[Actualización] la Investigación explora cómo Zcash y otros de privacidad de las monedas de mantener en el anonimato a los usuarios, sugiere defensas
Este Intercambio de Noticias fue traído a usted por OKCoin, nuestro preferido Compañero de Intercambio.
[Actualización a las 14:50 UTC]
Benjamin Winston, Director de Seguridad en la ECC, dijo CryptoSlate a través de un tweet, el papel era simplemente una «revisión» de los materiales existentes y se propone un nuevo ataque que se basa en una «mala comprensión» de la Zcash protocolo por el Silencio del equipo.
Hemos revisado este 6 de Mayo, y resulta ser infundada. No hay ningún código, no hay lista de las transacciones, sólo la especulación salvaje que resulta ser incorrecta. Vestirse como un papel se ve tonto.
— Benjamin Winston (@industrybambam) 13 de Mayo de 2020
En otro tuit a los autores del libro, Winston mencionado:
… Específicamente, parece como si el ataque se basa en el protocolo y software la selección de Plantones salidas de la mempool, cuando en realidad sólo pueden ser seleccionados a partir de los bloques existentes. Arbolito salidas sólo puede ser referido a un ancla después de que la transacción se extrae. (2/2)
— Benjamin Winston (@industrybambam) el 11 de Mayo de 2020
[Artículo Original sigue]
La investigación por un grupo independiente de reclamaciones de posibles vulnerabilidades en Zcash de metadatos, principalmente debido a ciertos procedimientos utilizados por el protocolo que blockchain que los atacantes podrían potencialmente explotar. Otros, como el Bitcoin bifurcada monedas y MimbleWimble de monedas basadas enfrentan amenazas similares.
Sin embargo, la investigación señaló Zcash del zk-snark protocolo sigue el sonido, y no de amenaza crítica para la blockchain puede matemáticamente existen. Aún así, los malos actores potencialmente puede tomar ventaja de este mecanismo, en concreto, de su consenso de las normas y el Formato de Transacción protocolo para desenterrar la información y de mantener en el anonimato a los usuarios.
La fuga de los metadatos es forraje para los atacantes
Publicado el 10 de Mayo, la investigación fue llevada a cabo por los desarrolladores de la rúbrica de la privacidad protocolo de Hush. El grupo exploró varios «metadatos ataques» que podría ser dirigida hacia la Zcash protocolo y otros de privacidad centrado en cryptocurrencies. Se detallan específicamente un «ITM ataque» y sugieren un nuevo protocolo que, por sí mismos, como una respuesta a tales amenazas potenciales.
La investigación establece que los fondos suficientes, el «gran momento» que los atacantes pueden analizar los datos de un minuto de transacciones y de las salidas derivadas de la Zcash protocolo, la creación de un linkability brecha que se podrían conectar a las transacciones con ciertos comportamiento del usuario, que puede estar vinculada a las identidades personales.
Atacar Zcash Para la Diversión Y el Profithttps://t.co/90mnrtEMRZ
Un nuevo $HUSH proyecto, página 15 documento técnico y el boletín de noticias acerca de infosec y privacidad en $ZEC Protocolo mundo!
Suscríbete aquí: https://t.co/RKdIKaCjnx
Feliz Bitcoin Reducir A La Mitad El Día! pic.twitter.com/ecwzooLfNc
— El duque Leto (@dukeleto) el 11 de Mayo de 2020
Es importante destacar, que la persona promedio no es capaz de tales ataques. La realización de análisis de grandes metadatos es tanto complejas técnicamente y financieramente de drenaje. Sin embargo, organismos como la Agencia de Seguridad Nacional y otros proveedores de inteligencia son, sobre el papel, capaz de llevar a cabo tales ataques si ellos estimen.
Varios tipos de análisis pueden llevarse a cabo para adjuntar comportamiento transaccional con los usuarios. El papel de las listas de información de metadatos basado en el tiempo, el valor, el polvo de los ataques, e incluso los honorarios como potencialmente de identificación, que cada uno siguiendo un método diferente y complejidad.
Un extracto del sitio sugiere:
«El número de blindados salidas en el promedio de Zcash de la transacción no es suficiente para tener privacidad fuertes a la luz de los nuevos avances en la blockchain de análisis de la teoría».
El funcionamiento de un Zcash explotar
Mientras plenamente «blindado» de la transacción no revelará directamente la dirección del usuario una gran cantidad de metadatos se filtró en el nivel de protocolo, que «no está representado por el bloque exploradores ni bien entendido por la industria.»
Los investigadores de estado de los intercambios con terceros y carteras son las más expuestas a este tipo de metadatos, haciendo desanonimización un proceso fácil. La investigación sugiere que este tipo de empresas debe pasar de manera significativa a guardar la privacidad de los usuarios y proteger una blockchain.
«Minería de piscinas son una riqueza de la información», señala la investigación. En teoría, la minería de pozos que operan en un pay-out del proceso único de direcciones están expuestos a los atacantes de unirse a la piscina y «mío » suficiente» para obtener un solo pago. Tales actores que ahora están familiarizados con una de las direcciones, y la cantidad exacta ser pagado en la transacción. Esto puede atribuirse al usuario.
Para protegerse de este tipo de vulnerabilidades y garantizar la total privacidad, la investigación sugiere que el uso de la «Sietch» protocolo», que por cierto, es el marco que los autores del libro que se están desarrollando.
Estos gráficos ilustran la ventaja de que nuestro Sietch la mejora de la privacidad de protocolo nos da. En los próximos días/semanas/meses vamos a la publicación de la información sobre la #privacidad de las vulnerabilidades que se han descubierto en el #Zcash protocolo, resuelto en el $HUSH de la cadena. Estad atentos! pic.twitter.com/fZSHz0uDiz
— Hush (@MyHushTeam) El 10 De Mayo De 2020
Sietch sugiere el uso de un «no-determinismo» enfoque hacia el blindaje de privacidad, o en palabras simples, uno que utiliza emplea al azar salidas de datos. En su opinión, los ataques se poco práctico a la hora de la prueba los resultados no son «determinista.»
El papel de las inmersiones en detalles sobre Sietch, lo que sugiere Zcash los desarrolladores para producir un mínimo de cuatro «zaddrs» para hacer ITM ataques práctico. Pero lo que es más importante, apelan a Zcash a los usuarios a no revelar transacción I. Ds y la información relacionada en los foros sociales, si de privacidad completa se espera.
Este Intercambio de Noticias fue traído a usted por OKCoin, nuestro preferido Compañero de Intercambio.
Foto de portada: Jesús Rocha en Unsplash