Как кто-то может предотвратить атаку sybil при подключении через TOR?

Как я понимаю, запуск узлов BTC sybil через анонимную сеть, например TOR, намного дешевле, чем в clearnet. Это позволяет подключиться к большинству узлов, управляемых одним и тем же объектом, правильно?

Есть ли способ ограничить воздействие этого при подключении через TOR?

(Я прошу друга: P)

4 голоса | спросил Papa Lazzarou 9 J0000006Europe/Moscow 2016, 13:44:25

1 ответ


3

Передачи с низкой задержкой через Tor могут быть разбиты с помощью временной атаки, если вы подключены к нескольким узлам злоумышленника, а злоумышленник следит за вашими передачами у вашего интернет-провайдера.

Нападающий может ретранслировать только те блоки, которые он создает, помещая вас в биткойновскую вилку (отдельно от основной цепочки). После этого вы будете открыты для двойных атак.

Следите за интенсивностью хэша сети. Если они необычно низки, вы должны быть осторожны, вы не являетесь вилкой, созданной злоумышленником sybil, ориентируясь на пользователей Tor.

https://en.bitcoin.it/wiki/Weaknesses#Sybil_attack

Потенциальная деонимизация метаданных, вероятно, представляет собой большую угрозу, чем атака сибил, если вы ожидаете нескольких подтверждений и мониторинга хэш-скорости сети

http://arxiv.org/pdf/1410.6079.pdf

"Рассмотрим следующий случай: клиент использует тот же компьютер для отправки как доброкачественных транзакций биткойнов, так и чувствительной транзакции. Для доброкачественных транзакций пользователь подключается прямо в биткойне, но для конфиденциальных транзакций он форвард его трафик через цепь реле Tor или VPN. Если злоумышленник реализует атаку, описанную в разделе III, все клиентские чувствительные транзакции с высокой вероятностью пройдут управляемые узлами атакующего, которые позволят ей отпечатать пальцы пользователя и записать его транзакции. Когда клиент позже подключается к сети Bitcoin непосредственно для отправки доброкачественных сделок, он с некоторой вероятностью выберите узел входа, контролируемый злоумышленником (в В разделе V показано, как увеличить эту вероятность). После этого происходит, злоумышленник может запросить клиента для отпечатка пальца и, таким образом, коррелирует его чувствительные транзакции с его IP-адресом. Обратите внимание, что даже если злоумышленник не реализует полный нападение «человек-в-середине» на Tor, но просто вводит сверстников Sybil и скрытые службы Sybil, он сможет связать многие чувствительные транзакций с реальными IP-адресами пользователей. "

Риск здесь может быть ограничен тем, что он никогда не обращается к биткойну над Tor и очищается от одного компьютера. Доступ к Tor через виртуальную машину через открытый WIFI также может помочь снизить риск деанонификации.

ответил Greg Hastings 9 J0000006Europe/Moscow 2016, 21:21:33

Похожие вопросы

Популярные теги

security × 330linux × 316macos × 2827 × 268performance × 244command-line × 241sql-server × 235joomla-3.x × 222java × 189c++ × 186windows × 180cisco × 168bash × 158c# × 142gmail × 139arduino-uno × 139javascript × 134ssh × 133seo × 132mysql × 132