Compartilhe este artigo

Anonimato Bitcoin-Over-Tor 'Pode ser quebrado por US$ 2.500 por mês'

Pesquisadores da Universidade de Luxemburgo descobriram que usar Bitcoin em vez de Tor deixa os usuários vulneráveis ​​a ataques de privacidade.

Online anonymity

O uso de Bitcoin na rede anônima Tor deixa os usuários em maior risco de terem suas identidades reveladas, de acordo com acadêmicos da Universidade de Luxemburgo.

Se essa descoberta aparentemente paradoxal T for suficiente para assustar os adeptos do bitcoin que amam a privacidade, os pesquisadores também determinaram que um ataque poderia ser realizado com um orçamento "econômico" de apenas US$ 2.500 por mês.

A História Continua abaixo
Não perca outra história.Inscreva-se na Newsletter Crypto for Advisors hoje. Ver Todas as Newsletters

Eles disseram que tal ataque poderia expor a identidade de um usuário de Bitcoin e Tor e permitir que o invasor interferisse nas transações da vítima.

Ivan Pustogarov, um dos dois pesquisadores que trabalham no assunto, explicou:

"O problema aqui é com o anonimato. Quando as pessoas se conectam pelo Tor, elas esperam ter um nível maior de anonimato... ele fornece algum nível de anonimato, mas não é tão difícil quebrá-lo."

O ataque é descrito em um artigo intitulado,Bitcoin em vez de Tor T é uma boa ideia, escrito por Pustogarov, estudante de doutorado na CriptoLUX, o grupo de pesquisa em criptologia da Universidade de Luxemburgo, e Alex Biryukov, professor associado que lidera o grupo.

Pustogarov disse que o artigo será submetido à revisão por pares para ser apresentado em uma conferência sobre criptografia e segurança da informação.

'Realidade virtual do Bitcoin '

O tipo de manipulação descrito pelos autores é conhecido comoataque do tipo "homem no meio"(MitM) e, se bem-sucedido, pode revelar o endereço IP de um usuário, que pode ser usado para localizá-lo e permitir que um invasor "cole" ou correlacione as transações realizadas por esse usuário em diferentes endereços de Bitcoin .

O artigo afirma:

"Um invasor com poucos recursos pode obter controle total dos fluxos de informações entre todos os usuários que escolheram usar Bitcoin em vez do Tor. Em particular, o invasor pode LINK as transações dos usuários independentemente dos pseudônimos usados... e uma realidade Bitcoin totalmente virtual pode ser criada para tais... usuários."

Como resultado, a vítima também estaria à mercê do invasor em relação às informações sobre suas transações, já que ele seria capaz de atrasar ou descartar as transações ou bloqueios da vítima.

Em um cenário extremo, um criminoso poderia até mesmo enganar a vítima, fazendo-a pensar que recebeu Bitcoin quando, na verdade, não recebeu (o chamado "ataque de gasto duplo"), disse Pustogarov.

Esse tipo de ataque teria ramificações para comerciantes que buscam privacidade, em Mercados da dark web, por exemplo. Um comerciante da dark web também correria o risco de ser exposto por empresas rivais ou clientes descontentes por tal ataque.

Apesar da capacidade do MitM de comprometer a Política de Privacidade da vítima, ele não seria, no entanto, capaz de roubar os fundos da vítima. A carteira e as transações dela estão seguras, mesmo se o ataque for montado com sucesso, confirmou o pesquisador, acrescentando:

"As carteiras estão seguras; bitcoins não podem ser roubados. O ataque não é tão grande."

Como funciona o ataque

Pustogarov e Biryukov idealizaram o ataque focando em um aspecto pouco conhecido do protocolo Bitcoin , sua proteção interna contra um ataque de negação de serviço (DoS). Para se protegerem, os servidores Bitcoin concedem pontos a clientes que lhes enviam transações problemáticas. Quando um cliente acumula 100 pontos, o servidor o bane por 24 horas.

Em umartigo anterior, também focados nos riscos de anonimato na rede Bitcoin , os autores descreveram uma maneira de explorar essa proteção DoS para impedir que o Tor seja usado para se conectar à rede Bitcoin .

Eles explicaram que, quando um usuário Tor se conecta à rede Bitcoin , seu endereço IP não é revelado. Em vez disso, o servidor Bitcoin vê o endereço do 'nó de saída' Tor conectado, um tipo de servidor. Como resultado, um invasor pode enviar transações ruins o suficiente pelo Tor para fazer com que todos os nós de saída sejam banidos pela rede Bitcoin .

Os autores desenvolvem essa abordagem em seu artigo atual. Eles dizem que um invasor inteligente poderia configurar vários servidores Bitcoin e nós de saída Tor antes de explorar o sistema de proteção DoS para banir outros nós de saída Tor da rede Bitcoin .

Quando uma vítima usa o Tor para se conectar à rede Bitcoin , ela ficará com apenas os servidores Bitcoin do invasor para se conectar, já que foi banida de todos os outros servidores. O invasor agora está no controle de todas as informações retransmitidas ao usuário.

Pustogarov e Biryukov estimam que o ataque pode ser montado por entre US$ 2.500 e US$ 7.200 por mês. Essa faixa seria necessária para garantir largura de banda suficiente e/ou múltiplos endereços IP para os ataques.

No limite inferior, um invasor pode controlar uma porção significativa da largura de banda do nó de saída Tor, permitindo que ele direcione uma vítima para um servidor Bitcoin malicioso. Com essa quantidade de largura de banda, uma vítima levaria menos de três minutos, em média, antes de se conectar a um servidor Bitcoin controlado por um invasor, disse Pustogarov.

 Fonte: Pustogarov e Biryukov, 2014.
Fonte: Pustogarov e Biryukov, 2014.

Detecção e correções

Há algumas boas notícias, no entanto. Pustogarov observou que tal ataque poderia ser monitorado facilmente, criando um programa para verificar a porcentagem de nós de saída do Tor banidos pela rede Bitcoin a qualquer momento, explicando:

"Se alguém decidir monitorar se esse ataque está sendo realizado, ele poderá detectá-lo imediatamente."

O artigo também descreve algumas maneiras de combater o ataque, embora todas elas exijam mudanças fundamentais no protocolo Bitcoin . O sistema de proteção DoS poderia ser alterado para que ele só rode em metade de todos os servidores, por seleção aleatória, em qualquer momento, por exemplo.

O uso do Tor para aumentar o anonimato com outros aplicativos também se mostrou problemático em alguns casos. Por exemplo, pesquisas anteriores mostraram que usar o BitTorrent, o popular protocolo descentralizado de compartilhamento de arquivos, sobre o Tor resultou em vazamento de endereços IP.

"O Tor não é uma panaceia... e nem todos os aplicativos são anonimizados igualmente bem quando combinados com o Tor", afirma o artigo.

Pustogarov está otimista de que a pesquisa contínua dissipará os mitos em torno dos níveis de anonimato oferecidos pela moeda digital:

"Agora mesmo, usuários e pesquisadores estão começando a entender mais sobre o anonimato do Bitcoin. Quando ouvi sobre Mercados negros como o Silk Road que estavam usando Bitcoin, tive a impressão de que o Bitcoin é anônimo."

Anonimatoimagem via Shutterstock

Joon Ian Wong