Netzwerk-Privatsphäre in Bitcoin erreichen: VPNs und Tor helfen, aber Mixnets werden benötigt

Quellknoten: 1149179

Die öffentliche und unveränderliche Natur von Bitcoin erfordert die Rückkehr von Mixnets, um eine echte Privatsphäre auf Netzwerkebene zu erreichen.

Quelle: Nym Technologies SA

Bitcoin wurde ursprünglich von vielen als anonymes digitales Bargeld angesehen, da alle Transaktionen als Peer-to-Peer-Transfers zwischen Wallet-Adressen durchgeführt werden, die als solche dienen Pseudonyme. Der öffentliche Charakter des Transaktionsbuchs von Bitcoin (die „Blockchain“) bedeutet jedoch, dass jeder den Fluss der Coins beobachten kann. Das bedeutet, dass Pseudonyme Adressen bieten kein sinnvolles Maß an Anonymität, da jeder die Adressen der Gegenparteien einer beliebigen Transaktion erfassen und die Transaktionskette rekonstruieren kann.

Dieser Mangel an Privatsphäre bei Bitcoin hat zu einem wichtigen Arbeitsstrom geführt, um das Blockchain-Ledger von Bitcoin selbst privat zu machen: von zentralisierten Tumblern, die Münzen mischen, um ihre Herkunft gegen eine geringe Servicegebühr und zusätzliche Verzögerung zu verschleiern; zu Sidechains mit vertraulichen Transaktionen (wie von Blockstream bereitgestellt Flüssigkeit), die den Betrag einer Transaktion in der Kette mit homomorpher Verschlüsselung verbergen; zu non-custodial Mischsoftware wie CoinJoin, bei dem eine große Gruppe von Benutzern zusammenarbeitet, um mehrere Bitcoin-Zahlungen zu einer einzigen Transaktion zusammenzufassen, um die Informationen darüber zu verschleiern, welcher Spender an wen gezahlt hat.

Eine einfache Lösung besteht darin, die Selbstüberwachung von Transaktionen abzuschaffen, indem man die Blockchain so weit wie möglich abschafft. Eine andere Lösung sind also die Layer-2-Protokolle, wie z Blitznetzwerk, ein Zahlungskanalnetzwerk, in dem Benutzer beliebig viele Off-Chain-Zahlungen untereinander vornehmen können, ohne dass diese einzelnen Transaktionen an Blöcke gesendet werden müssen, die in der Bitcoin-Blockchain enthalten sind.

Die Achillesferse der Bitcoin-Privatsphäre ist jedoch tatsächlich die Peer-to-Peer-Übertragung. Im Detail baut Bitcoin auf einer Peer-to-Peer-Übertragung auf der Ebene von TCP/IP-Paketen auf, bei der sowohl neue Transaktionen als auch Blöcke dem Rest des Bitcoin-Netzwerks angekündigt werden, wodurch Bitcoin widerstandsfähig gegen Zensur wird. Resistenz gegen Zensur macht jedoch nicht resistent gegen Überwachung. Ihre IP (Internet Protocol)-Adresse leckt Ihre ungefähre Geolokalisierung mit jedem Paket.

Wenn eine Bitcoin-Transaktion von einem vollständigen Knoten gesendet wird, kann ein Angreifer Transaktionen mit den IP-Adressen des ursprünglichen Benutzers sowie dem Zeitpunkt und der Größe der Transaktionen des Benutzers verknüpfen. Jeder kann dies tun, indem er einfach einen vollen Lauf durchführt Superknoten das sich auch mit all den Tausenden von Bitcoin-Knoten verbindet und einfach den Netzwerkverkehr beobachtet. Zufällige Verzögerungen im P2P-Verkehr, wie sie von Bitcoin implementiert werden, helfen ein wenig, sind aber letztendlich möglich besiegt.

In ähnlicher Weise wird bei Krypto-Börsen und Bitcoin-Zahlungsanbietern ein IP-Fußabdruck hinterlassen. Tatsächlich kann diese Art der „Verkehrsanalyse“ sogar auf die angewendet werden Blitznetzwerk. Nicht nur Regierungsbehörden wie die NSA können diese Art von Angriffen durchführen, sondern sogar ein lokaler Internet Service Provider (ISP) kann von zu Hause aus eine Verkehrsanalyse Ihrer Verbindung zum Internet durchführen.

Ohne den Datenschutz auf Netzwerkebene der Peer-to-Peer-Übertragung ist jede Datenschutzlösung für Bitcoin wie der Bau einer Burg auf Sand, die ausgefallene Kryptografie auf der Blockchain selbst verwendet – auch durch sogenannte „Datenschutzmünzen“ wie Zcash, und sogar Monero – wenn die grundlegende Peer-to-Peer-Übertragung von Bitcoin für die ganze Welt sichtbar wird.

Was kann getan werden, um den Datenschutz für Ihre Peer-to-Peer-Übertragung auf Bitcoin zu gewährleisten?

Bitcoin über ein VPN

Eine Lösung zur Verschleierung der IP-Adresse ist die Verwendung eines VPN („Virtual Private Network“, aber besser als verschlüsselter Internet-Proxy). Kurz gesagt, VPN-Software baut einen verschlüsselten Tunnel zwischen einem Client-Gerät und einem Server auf, der von einem VPN-Anbieter betrieben wird, der als Proxy fungiert, der die Netzwerkkommunikation weiterleitet. Daher wird Ihre lokale IP-Adresse nicht mit Ihrer Wallet-Adresse oder Ihrer Identität auf einer KYC-unterstützenden Krypto-Börse verknüpft.

Wir haben jedoch darauf hingewiesen, dass VPNs dies sind nicht wirklich anonym. Obwohl VPNs Ihre IP-Adresse verbergen können, leiden sie aufgrund ihres zentralisierten Vertrauensmodells unter inhärenten Schwächen. Ein VPN-Anbieter fungiert als vertraut Proxy und kann daher alle Ihre Aktivitäten auf der Netzwerkschicht problemlos verknüpfen. Das VPN selbst muss Sie auch nicht überwachen, da jeder, der ein VPN sorgfältig beobachtet, auch Ihre Transaktionen verknüpfen kann. Solche Netzwerklauscher können den Netzwerkverkehr beobachten, der zum und vom VPN-Proxy fließt, und den gerouteten Netzwerkverkehr einfach anhand der Größe und des Timings der Datenpakete verfolgen und so leicht auf Ihre IP-Adresse schließen, selbst wenn das VPN Ihre IP-Adresse verbirgt die Website oder den vollständigen Bitcoin-Knoten, auf den Sie zugreifen.

Die meisten Leute betreiben keinen vollständigen Bitcoin-Knoten. Viele Leute nutzen Börsen, und selbst Hardcore-Bitcoin-Benutzer, die dazu neigen, selbstverwahrte Wallets zu verwenden, führen Light Clients aus, bei denen ein vollständiger Knoten wie ein vertrauenswürdiger Proxy wie ein VPN fungiert. Lassen Sie sich jedoch nicht täuschen, dass dieser vollständige Knoten Privatsphäre bietet. Der Full Node und jeder, der den Full Node beobachtet, kann Ihre Bitcoin-Sendungen und Ihre Transaktionen mit Ihrer Light Wallet korrelieren … und somit Ihre IP-Adresse und Transaktionen mit Ihnen!

Bitcoin über Tor

Im Gegensatz zu zentralisierten VPNs Tor baut ein dezentralisiertes Netzwerk von Knoten auf, sodass kein einzelner Knoten sowohl den Absender als auch den Empfänger eines Netzwerkpakets kennt. Tor leitet den Datenverkehr über eine langlebige Multi-Hop-Schaltung wie folgt weiter: Jeder verbundene Benutzer öffnet eine langlebige Schaltung, bestehend aus drei aufeinanderfolgenden, zufällig ausgewählten Relays: Entry Guard, Middle Relay und Exit Relay, und handelt symmetrische Schlüssel aus, die dann verwendet werden, um jedes der Kommunikationspakete zu verschlüsseln. Während die Nachricht die Schaltung entlang wandert, entfernt jedes Relais seine Verschlüsselungsschicht und gibt Tor seinen Namen als „The Onion Router“. Wenn eine Bitcoin-Transaktion über Tor gesendet wurde, scheint sie die IP-Adresse des letzten Tor-Exit-Relays zu haben.

Obwohl Tor viel besser als jedes VPN war entwickelt, um lokale Gegner zu besiegen die nur kleine Teile des Netzes beobachten. Da Pakete immer noch in der gleichen Reihenfolge aus Tor herauskommen, in der sie eingegangen sind, kann ein mächtigerer Gegner, der das gesamte Netzwerk überwachen kann, maschinelles Lernen verwenden, um das Muster des Internetverkehrs erfolgreich zu korrelieren, sodass Sender und Empfänger einer Transaktion sein können entdeckt. Diese Art von Angriff kann leicht sein auf Bitcoin-Transaktionen angewendet über Tor, und kürzlich gab es Hinweise darauf, dass große Mengen von Ausgangsknoten von einer einzigen Entität kompromittiert wurden. Tatsächlich zogen frühe Bitcoin-Entwickler aus genau diesem Grund eine reine Peer-to-Peer-Übertragung der Verwendung von Tor vor. Schaltungen in Tor dauern ebenfalls zehn Minuten. Wenn also in diesem Zeitraum mehr als eine Bitcoin-Transaktion über Tor gesendet wird, haben diese Transaktionen alle dieselbe IP-Adresse des letzten Tor-Exit-Relays. Mit jeder Transaktion können neue Schaltungen aufgebaut werden, aber dieses Verhalten hebt sich von Tors Standard ab und ist daher mithilfe von maschinellem Lernen leicht zu erkennen.

Techniken wie Löwenzahn die von Bitcoin verwendet werden, ähneln Tor, wobei jedes neue Paket mehrere Sprünge gesendet wird, bevor es gesendet wird, wobei die Sprünge ein „Stiel“ und die Sendung die „Blume“ sind und so einem Löwenzahn ähneln. Obwohl es viel besser ist, Dandelion zu verwenden, als es nicht zu verwenden, kann ein mächtiger Gegner einfach den Aufbau der randomisierten Dandelion-Schaltung beobachten und damit den Sender und Empfänger de-anonymisieren.

Bitcoin über ein Mixnet

Im Gegensatz zu Tor und VPNs mischt ein Mixnet Pakete. Das bedeutet, dass Pakete nicht in derselben Reihenfolge aus einem Knoten im Mixnet kommen, in der sie hereingekommen sind, sondern dass Pakete verzögert und dann mit anderen Paketen gemischt werden, sodass die Pakete das Mixnet in einer anderen Reihenfolge verlassen.

Wie von David Chaum in seinem Pre-Tor entwickelt Papier, das 1981 Mixnets erfand, eine Möglichkeit, darüber nachzudenken, ist, dass der Mix-Knoten bei jedem „Sprung“ im Mix-Netzwerk die Pakete wie ein Kartenspiel „mischt“. Wie bei Tor wird eine Form der „Zwiebelverschlüsselung“ verwendet, und die Pakete werden mithilfe von alle auf die gleiche Größe gebracht Sphinx Paketformat. Dies ist dasselbe Sphinx-Paket, das im Lightning Network verwendet wird, aber ursprünglich für Mixnets entwickelt wurde.

Nym ist eine Art Mixnet, bei dem die Pakete mithilfe eines statistischen Verfahrens verzögert werden, das sowohl eine Schätzung der durchschnittlichen Verzögerung eines Pakets ermöglicht als auch liefert maximale Anonymität da es unbekannt ist, wann ein bestimmtes Paket mit dem Mischen fertig ist. Pakete werden von einem Programm wie einer Bitcoin-Brieftasche durch ein Gateway, dann drei Mix-Knoten und schließlich aus einem Gateway gesendet. Im Gegensatz zu Tor und VPNs werden die Pakete einzeln durch das Netzwerk geleitet. Bei Nym werden Dummy-Pakete hinzugefügt, um die Anonymität von Paketen zu erhöhen.

Im Vergleich zu Tor und VPNs eignen sich Mixnets gut für Bitcoin. Bitcoin-Pakete passen natürlich in Sphinx-Pakete, wie wir beim Lightning Network gesehen haben, und es ist sinnvoller, Bitcoin-Pakete einzeln zu leiten, anstatt über eine für eine Webseite erforderliche Schaltung.

Wie VPNs und Tor verbergen Mixnets die IP-Adresse des Pakets, aber im Gegensatz zu Tor und VPN kann jedem Paket eine neue Route und Ausgangs-IP-Adresse zugewiesen werden. Da Pakete in der falschen Reihenfolge gesendet und gefälschte Pakete hinzugefügt werden, ist es für maschinelles Lernen wahrscheinlich schwieriger, den Absender und Empfänger eines Pakets zu identifizieren. Bitcoin-Verbindungen von Wallets zu Full Nodes würden von der Verwendung eines Mixnets profitieren, da die Übertragung viel gründlicher gegen Angreifer verteidigt würde als nur mit Dandelion.

Obwohl die Neuordnung von Paketen natürlich dazu neigt, Mixnets wie Nym langsamer als Tor zu machen, kann die Verzögerung immer noch eine angemessene Anonymität erreichen – solange genügend Leute das Mixnet verwenden! – innerhalb von Sekunden bis Minuten. Eine Möglichkeit, Mixnets anzuzeigen, ist eine langsamere, aber anonymere Version des Lightning-Netzwerks.

Schließlich sind Mixnets nicht nur für Bitcoin. So wie Tor für das Surfen im Internet mit synchronen Schaltungen geeignet ist, eignen sich Mixnets für jede Art von Datenverkehr, der natürlich in asynchrone Nachrichten wie Instant Messaging passt. Ein Killer-Anwendungsfall von Mixnets vor Bitcoin waren E-Mail-Remailer, die E-Mails anonym weiterleiteten.

Frühe Cypherpunks wie Adam Back versuchten, Mixnets auf den Markt zu bringen, um anonyme E-Mails zu ermöglichen Freiheitsnetzwerk. Back erfand den „Proof of Work“ via Hashcash zum Teil, um anonymen E-Mail-Spam zu verhindern, bei dem selbst eine kleine Menge Arbeit wie das Lösen eines Hash-Puzzles einen böswilligen Spammer daran hindern würde, Menschen mit anonymen E-Mails zu überfluten.

Cypherpunks nutzten schließlich Mixnets wie Mix Master, mitgestaltet von Len Sassman, und Mixminion, gemeinsam erstellt von George Danezis und den Gründern von Tor (bevor sie anfingen, an Tor zu arbeiten), um ihre Identitäten online zu verbergen. Daher sollte es nicht überraschen, dass Konzepte wie Proof of Work, die ihren Ursprung in Versuchen hatten, anonyme E-Mails mit Mixnets zu erstellen, in Bitcoin landeten. Es wäre überhaupt nicht überraschend, wenn Satoshi Nakamoto bei der Veröffentlichung von Bitcoin ein Mixnet verwenden würde, um seine eigene Identität in E-Mail-Diskussionslisten zu verbergen.

Im Moment sind Tor und Dandelion die besten Lösungen, die wir für den Datenschutz auf Netzwerkebene für Bitcoin haben, aber die Rückkehr von Mixnets wird notwendig sein, damit Bitcoin echte Privatsphäre und Sicherheit gegen mächtige Gegner – sogar auf nationalstaatlicher Ebene – erreichen kann.

Len Sassaman, Cypherpunk-Mitschöpfer von Mixmaster Mixnet, in der Blockchain verewigt. Quelle.

Dies ist ein Gastbeitrag von Harry Halpin und Ania Piotrowska. Die geäußerten Meinungen sind ausschließlich ihre eigenen und spiegeln nicht unbedingt die von BTC Inc oder wider Bitcoin Magazin.

Quelle: https://bitcoinmagazine.com/technical/why-mixnets-are-needed-to-make-bitcoin-private

Zeitstempel:

Mehr von Bitcoin Magazin