совершённых после указанной даты не устранена полностью и значительно выше, чем предполагают пользователи Monero, так как некоторая информация остаётся доступной и непокрытой применяемыми в Monero криптографическими методами защиты.

Так, около 62% входящих транзакций с одной или несколькими примесями (mixin) уязвимы к анализу при помощи метода "цепной реакции", позволяющего отсеять реальные входные данные. Например, если уже потраченная и идентифицированная монета позднее используется в качестве примеси, её можно легко исключить из смешанного набора чтобы упростить идентификацию оставшихся монет. Если таким способом удалось идентифицировать другую монету, то её, в свою очередь, можно выделить из примесей к более поздним транзакциям.

Кроме того, примеси в Monero отбираются таким образом, что имеется возможность их отделения от реальных входных данных на основании распределения по времени - среди включённых в транзакцию реальных и подставных монет, реальные обычно являются самыми свежими. По расчётам исследователей, указанные недоработки позволяют угадывать реальные входные данные с точностью 80% среди всех транзакций с одной или более примесями.

Важно отметить, что предложенные методы позволяют отслеживать только отправителя монет, так как для скрытия получателя предусмотрена дополнительная техника защиты. Но и отправителя в некоторых ситуациях достаточно, например, если кто-то раскрыл свои данные при снятии средств через обменный пункт, а затем осуществил перевод к контролируемому полицейскими подставному злодею за оказание незаконных услуг, то имеется возможность связать эти два перевода и вычислить личность.

Источники

править


 
 
Creative Commons
Эта статья содержит материалы из статьи «Криптовалюта Monero не настолько защищена от отслеживания, как предполагалось», опубликованной OpenNET и распространяющейся на условиях лицензии Creative Commons Attribution (CC BY) — указание автора, источник и лицензию.
 
Эта статья загружена автоматически ботом NewsBots в архив и ещё не проверялась редакторами Викиновостей.
Любой участник может оформить статью: добавить иллюстрации, викифицировать, заполнить шаблоны и добавить категории.
Любой редактор может снять этот шаблон после оформления и проверки.

Комментарии

Викиновости и Wikimedia Foundation не несут ответственности за любые материалы и точки зрения, находящиеся на странице и в разделе комментариев.