Отказ от бесплатных монет может быть не таким простым, как кажется.

Предоставляя новые активы существующим пользователям криптовалюты, так называемые airdrop-ами доказывают взрывность, что позволяет внезапно создать огромные суммы почти за одну ночь. Но поскольку метод, возможно, поспешно адаптирован, начинают возникать неожиданные опасности.

Планируя форк 30 апреля, monerov — один из таких примеров. Стремясь исправить то, что он считает ошибкой в ​​ценностном предложении Monero, он стремится предложить вариацию программного обеспечения, лежащего в основе 11-ой по величине криптовалюты, который изменяет скорость, с которой создаются монеты.

Опасность AirDrop-а

Но есть опасность. В то время как monerov активируется, как все вилки (путем копирования другой кодовой базы криптографии), его дизайн угрожает подорвать один из основных механизмов конфиденциальности протокола, из которого он расщепляется. Короче говоря, из-за того, как это влияет на функции конфиденциальности monero, одна утечка данных может вызвать цепную реакцию, которая потенциально может нанести ущерб ее будущим транзакциям.

Учитывая риски, связанные с первоначальным блокчейном, идея была встречена ледяным приемом.

Исследователи, связанные с monero, теперь стараются разоблачить подделку, в которой держатели monero получат бесплатные деньги, как атаку.

«Форк существующего блокчейна не принимая во внимание последствия — это безрассудное игнорирование конфиденциальности пользователей без каких-либо реальных преимуществ», — говорит криптограф из исследовательской лаборатории Monero, который представляется под псевдонимом «Sarang Noether».

Тем не менее, airdrop угрожает только одному аспекту модели конфиденциальности monero — другие устройства, которые скрывают количество транзакций, а также адреса назначения, не будут затронуты. Но есть опасения, что он может создать прецедент для дальнейших airdrop-ов в будущем.

Поскольку разработчик monero core «binaryFate» сказал CoinDesk:

«Гораздо проще грузить сообщество, распределяя «бесплатные» токены существующей базе пользователей, чем начинать с блока генезиса и убеждать новых пользователей присоединиться, основываясь исключительно на преимуществах вашей технологии»

Что на самом деле подразумевается по AirDrop-ом?

Новый популярный метод распространения криптовалюты, примечателен тем, что вектор атаки, выставленный monerov, зависит от самого процесса airdrops.

Вместо того, чтобы использовать код для калибровки нового блокчейна, все большее число форков предпочитают наследовать прежнюю цепочку, выделяя время для того, чтоб кодовая база будет отделяться и продолжена.

«Нужно различать разметку кодовой базы и разветвление блокчейна», — сказал binaryFate.

Как правило, при заданной «высоте блока» пронумерованного блока в цепочке новая криптовалюта создаст «моментальный снимок» того, кто владеет тем, что было в прежней цепочке.

Затем эта информация реплицируется на новую блок-цепочку, предоставляя пользователям два кошелька и, возможно, криптографическую заставку, удвоенную по количеству.

На биткойн-блокчейне участвующей в airdrop может иметь собственные недостатки в области конфиденциальности. Как подчеркнул автор Андреас Антонопулос, заявка на самодельные монеты с биткойн-ключом может привести к связыванию всей истории транзакций, даже если пользователь биткойнов был прилежным.

Эта техника также может вызывать большие системные проблемы, такие как известная «replay attack» или атака повтора

— вслед за форком существует риск того, что деньги, потраченные на одну цепочку, будут также транслироваться по другой цепочке, жертвуя целостностью учетной записи.

Связывание ключевых изображений

Но эта конкретная атака специфична для monero. Для достижения анонимных транзакций monero полагается на три механизма: скрытые адреса, кольцевые сигнатуры и конфиденциальные транзакции.

Вместе эти функции кода формируют надежную модель конфиденциальности, поскольку скрытые адреса защищают личность пользователя, получающего средства, сигнатуры подписей защищают отправителя и конфиденциальные транзакции, которые скрывают количество, выполняемых транзакции.

Атака форка воздействует только на одно из этих устройств — сигнатуры.

В кольцевых сигнатурах, выводе транзакций или информации о том, что отправляется, агрегируется в «кольцо», которое затушевывает информацию, смешивая ее со случайными выбранными выводами транзакций других пользователей monero.

Однако это создает проблему: «Вы никогда не знаете, действительно ли результат потрачен или нет», объяснил binaryFate.

Поскольку транзакционные выходы скрыты, узлы не могут проверить, произошел ли обмен, что означает, что злоумышленник может повторно использовать один и тот же XMR.

Чтобы исправить это, monero полагается на то, что называется «ключевым изображением», что является доказательством подлинности одной части данных в кольцевой подписи. Но в то время как это сохраняет конфиденциальность в качестве одноразового элемента в одной блочной цепочке, если ключевое изображение повторяется, оно может выдать исходный вывод транзакции.

«Это полностью разрушает точку использования сигнатур кольца для этого конкретного выхода», — сказал binaryFate.

Но есть еще один риск, связанный с airdrop-ом.

Поскольку иногда используются старые транзакции («приманка» для обеспечения конфиденциальности секретных подписей), открытая транзакция может иметь непредсказуемое влияние на блокчейн monero, нанося ущерб конфиденциальности нескольких пользователей, поскольку все большее число фрагментов кольца выявлено.

И из-за характера атаки процесс деанонификации будет происходить экспоненциально.

Саранг объяснил:

«Если бы значительная часть пользователей-монронов заявила о своих средствах, статистическая вероятность того, что реальные входы могут быть идентифицированы, начнет расти».

Меры по смягчению последствий

Тем не менее, Саранг продолжает, чтобы представлять серьезный риск, большая часть пользователей Monero должна будет участвовать в airdrop. Таким образом, исправление довольно просто: пользователи могут держаться подальше от вилок, в которых их личные ключи могут быть повторно использованы.

К этому, разработчики monero и члены сообщества координируют, чтобы предупредить других о рисках, связанных с предстоящим airdrop-ом.

«Существует социальный, добровольный компонент для общего смягчения: обучать пользователей Monero, чтобы защитить себя», — говорит binaryFate.

Тем не менее, предупреждение пользователей от бесплатных монет может быть сложным делом, а в группах monerov в Twitter и Telegram все больше пользователей.

«Обещание свободных денег является убедительным. Если бы кто-то отправил мне конверт с наличными деньгами, было бы заманчиво сохранить его», — признался Саранг.

Против этого есть два основных шага, которые предприняла команда monero. Во-первых, поскольку атака эффективно уменьшает размер кольца, открывая определенные выходы, monero в ответ увеличит размер кольца.

Кроме того, monero кодирует смягчение, которое защищает экспозицию выходов, гарантируя, что ключевые изображения содержатся в одной кольцевой сигнатуре. Развернув это, которое Саранг назвал «самым безопасным подходом», можно избежать утечки данных.

MoneroV говорит, что они исследует защиту конфиденциальности для предстоящей вилки, однако неясно, намерена ли команда развернуть исправления, рекомендованные командой monero core

В электронном письме разработчики monerov заявили, что намерены увеличить размер своих кольцевых подписей и развернуть «промежуток времени» между моментальным снимком и выпуском сети, чтобы защитить от воздействия информации.

Однако координация, необходимая для предотвращения атаки между двумя группами, была ограничена.

Говоря в онлайн-чате, разработчик monero «moneromooo» предупредил, что если airdrop не сможет реализовать рекомендованные исправления наряду с собственными методами Моннеро, то это будет «похоже, не на смягчение, а ухудшение».

Таким образом, среди разработчиков monero распространяются спекуляции относительно того, является ли airdrop преднамеренной, сложной атакой.

BinaryFate говорит:

«На самом деле не имеет значения, является ли атака злонамеренной или просто жадным захватом денег, угроза в любом случае одинакова»

Добавить комментарий

Этот сайт использует Akismet для борьбы со спамом. Узнайте как обрабатываются ваши данные комментариев.