ارزهای دیجیتال پیگیر گریز راز تراکنشهای شما را فاش میکنند!
در دنیای هری پاتر طلسمهای بهدردبخورِ زیادی وجود دارد که مانع بازگو کردن اسرار شما توسط دیگری میشود. نام یکی از این طلسمها میمبل ویمبل (MimbleWimble) یا طلسم «زبان بند» است. البته میمبل ویمبل نام یک فناوری حفظ حریم خصوصی برای ارزهای دیجیتال هم هست. بالاخره یک نفر باید کمی جادو به دنیای ارزهای دیجیتال تزریق میکرد! نشریه وایرد در مقالهای به بررسی پرایوسی کوینها پرداخته است.
اولین کوینهایی که از این فناوری استفاده کردند گرین (Grin) و بیم (Beam) بودند که هر دو در ژانویه (دی) سال گذشته به بازار عرضه شدند؛ اما بعد از اینکه یک محقق مستقل حملهای را به اجرا گذاشت که به گفته او این مدل حفظ حریم خصوصی را به شکلی بنیادین فلج میکند، بحثهایی مطرح شد که در آن میزان خصوصی بودن پروتکل اصلی این دو کوین زیر سؤال رفت. البته طرفداران این پروتکل میگویند که این آسیبپذیریها قابل تعمیر هستند. این کاستیهای پروتکل میمبل ویمبل و آسیبپذیریهای ارزهایی مثل مونرو و زی کش مجدداً به ما یادآوری کرد که تضمین حفظ حریم خصوصی کاربران در قلمرو پول دیجیتال تا چه اندازه کار دشواری است.
زندگیهای خصوصی
پرایوسی کوینها یا ارزهای دیجیتال پیگیر گریز در واقع پاسخ ما به خصوصی نبودن بیت کوین هستند. بیت کوین در نظر اکثریت مردم یک ارز ناشناس و مخفی ست، اما هم مأمورین قانون و هم خلافکاران از درست نبودن این نظریه با خبر هستند. اگر این واقعیت که تمام دادههای تراکنشهای بیت کوین شفاف و در دسترس عموم قرار دارد را در کنار احضاریههای هدفمندی قرار دهیم که صرافیها را مجبور به جمعآوری اطلاعات مشتریانشان میکند، میبینیم که تشخیص هویت مالکان آدرسها بههیچوجه کار مشکلی نیست.
درواقع این کار برای خیلیها تبدیل به یک کسبوکار بزرگ شده است. دادههای سیستم کارپردازی فدرال (سیستم نظارت بر تراکنشهای بالای ۳,۰۰۰ دلار) آمریکا نشان میدهد که نهادهایی مثل افبیآی و سازمان امنیت ملی سالانه میلیونها دلار برای توسعه نرمافزارهایی که به آنها در ردیابی تراکنشها کمک میکند، هزینه میکنند. به همین دلیل است که طی سالهای اخیر فعالان دارک وب (Dark Web) برای ناشناس ماندن از کوینهای پیگیر گریز استفاده میکنند.
فلورین تریمر (Florian Trame)، از دانشگاه استنفورد در توضیح این مسئله عنوان میکند:
ناشناس و خصوصی نگه داشتن این تراکنشها بسیار مشکلتر از اجرای درست کدهای رمزنگاری است. برای مثال میتوان به پروتکل میمبل ویمبل اشاره کرد که بخشی از وظیفه خود برای حفظ حریم خصوصی را از طریق جمعکردن تعداد زیادی تراکنش در یک بسته غیرقابل نفوذ انجام میدهد. استفاده از این روش کار ردیابها برای تشخیص صاحب تراکنشها را بسیار سختتر میکند.
دندلیون (Dandelion) یکی از اجزائی است که در کوینهای گرین (Grin) و بیم (Beam) به کار گرفته میشود و انجام این تجمیع [در تراکنشها] را پیش از ارسال آن به دیگر نودهای شبکه تضمین میکند. شیوه کار دندلیون به این صورت است که ابتدا یک خوشه (Stem) از نودهای متصلبههم که تراکنشها در آنها ترکیب میشوند، مشخصشده و سپس این خوشهها یک گل (Flower) را تشکیل میدهند که تراکنشها را در شبکه منتشر میکند.
ایوان بوگاتای (Ivan Bogatyy)، یکی از مهندسین سابق گوگل میگوید این پروتکل هم آسیبپذیر است، چرا که فرد مهاجم میتواند نودی را راهاندازی کند که میتواند تمام تراکنشهای نودهای دیگر را ردگیری کند. این سوپرنود در همه موارد (تقریبا) میتواند بدون توجه به نودها و پیش از تجمیع، اطلاعات تراکنشها را بدزدد و با استفاده از آن میتوان دو طرف پرداخت را شناسایی کرد.
گیولیا فنتی (Giulia Fanti)، استاد دانشگاه کارنگی ملون و یکی از طراحان دندلیون، میگوید که این حمله یکی از محدودیتهای شناختهشده میمبل ویمبل را به نمایش میگذارد:
تصور میکنم که این حمله بیشتر برای کاربران معمولی غافلگیرکننده بود تا افرادی که روی این فناوری کارکردهاند.
به نظر او بخشی از این مشکل مربوط به این مسئله است که این کوینها هنوز محبوبیت و کاربرد زیادی پیدا نکردهاند. میتوان این طور برداشت کرد که تراکنشهای بیشتر باعث تجمیع سریعتری خواهد شد و این کار سوپرنود برای قاپ زدن تراکنشهایی که از جمع جدا ماندهاند را مشکلتر میکند. فنتی به این نکته اشاره میکند که این اصل برای بسیاری از فناوریهای ناشناس سازی که معمولاً روی پنهان کردن خود در بین یک مجموعه تکیه دارند، صدق میکند.
البته توسعهدهندگان این کوینهای هری پاتری اعتقاد دارند که این حمله آنقدرها هم جدی نیست. گروه توسعه گرین میگوید که آنها کاملاً به این نکته واقف هستند که پروتکل حریم خصوصی میمبل ویمبل در این زمینه دچار کمبود است و در حال کار بر روی راهحلی برای این مشکل هستند. از طرف دیگر تیم توسعه بیم میگوید که آنها همین حالا هم توانستهاند این مشکل را با استفاده از تراکنشهای دروغینی که کارایی فرایند تجمیع را افزایش میدهد تا حدودی برطرف کنند.
اندرو میلر (Andrew Miller)، استاد دانشگاه ایلینویز و عضو هیئتمدیره بنیاد زی کش میگوید:
اما اینکه بتوانیم نشان دهیم چگونه یک حمله فرضی میتواند هم ارزان و هم مؤثر باشد، کار مفیدی است. این [حمله] بحثهای پیرامون این کوینها را تغییر میدهد. این حمله اصلاً کار دشواری نبود و نشان داد که این مشکل در مقیاس کنونی شبکه، چقدر گسترش یافته است.
اخبار بد در مورد کانالهای جانبی
فلورین تریمر که در دانشگاه استنفورد به عنوان یک محقق رمزنگاری فعالیت میکند میگوید که میمبل ویمبل بهعنوان یک پروتکل نسبتاً جوان هنوز نمیتواند مانند روشهای بکار رفته در کوینهایی مثل مونرو و زی کش، امنیت حریم خصوصی کاربرانش را تضمین کند. او در ادامه گفت که این ارزها سابقه طولانیتری دارند و تکیه آنها بیشتر روی روشهایی است امتحانشان را پس دادهاند. امضاهای حلقوی (Ring signatures) و اثبات دانایی صفر (zero-knowledge proofs) از جمله این روشهاست.
تریمر در این مورد میگوید:
بزرگترین مشکل، توقعات ما در زمینهٔ حفظ حریم خصوصی از فناوریهای مختلف است.
به گفته او حتی در صورت حل این مشکل بازهم حوزه حریم خصوصی بسیار پیچیده است. او اخیراً حملههایی را بر ضد مونرو و زی کش انجام داد که برای موفقیت حتی نیازی به هدف قرار دادن شیوههای رمزنگاری پر زرق و برق این کوینها هم نداشت. او افزود:
این اتفاقا همان بخشی است که توسعهدهندگان، قسمت عمده تلاش خود را در آن صرف کردهاند؛ اما هنگامیکه شما تصویر کلی این دستگاهها و شیوه ارتباط آنها باهم را بررسی کنید متوجه خواهید شد که حفظ حریم خصوصی و ناشناس ماندن دادهها بسیار بسیار مشکلتر از اجرای صحیح کدهای رمزنگاری است.
تریمر و همکارانش برای آزمون امنیت شبکه حملاتی به نام حمله کانال جانبی را توسعه دادند که ارتباطات بین تراکنشها که باید خصوصی باشند و همچنین شبکههای بیرونی (عمومی) را هدف قرار میدهد. یک کیف پول، به علت رمزنگاری شدنِ جزئیات تراکنشها مجبور است برای تعیین مقصد و مبدأ، هر کدام از آنها را تک به تک بررسی کند.
تیم تریمر این حمله را بر اساس مشاهده روشهای متفاوت کیفهای پول با هدف بررسیهای رمزنگاری تراکنشها برای تعیین مقصد و مبدأ صحیح آنها، شکل داده است. یک رقیب یا دشمن میتواند با بررسی دقیق این تفاوتهای ناچیز در زمانبندیها و رفتارهای شبکه، اطلاعات زیادی را به دست بیاورد. فرد مهاجم با استفاده از روش حمله تریمر میتواند گیرنده هر تراکنش ناشناس در شبکه را مشخص کرده و سپس موقعیت مکانی آی پی کامپیوتر مالک کلیدهای خصوصی مربوط به آن آدرس عمومی (کیف پول) را مشخص کند.
تریمر می گوید که این آسیبپذیریها را به تیمهای مونرو و زی کش توضیح داده و از مشاهده سرعت عمل آنها در برطرف کردن این مشکل رضایت دارد. راهحل مونرو برای این مشکل ساده بود چرا که طراحی آن از قبل طوری انجامشده بود که شبکه و کیف پول باهم ارتباطی نداشته باشند. همپوشانی کدها در این مورد اساساً یک حفره بود که باید بسته میشد.
زی کش در این مورد کار مشکلتری در پیش داشت، زیرا در طراحی آن عملیات شبکه و کیف پول به هم متصل شده است. دلیل آن هم بیشتر به ریشههای شبکه زی کش برمیگردد که بهجای اینکه بلاک چین خودش را بسازد، آن را با اضافه کردن فناوریهای حریم خصوصی خود به بلاک چین بیت کوین طراحی کرد.
تریمر میگوید:
قسمتی از این حمله از طریق کلاینتی انجام پذیرفت که هنگام ساختن آن مسائل مربوط به ناشناس ماندن و حریم خصوصی کاربر در نظر گرفته نشده بود. البته این مشکلی است که تیم زی کش بهخوبی از آن اطلاع دارد.
این مشکلات حالا برطرف شدهاند و کوینهای پیگیر گریز هنوز هم بسیار ناشناستر از تراکنشهای بیت کوین که حتی سالها بعد از ساخت آن قابل نظارت و ردیابی هستند، عمل میکنند. میلر میگوید که جامعه کاربران این کوین برای کاربردی نگهداشتن آنها باید با دقت بیشتری اینگونه حملات را زیر نظر بگیرند. درز اینگونه اطلاعات هنگام ارتباط با یک نرمافزار برای پرداخت هزینه خدمات آنلاین با ارزهای مونرو، زی کش و یا گرین میتواند بسیار نگرانکننده باشد.
تریمر در پایان اضافه کرد که این نوع حملات تقریباً جدید هستند اما توانستهاند بهتدریج توجه مردم را به خود جلب کنند. کوینهای خصوصی محور هسته رمزنگاری بسیار قدرتمندی دارند اما درنهایت این کاربرد عملی آنهاست که مخفی ماندن صددرصدی آنها را تضمین خواهد کرد.
متاسفیم که این مطلب نتوانسته نظر شما را جلب کند. لطفا با نظرات و پیشنهادات خود، ما را در بهبود همیشگی سایت یاری دهید.