Поділитися цією статтею

Politique de confidentialité compromise ? Les accusations contre Monero sont de l'histoire ancienne.

Les développeurs de Monero pensent qu'un article réédité provoque une agitation inutile, mais croient également qu'il contribuera à faire progresser la technologie de Politique de confidentialité de la crypto.

oldnews

Rien ne se propage plus vite que le FUD.

À titre d'exemple, une nouvelle étude a semé la panique au sein de la communauté Monero , affirmant que cette Cryptomonnaie , axée sur la confidentialité, n'est pas si privée que ça. Pourtant, si les conclusions sont authentiques, les médias ignorent qu'une grande partie de la recherche en question était fondée. publié à l'origineen 2017, et la vulnérabilité qu'elle met en évidence a été résolue avec la mise à niveau du hard fork de Monero en septembre 2017.

Продовження Нижче
Не пропустіть жодної історії.Підпишіться на розсилку Crypto Long & Short вже сьогодні. Переглянути Всі Розсилки

Intitulé « Analyse empirique de la possibilité de liaison dans la blockchain Monero », l'article de 2017, rédigé par Andrew Miller, Malte Moser, Kevin Lee et Arvind Narayanan, mettait en évidence comment les signatures en anneau pouvaient engendrer des possibilités de liaison permettant, à leur tour, d'identifier les utilisateurs. Selon l'article, jusqu'à 62 % des transactions réalisées jusqu'en février 2017 étaient susceptibles de liaison.

Accompagné deun site Web qui permettait aux utilisateurs de vérifier si leurs transactions pouvaient être liées, la publication du document original a envoyé des WAVES de choc dans toute la communauté.

Le document a été minutieusement examiné par l'équipe de Monero , qui a écritque l’étude comportait quelques omissions importantes, notamment l’omission de mentionner que de nombreux exploits avaient déjà été documentés.

Mais le mal était fait, et les développeurs de Monero ont donc décidé de rendre RingCT, une Technologies de signatures confidentielles, obligatoire (alors qu'elles étaient facultatives auparavant) via le hard fork de septembre.

Maintenant, dans lenouvellement publié version du document – ​​qui parle au moins du travail de Monero pour sécuriser ses systèmes – rédigée par une équipe plus large, les conclusions liées à la perte de Politique de confidentialité restent inchangées, même si la vulnérabilité a depuis été résolue.

« Le projet Monero souhaite rappeler à tous que la plus grande vulnérabilité de ce document a été constatée plus de deux ans auparavant, a été atténuée plus d'un an auparavant et a été presque entièrement résolue avant la publication de la première version du document », a écrit Justin Ehrenhofer, un développeur connu sous le nom de SamsungGalaxyPlayer, dans un déclaration.

Pourtant, la nouvelle s’est répandue comme une traînée de poudre sur les réseaux sociaux et les médias grand public cette semaine, provoquant de violentes luttes intestines sur de nombreux canaux axés sur la protection de la vie privée.

Un message publié sur un forum dédié du réseau social Hacker News a qualifié l'équipe d'« irresponsable et imprudente », citant l'incapacité de Monero à sensibiliser ses utilisateurs aux menaces pesant sur la Politique de confidentialité de la Cryptomonnaie. Des articles parus dans Wired, Naked Security, Slashdot et sur le blog du chercheur en sécurité Bruce Schneier ont fait écho à des sentiments similaires, avertissant les utilisateurs que Monero présente de dangereux risques de sécurité, dont la traçabilité pourrait également s'étendre aux transactions futures.

Sarang Noether, un cryptographe pseudonyme du Monero Research Lab, a déclaré à CoinDesk:

« Ils T semblent pas du tout reconnaître qu’il existait une version antérieure de ce phénomène. »

Des échéanciers mal placés

Ce qui est particulièrement frustrant pour les développeurs de Monero dans la mise à jour du document, c'est que même si elle décrit la Cryptomonnaie sous un jour plus positif, les chronologies qu'elle utilise pour prouver le problème de liaison passé n'expliquent T toute l'histoire.

Par exemple, comme l'analyse la plus récente ne prend en compte Monero que depuis avril dernier, elle ne prend T en compte l'efficacité totale de RingCT, qui, selon les développeurs de Monero , a presque entièrement réduit le nombre de transactions liées. Or, son prochain hard fork devrait éliminer complètement ces cas.

De plus, dans un communiqué, les développeurs de Monero ont souligné que l'algorithme déployé par l'équipe de recherche de l'article était obsolète, un oubli qui aurait pu fausser certains résultats.

S'exprimant sur la nature trompeuse du document, Gingeropolous, développeur CORE de Monero a écrit:

« [Article] Il faudrait lire : Cryptonote est moins intraçable qu'il n'y paraît, donc Monero a apporté des améliorations de manière altruiste. »

Pourtant, même si les membres les moins techniques de la communauté des Cryptomonnaie sont inquiets, plusieurs membres du Monero Research Lab ont déclaré que le document était meilleur que l'original dans la mesure où il mentionnait l'adoption de RingCT.

« C'est un article bien meilleur qu'avant ; il mentionne même RingCT, notre système de transactions confidentielles. Les graphiques sont assez parlants, et il est évident que la Politique de confidentialité de Monero s'améliore, rien qu'en lisant l'article », a déclaré Surae Noether, mathématicien spécialisé dans Monero .

Nouvelles mesures d'atténuation

Et en plus de cela, le document apporte quelques nouvelles perspectives, notamment une analyse des pools miniers publics de Monero.

En réponse au document de l'année dernière, l'équipe Monero a recommandé que plus de rechercheDes recherches seront menées sur l'identification des transactions provenant de pools miniers publics. Dans cette mise à jour de l'article, les auteurs ont proposé cette recherche.

« C'est la première fois que je suis au courant que la proportion de transactions en pool a été estimée », a déclaré Ehrenhofer.

L'article inclut également une analyse de l'utilisation de Monero dans le cadre de crimes, notamment pour les paiements sur le marché du darknet Alphabay. Une source a indiqué à CoinDesk que cette recherche visait à souligner l'importance de la protection de la Politique de confidentialité pour les transactions sensibles.

À ce titre, le document conclut par un certain nombre de recommandations visant à améliorer Monero à l’avenir.

D' une ONE, un nouvel algorithme est suggéré pour renforcer le système de signature en anneau de la cryptomonnaie. Il existe également une nouvelle méthode « mixin » pour échantillonner des entrées aléatoires dans les signatures en anneau. D'autres méthodes pour garantir une Politique de confidentialité optimale incluent l'évitement des paiements provenant de pools publics et une information plus précise des utilisateurs sur la vulnérabilité des transactions antérieures à début 2017 aux analyses de traçage.

En effet, la nouvelle recherche est utile pour la Cryptomonnaie.

« Il est important de KEEP à l'esprit qu'il ne s'agit T d'un problème sur lequel nous baissons les bras et disons : "Eh bien, c'est la vie à partir de maintenant" », a écrit Sarang Noether sur Reddit« Personnellement, j'attends avec impatience le jour où nous aurons les moyens de dépasser les signatures en anneau pour adopter un ensemble d'anonymat d'expéditeur plus complet. »

Faisant écho à cela, Ehrenhofer a écrit dans une déclaration :

« Le projet Monero est reconnaissant d'avoir de nombreux chercheurs parmi les plus réputés au monde qui évaluent l'efficacité des signatures en anneau de Monero. »

JournauxImage via Shutterstock

Rachel-Rose O'Leary

Rachel-Rose O'Leary est codeuse et rédactrice chez Dark Renaissance Technologies. Elle a été rédactrice technique principale pour CoinDesk de 2017 à 2018, couvrant les technologies de Politique de confidentialité et Ethereum. Elle a une formation en art numérique et en philosophie et écrit sur les Crypto depuis 2015.

Rachel-Rose O'Leary