ارزهای دیجیتال پیگیر گریز راز تراکنش‌های شما را فاش می‌کنند!

ارزهای دیجیتال پیگیر گریز راز تراکنش‌های شما را فاش می‌کنند!

در دنیای هری پاتر طلسم‌های به‌دردبخورِ زیادی وجود دارد که مانع بازگو کردن اسرار شما توسط دیگری می‌شود. نام یکی از این طلسم‌ها میمبل ویمبل (MimbleWimble) یا طلسم «زبان بند» است. البته میمبل ویمبل نام یک فناوری حفظ حریم خصوصی برای ارزهای دیجیتال هم هست. بالاخره یک نفر باید کمی جادو به دنیای ارزهای دیجیتال تزریق می‌کرد! نشریه وایرد در مقاله‌ای به بررسی پرایوسی‌ کوین‌ها پرداخته است.

اولین کوین‌هایی که از این فناوری استفاده کردند گرین (Grin) و بیم (Beam) بودند که هر دو در ژانویه (دی) سال گذشته به بازار عرضه شدند؛ اما بعد از اینکه یک محقق مستقل حمله‌ای را به اجرا گذاشت که به گفته او این مدل حفظ حریم خصوصی را به شکلی بنیادین فلج می‌کند، بحث‌هایی مطرح شد که در آن میزان خصوصی بودن پروتکل اصلی این دو کوین زیر سؤال رفت. البته طرفداران این پروتکل می‌گویند که این آسیب‌پذیری‌ها قابل تعمیر هستند. این کاستی‌های پروتکل میمبل ویمبل و آسیب‌پذیری‌های ارزهایی مثل مونرو و زی کش مجدداً به ما یادآوری کرد که تضمین حفظ حریم خصوصی کاربران در قلمرو پول دیجیتال تا چه اندازه کار دشواری است.

زندگی‌های خصوصی

حتی ارزهای حریم خصوصی هم ممکن است اسرار شما را برملا کنند

پرایوسی کوین‌ها یا ارزهای دیجیتال پیگیر گریز در واقع پاسخ ما به خصوصی نبودن بیت کوین هستند. بیت کوین در نظر اکثریت مردم یک ارز ناشناس و مخفی ست، اما هم مأمورین قانون و هم خلافکاران از درست نبودن این نظریه با خبر هستند. اگر این واقعیت که تمام داده‌های تراکنش‌های بیت کوین شفاف و در دسترس عموم قرار دارد را در کنار احضاریه‌های هدفمندی قرار دهیم که صرافی‌ها را مجبور به جمع‌آوری اطلاعات مشتریانشان می‌کند، می‌بینیم که تشخیص هویت مالکان آدرس‌ها به‌هیچ‌وجه کار مشکلی نیست.

درواقع این کار برای خیلی‌ها تبدیل به یک کسب‌وکار بزرگ شده است. داده‌های سیستم کارپردازی فدرال (سیستم نظارت بر تراکنش‌های بالای ۳,۰۰۰ دلار) آمریکا نشان می‌دهد که نهادهایی مثل اف‌بی‌آی و سازمان امنیت ملی سالانه میلیون‌ها دلار برای توسعه نرم‌افزارهایی که به آن‌ها در ردیابی تراکنش‌ها کمک می‌کند، هزینه می‌کنند. به همین دلیل است که طی سال‌های اخیر فعالان دارک وب (Dark Web) برای ناشناس ماندن از کوین‌های پیگیر گریز استفاده می‌کنند.

فلورین تریمر (Florian Trame)، از دانشگاه استنفورد در توضیح این مسئله عنوان می‌کند:

ناشناس و خصوصی نگه داشتن این تراکنش‌ها بسیار مشکل‌تر از اجرای درست کدهای رمزنگاری است. برای مثال می‌توان به پروتکل میمبل ویمبل اشاره کرد که بخشی از وظیفه خود برای حفظ حریم خصوصی را از طریق جمع‌کردن تعداد زیادی تراکنش در یک بسته غیرقابل نفوذ انجام می‌دهد. استفاده از این روش کار ردیاب‌ها برای تشخیص صاحب تراکنش‌ها را بسیار سخت‌تر می‌کند.

دندلیون (Dandelion) یکی از اجزائی است که در کوین‌های گرین (Grin) و بیم (Beam) به کار گرفته می‌شود و انجام این تجمیع [در تراکنش‌ها] را پیش از ارسال آن به دیگر نودهای شبکه تضمین می‌کند. شیوه کار دندلیون به این صورت است که ابتدا یک خوشه (Stem) از نودهای متصل‌به‌هم که تراکنش‌ها در آن‌ها ترکیب می‌شوند، مشخص‌شده و سپس این‌ خوشه‌ها یک گل (Flower) را تشکیل می‌دهند که تراکنش‌ها را در شبکه منتشر می‌کند.

ایوان بوگاتای (Ivan Bogatyy)، یکی از مهندسین سابق گوگل می‌گوید این پروتکل هم آسیب‌پذیر است، چرا که فرد مهاجم می‌تواند نودی را راه‌اندازی کند که می‌تواند تمام تراکنش‌های نودهای دیگر را ردگیری کند. این سوپرنود در همه موارد (تقریبا) می‌تواند بدون توجه به نودها و پیش از تجمیع، اطلاعات تراکنش‌ها را بدزدد و با استفاده از آن می‌توان دو طرف پرداخت را شناسایی کرد.

گیولیا فنتی (Giulia Fanti)، استاد دانشگاه کارنگی ملون و یکی از طراحان دندلیون، می‌گوید که این حمله یکی از محدودیت‌های شناخته‌شده میمبل ویمبل را به نمایش می‌گذارد:

تصور می‌کنم که این حمله بیشتر برای کاربران معمولی غافلگیرکننده‌ بود تا افرادی که روی این فناوری کارکرده‌اند.

به نظر او بخشی از این مشکل مربوط به این مسئله است که این کوین‌ها هنوز محبوبیت و کاربرد زیادی پیدا نکرده‌اند. می‌توان این‌ طور برداشت کرد که تراکنش‌های بیشتر باعث تجمیع سریع‌تری خواهد شد و این کار سوپرنود برای قاپ زدن تراکنش‌هایی که از جمع جدا مانده‌اند را مشکل‌تر می‌کند. فنتی به این نکته اشاره می‌کند که این اصل برای بسیاری از فناوری‌های ناشناس سازی که معمولاً روی پنهان کردن خود در بین یک مجموعه تکیه دارند، صدق می‌کند.

البته توسعه‌دهندگان این کوین‌های هری پاتری اعتقاد دارند که این حمله آن‌قدرها هم جدی نیست. گروه توسعه گرین می‌گوید که آن‌ها کاملاً به این نکته واقف هستند که پروتکل حریم خصوصی میمبل ویمبل در این زمینه دچار کمبود است و در حال کار بر روی راه‌حلی برای این مشکل هستند. از طرف دیگر تیم توسعه بیم می‌گوید که آن‌ها همین حالا هم توانسته‌اند این مشکل را با استفاده از تراکنش‌های دروغینی که کارایی فرایند تجمیع را افزایش می‌دهد تا حدودی برطرف کنند.

اندرو میلر (Andrew Miller)، استاد دانشگاه ایلینویز و عضو هیئت‌مدیره بنیاد زی کش می‌گوید:

اما اینکه بتوانیم نشان دهیم چگونه یک حمله فرضی می‌تواند هم ارزان و هم مؤثر باشد، کار مفیدی است. این [حمله] بحث‌های پیرامون این کوین‌ها را تغییر می‌دهد. این حمله اصلاً کار دشواری نبود و نشان داد که این مشکل در مقیاس کنونی شبکه، چقدر گسترش‌ یافته است.

اخبار بد در مورد کانال‌های جانبی

حتی ارزهای حریم خصوصی هم ممکن است اسرار شما را برملا کنند

فلورین تریمر که در دانشگاه استنفورد به‌ عنوان یک محقق رمزنگاری فعالیت می‌کند می‌گوید که میمبل ویمبل به‌عنوان یک پروتکل نسبتاً جوان هنوز نمی‌تواند مانند روش‌های بکار رفته در کوین‌هایی مثل مونرو و زی کش، امنیت حریم خصوصی کاربرانش را تضمین کند. او در ادامه گفت که این ارزها سابقه طولانی‌تری دارند و تکیه آن‌ها بیشتر روی روش‌هایی است امتحان‌شان را پس داده‌اند. امضاهای حلقوی (Ring signatures) و اثبات دانایی صفر (zero-knowledge proofs) از جمله این روش‌هاست.

 تریمر در این مورد می‌گوید:

بزرگ‌ترین مشکل، توقعات ما در زمینهٔ حفظ حریم خصوصی از فناوری‌های مختلف است.

به گفته او حتی در صورت حل این مشکل بازهم حوزه حریم خصوصی بسیار پیچیده است. او اخیراً حمله‌هایی را بر ضد مونرو و زی کش انجام داد که برای موفقیت حتی نیازی به هدف قرار دادن شیوه‌های رمزنگاری پر زرق‌ و برق این کوین‌ها هم نداشت. او افزود:

این اتفاقا همان بخشی است که توسعه‌دهندگان، قسمت عمده تلاش خود را در آن صرف کرده‌اند؛ اما هنگامی‌که شما تصویر کلی این دستگاه‌ها و شیوه ارتباط آن‌ها باهم را بررسی کنید متوجه خواهید شد که حفظ حریم خصوصی و ناشناس ماندن داده‌ها بسیار بسیار مشکل‌تر از اجرای صحیح کدهای رمزنگاری است.

تریمر و همکارانش برای آزمون امنیت شبکه حملاتی به نام حمله کانال جانبی را توسعه دادند که ارتباطات بین تراکنش‌ها که باید خصوصی باشند و همچنین شبکه‌های بیرونی (عمومی) را هدف قرار می‌دهد. یک کیف پول، به علت رمزنگاری شدنِ جزئیات تراکنش‌ها مجبور است برای تعیین مقصد و مبدأ، هر کدام از آن‌ها را تک‌ به تک بررسی کند.

تیم تریمر این حمله را بر اساس مشاهده روش‌های متفاوت کیف‌های پول با هدف بررسی‌های رمزنگاری تراکنش‌ها برای تعیین مقصد و مبدأ صحیح آن‌ها، شکل داده است. یک رقیب یا دشمن می‌تواند با بررسی دقیق این تفاوت‌های ناچیز در زمان‌بندی‌ها و رفتارهای شبکه، اطلاعات زیادی را به دست بیاورد. فرد مهاجم با استفاده از روش حمله تریمر می‌تواند گیرنده هر تراکنش ناشناس در شبکه را مشخص کرده و سپس موقعیت مکانی آی پی کامپیوتر مالک کلیدهای خصوصی مربوط به آن آدرس عمومی (کیف پول) را مشخص کند.

تریمر می گوید که این آسیب‌پذیری‌ها را به تیم‌های مونرو و زی کش توضیح داده و از مشاهده سرعت عمل آن‌ها در برطرف کردن این مشکل رضایت دارد. راه‌حل مونرو برای این مشکل ساده بود چرا که طراحی آن از قبل طوری انجام‌شده بود که شبکه و کیف پول باهم ارتباطی نداشته باشند. همپوشانی کدها در این مورد اساساً یک حفره بود که باید بسته می‌شد.

زی کش در این مورد کار مشکل‌تری در پیش داشت، زیرا در طراحی آن عملیات شبکه و کیف پول به هم متصل شده است. دلیل آن هم بیشتر به ریشه‌های شبکه زی کش برمی‌گردد که به‌جای اینکه بلاک چین خودش را بسازد، آن را با اضافه کردن فناوری‌های حریم خصوصی خود به بلاک چین بیت کوین طراحی کرد.

 تریمر می‌گوید:

قسمتی از این حمله از طریق کلاینتی انجام پذیرفت که هنگام ساختن آن مسائل مربوط به ناشناس ماندن و حریم خصوصی کاربر در نظر گرفته نشده بود. البته این مشکلی است که تیم زی کش به‌خوبی از آن اطلاع دارد.

این مشکلات حالا برطرف شده‌اند و کوین‌های پیگیر گریز هنوز هم بسیار ناشناس‌تر از تراکنش‌های بیت کوین که حتی سال‌ها بعد از ساخت آن قابل نظارت و ردیابی هستند، عمل می‌کنند. میلر می‌گوید که جامعه کاربران این کوین برای کاربردی نگه‌داشتن آن‌ها باید با دقت بیشتری این‌گونه حملات را زیر نظر بگیرند. درز این‌گونه اطلاعات هنگام ارتباط با یک نرم‌افزار برای پرداخت هزینه خدمات آنلاین با ارزهای مونرو، زی کش و یا گرین می‌تواند بسیار نگران‌کننده باشد.

تریمر در پایان اضافه کرد که این نوع حملات تقریباً جدید هستند اما توانسته‌اند به‌تدریج توجه مردم را به خود جلب کنند. کوین‌های خصوصی محور هسته رمزنگاری بسیار قدرتمندی دارند اما درنهایت این کاربرد عملی آن‌هاست که مخفی ماندن صددرصدی آن‌ها را تضمین خواهد کرد.

guest

استفاده از محتوای توهین‌آمیز، غیراخلاقی، دیدگاه‌های غیراقتصادی، تبلیغات و اطلاعات تماس یا لینک‌های نامرتبط ممنوع است.

نقض قوانین ممکن است منجر به عدم تأیید دیدگاه‌ها یا مسدودسازی حساب کاربران شود.

0 دیدگاه