- Volver al menú
- Volver al menúPrecios
- Volver al menúInvestigación
- Volver al menú
- Volver al menú
- Volver al menú
- Volver al menú
- Volver al menúWebinars y Eventos
Un ataque de escuchas clandestinas podría desenmascarar hasta al 60% de los clientes de Bitcoin
Un atacante con un presupuesto de 2.000 dólares podría revelar las direcciones IP de los clientes de Bitcoin , dicen los investigadores.

¿Liquidando esa compra en Silk Road 2.0 o quizás en Porn.com con alguna Criptomonedas anónima? ¿O quizás simplemente estás haciendo algo inofensivo? reserva de hotel con ExpediaDe cualquier manera, no estés demasiado seguro de que tus compras de Bitcoin permanecerán desconectadas de tu identidad en el mundo real.
A nuevo estudio Un estudio de la Universidad de Luxemburgo ha descubierto que un atacante con un par de portátiles de repuesto y un presupuesto de 2000 dólares podría desanonimizar hasta el 60 % de los clientes de Bitcoin en la red, vinculando las direcciones de Bitcoin a las direcciones IP. Lo que es aún más inquietante es que este tipo de ataques podrían estar ocurriendo actualmente, según un autor del estudio.
Ataque a toda la red
El artículo, elaborado por tres investigadores del grupo de investigación en criptología de la universidadCriptoLuxDescribe un ataque a la red Bitcoin que vincula direcciones Bitcoin con direcciones IP públicas, las cuales, en algunos casos, pueden rastrearse hasta la dirección particular del usuario. El ataque es relativamente económico de implementar y cualquier persona podría lanzarlo con los conocimientos técnicos adecuados.
"Si tuviera un par de computadoras, podría lanzar este ataque desde nuestra oficina, a muy bajo costo", dijo Ivan Pustogarov, ONE de los autores del artículo.
Los investigadores también descubrieron que el ataque podría estar diseñado para impedir el uso de la red Tor, que anonimiza el tráfico. Además, el ataque puede "pegar" transacciones, de modo que las transacciones realizadas en una ONE máquina con múltiples direcciones de Bitcoin se puedan agrupar.
Según Pustogarov, el ataque se dirigiría a toda la red Bitcoin y desanonimizaría el 11 % de todas las transacciones en un momento dado. Se podrían revelar más direcciones IP modificando ONE de los parámetros del ataque, pero esto comprometería la confidencialidad del atacante.
Pustogarov indicó que había montado el ataque a la red de prueba de Bitcoin y logró tasas de desanonimización del 60%, y agregó:
El rango de éxito oscila entre el 11% y el 60% [de todas las transacciones]. La cifra exacta depende de cuán sigiloso quiera ser el atacante.
El coste de este tipo de ataque a la red Bitcoin sería inferior a 1.500 euros (2.000 dólares) al mes, afirmó.
¿Ataque continuo?
El tipo de ataque que Pustogarov y sus coautores han descrito podría estar ocurriendo ahora mismo, desenmascarando transacciones de Bitcoin aparentemente anónimas.
"Tengo varios servidores de Bitcoin en funcionamiento y de vez en cuando recibo muchas conexiones desde la misma dirección IP [...] Tengo sospechas de que alguien está intentando montar este tipo de ataque", dijo.
Pustogarov enfatizó que no tenía evidencia firme de que tal ataque estuviera siendo dirigido a la red Bitcoin actualmente, y agregó que estaba motivado a publicar prematuramente su artículo en línea, mientras estaba siendo revisado para su presentación en una conferencia de criptografía, debido a su sospecha de que tal ataque estaba teniendo lugar.
El artículo se publica enArxiv.org, una plataforma no revisada por pares para artículos científicos y matemáticos académicos financiada por la Universidad de Cornell.
Cómo funciona
El ataque descrito en el artículo de CryptoLux adopta un enfoque diferente al de las investigaciones anteriores sobre la desanonimización de Bitcoin .
Si bien los artículos anteriores se han centrado en correlacionar a los usuarios con las transacciones en la cadena de bloques (Meiklejohn y otros.,Ron y ShamirEste método se basa en el análisis del tráfico en la red Bitcoin para exponer la información de identidad. Como resultado, el enfoque CryptoLux permite a un atacante ver los resultados en tiempo real.
Así funciona. Al realizar una transacción en la red Bitcoin , tu cliente Bitcoin generalmente se une a la red conectándose a un conjunto de ocho servidores. Este conjunto inicial de conexiones son tus nodos de entrada, y cada usuario recibe un conjunto único de nodos de entrada.
A medida que tu billetera envía Bitcoin para completar una compra en, por ejemplo, Expedia.com, los nodos de entrada reenvían la transacción al resto de la red Bitcoin . La idea de los investigadores fue que identificar un conjunto de nodos de entrada significaba identificar a un cliente Bitcoin específico y, por extensión, a un usuario. Esto significa que la dirección IP de un cliente Bitcoin podría agruparse con las transacciones que realiza.
Por lo tanto, un atacante tendría que establecer múltiples conexiones a servidores de Bitcoin en la red. Una vez conectado, tendría que escuchar las conexiones iniciales de los clientes, lo que podría revelar su dirección IP.
A medida que las transacciones FLOW por la red, se correlacionan con los nodos de entrada de un cliente. Si hay una coincidencia, el atacante sabrá que la transacción se originó en un cliente específico.
Un atacante puede tomar la medida adicional de evitar que Tor u otros servicios de anonimato se conecten a la red Bitcoin para garantizar que sólo se expongan direcciones IP genuinas.
"Incluso si compartes una oficina [con otros usuarios], estos ocho nodos de entrada serán diferentes Para ti y para otra persona en la misma oficina. Esto nos permite distinguir a dos personas detrás del mismo [proveedor de servicios de internet]", dijo Pustogarov.
¿Quién está siendo identificado?
Si la intuición de Pustogarov es correcta y alguien está identificando direcciones de Bitcoin a escala de red, ¿cuánta información podría estar recopilando potencialmente el atacante?
Una gran parte de los usuarios de Bitcoin no necesita preocuparse por ser identificados. Los usuarios de billeteras web no verán sus direcciones IP expuestas por el ataque. Un ataque solo revelaría las direcciones IP utilizadas por el servicio de billetera web.
"Este ataque no afecta a estos clientes. Nuestro ataque solo podrá determinar la dirección IP del servicio [de billetera web]", afirmó Pustogarov.
Sin embargo, señaló que de todos modos los usuarios de billeteras web probablemente no le dan mucha importancia al anonimato y la seguridad, ya que depositan su confianza en un servicio de terceros:
Siguen expuestos porque confían en el proveedor de la billetera web. Si alguien quiere permanecer anónimo, no debería usar estos servicios.
El ataque CryptoLux T está diseñado para exponer la dirección IP de un usuario objetivo. Un atacante necesitaría una combinación de suerte y paciencia para descubrir la ubicación real de una dirección de Bitcoin específica.
Dado que un ataque tiene un 11% de posibilidades de desenmascarar una dirección de Bitcoin , el atacante tendría que escuchar un promedio de 10 transacciones de una dirección de Bitcoin específica antes de que se exponga la dirección IP asociada, explicó Pustogarov.
Respuesta de los desarrolladores CORE
Dada la facilidad con la que se podría montar un ataque de desanonimización, ¿cuál es la respuesta de los desarrolladores CORE al informe de Cryptolux? Según Mike Hearn, desarrollador CORE de Bitcoin , nada.
"Ya sabíamos de este tipo de ataques", dijo.
En uncorreo En respuesta al artículo sobre Bitcointalk, Hearn señaló que varias medidas de protección podrían resultar demasiado costosas o ralentizar considerablemente las transacciones. Sin embargo, señaló que un ataque que deshabilitara Tor, por ejemplo, probablemente se produciría a costa de ser detectado por los usuarios de la red Bitcoin , por lo que probablemente no sería una opción atractiva.
"Ataques tan visibles como ese no resultan atractivos para todos los adversarios, como las agencias de inteligencia", dijo.
El anonimato de Bitcoin es frágil
La capacidad de Bitcoin para KEEP el anonimato de los usuarios ha sido cuestionada recientemente. Por ejemplo, el servicio SharedCoin de Blockchain, un mezclador de monedas, fue diseñado para ofuscar las transacciones realizadas por un usuario en particular.
Sin embargo, el consultor Kristov ATLAS revelóque el servicio proporcionó poca cobertura por parte de un investigador experto. El documento de CryptoLux subraya aún más las debilidades de la criptomoneda cuando se trata de mantener el anonimato.
Como señala Hearn:
"Combinado con la reciente noticia de que el servicio SharedCoin de blockchain.info no funciona, creo que la gente está empezando a entender que Bitcoin no es exactamente la moneda anónima que se pretendía".
La cuestión del anonimato es fundamental para el potencial de Bitcoin. Tanto Pustogarov como Hearn describen la compensación entre Privacidad y rendimiento. Por ejemplo, Pustogarov sugiere varias respuestas a su ataque de desanonimización, pero cada una ofrece mayor Privacidad a costa del rendimiento.
Las transacciones se retrasarán o requerirán más recursos para ejecutarse, dijo Pustogarov, y explicó:
En una red anónima, aumentar la calidad del servicio y el rendimiento siempre reduce el anonimato. Cuanto más rápido sea el sistema, menor será el anonimato.
Hearn concluyó señalando la contradicción esencial contenida en la mecánica de Bitcoin:
La Privacidad es compleja, y en redes públicas lo es aún más: Bitcoin hace públicos todos los datos, pero sus usuarios esperan Privacidad total. Obviamente, existe una contradicción compleja que requiere mucha inteligencia técnica para resolverla.
Imagen destacada:jdhancock/ Flickr