LocalMonero will be winding down

The winding down process begins May 7th, 2024, and finishes on November 7th, 2024. Our support staff will be available for help throughout this period.
  1. Effective immediately, all new signups and ad postings are disabled;
  2. On May 14th, 2024, new trades will be disabled as well;
  3. On November 7th, 2024, the website will be taken down. Please reclaim any funds from your arbitration bond wallet prior to that date, otherwise the funds may be considered abandoned/forfeited.

Dandelion++ Monero'nun İşlem Kaynaklarını Nasıl Gizli Tutuyor?

Yayınlanan:
By Diego Salazar

Öncelik olarak gizlilik

Bir kripto para birimi olarak Monero çıplak gözle çok sıkıcı görünebilir. ‘Dünya bilgisayarı’ olmak ya da ‘xyz endüstrisinde devrim yaratmak’ gibi büyük bir şöhret iddiası yok. Bu sadece özel, dijital, takas edilebilir bir para olmaya çalışıyor ve her yükseltme ve yeni teknoloji bu amacı daha da ileriye taşıyor.

Bu hedefi çok dar veya ilgi çekici bulmayanlar, özellikle blockchain gibi kalıcı, açık bir defterde anlamlı bir mahremiyet elde etmenin ne kadar zor olduğunu anlamıyorlar. Meta veri sızıntısına yönelik her yol, gizliliğin erozyona uğraması potansiyelidir.

Monero, sırasıyla gizli adresler, halka imzalar ve Pedersen taahhütleri yoluyla alıcı, gönderen ve tutarlar gibi zincir üzerindeki verileri gizlemek için önlemler alır. Bu, sıradan bir gözlemcinin, işlemler zaten gönderildikten ve artık kayıtlı geçmişin yalnızca bir parçası olduktan sonra kritik bilgileri çıkarması olasılığını en aza indirir. Ancak bir işlemin gerçekleştiği anda yapılabilen ve daha sonra gerçekleştirilemeyen bazı saldırılar da vardır.


IP adresini ortaya çıkarmak için saldırı

Bu saldırılar, bir işlemin hangi IP adresinden geldiğini belirlemeye yöneliktir. Bu bilgiden çıkarım yapılırsa, bir kişinin Monero işlemi gönderdiği ortaya çıkabilir. Kime ve ne kadar olduğunu gösteremiyor ancak Monero kullanan birinin bilgisinin zarar vermek için yeterli olduğu bazı durumlar var.

İyi haber şu ki, eğer bu bilgi işlem yapıldığı anda toplanmazsa, IP adresleri blok zincirinde saklanmadığı için daha sonraki bir tarihte öğrenilemez. Böyle bir saldırının ortalıkta görülme ihtimalinin düşük olduğunu bilmek de rahatlatıcı, çünkü bunu başarmak için saldırganın ağdaki düğümlerin büyük bir çoğunluğuna ihtiyacı olacak. Ancak bir kişi bu büyük çoğunluğa hakim olabilseydi, bir işlemin geldiği "yönü" belirleyebilirdi.

Bu kafa karıştırıcı olabilir, bu nedenle burada bazı arka plan bilgilerini açıklayacağız. Her düğüm ağdaki diğer düğümlere bağlanır, böylece blok zincirlerini güncel tutabilir ve bildiklerini başkalarıyla paylaşabilirler. Bu bağlantılar onların yeni işlemler hakkında bilgi edinmelerine, bunları yaymalarına ve kendi işlemlerini göndermelerine olanak tanır. Bir düğüm, akranlarına yalnızca bildikleri işlemler hakkında bilgi verebileceğinden, bir işlemi yayan ilk düğümün aslında Monero'yu gönderen düğüm olması mantıklıdır.

Bir saldırgan, ağdaki düğümlerin büyük bir çoğunluğuna sahipse, her düğüm, eşlerinden birinden bir işlem hakkında bilgi alır ve her düğümün bu bilgiyi aldığı zamanlamaya bağlı olarak, işlemin başladığı yer için olası adayları çıkarabilir.

Eğer bu hala kafa karıştırıcıysa, bu örneği sunuyoruz. Diyelim ki ikimizin de vizyonumuzdan saklanan ortak bir arkadaşımız var. Bu arkadaş yüksek sesle bağırıyor. Çağrısını ilk ben duyuyorum ve senden daha yüksek sesle duyuyorum. Bu bilgiden, arkadaşımıza muhtemelen senden daha yakın olduğumu bilebiliriz. Sesi daha sonra (bir saniye bile olsa) duymanız ve sesin daha zayıf olması, aramaya sizin bölgenizde değil, benim bölgemde başlamamız gerektiği anlamına geliyor.

Saldırgan, işlemi hangi arkadaşının gönderdiğini başarılı bir şekilde tahmin edebilirse, düğümüne bağlanan ve kendisine ileten IP adresine sahip olduğundan, işlemi gönderen IP adresinden emin olabilir. Bu güçlü bir bilgidir, çünkü IP adresleri kullanıcının ülkesi ve internet servis sağlayıcısı (İSS) hakkında bilgi içerir ve İSS hangi kullanıcının hangi tam IP adresine bağlı olduğunu bilir ve Monero kullanıcısının anonimliğini etkili bir şekilde ortadan kaldırır.

Azaltma(lar)

Bu saldırının olası bir hafifletici yolu Tor veya I2P gibi bir yer paylaşımlı ağın kullanılmasıdır. Bu, bir saldırganın bir kaynak IP adresi çıkarsa bile, muhtemelen işlemi yapan IP adresinin değil, yer paylaşımlı ağın outproxy'sinin (I2P) veya çıkış düğümünün (Tor) olmasını sağlar. Ancak bu her şeyi kapsayan bir çözüm değildir, çünkü yer paylaşımlı ağlar, VPN'ler ve benzer yazılımlar birçok ülkede yasaklanmıştır ve herkesin bu ağları kullanmasını, senkronize etmesini ve yaymasını beklemek gerçekçi değildir. Harici yazılım ve ağ kullanımını gerektirmeyen bir çözüm olması gerekiyor; sıradan bir kişinin erişebileceği bir şey.

Bu çözüm, Bitcoin için orijinal Dandelion teklifinin yükseltilmiş bir protokolü olan Dandelion++'dır (DPP). Bu protokolde kök aşaması ve tüylenme aşaması olmak üzere iki aşama vardır; ikisinin birlikte karahindiba şeklini temsil ettiği varsayılıyor.

Kök aşamasında, gönderen düğüm her birkaç dakikada bir bağlı olduğu tüm düğümler arasından rastgele iki eş seçer. Gönderen düğüm, kendi adına veya işlemi kök fazdaki başka bir düğümden ileterek bir işlem gönderdiğinde, seçilen bu iki eşten birini rastgele seçer ve işlemi ona gönderir.

Kabarma aşaması, bir düğümün bir işlemi aldığı ve bunu yalnızca rastgele seçilen bir bağlantı yerine her giden bağlantıya yayınladığı zamandır; bu, gerçek işlem yayılımına izin verir. Her birkaç dakikada bir, bir düğüm kendisini ya kök yoluyla ya da tüy yoluyla rastgele yayılacak bir düğüm olarak tanımlar; dolayısıyla her bağlanan düğüm kendisini bir kök düğüm olarak tanımlamışsa kök aşaması oldukça uzun olabilir, ancak işlem tüylenme aşamasına ulaştığında, orada kalır.

Bu, bir saldırganın artık bir işlemin yönünü basitçe dinleyemeyeceği anlamına gelir; çünkü işlem herkese yayılmadan önce kök aşamasından geçmiştir ve tüy aşamasının başlangıç düğümü, işlemin kaynaklandığı düğüm değildir. ve işlemin kök boyunca kaç kez gerçekleştiği bilinmiyor.

Elbette yukarıdaki çözümleri (DPP artı bir katman ağı) birleştirmek, IP takibine karşı daha güçlü gizlilik ve koruma garantisi verecektir. DPP'nin ISP'lerle yapılabilecek başka bir ağ izleme saldırısı biçimine karşı koruma sağlamadığını da belirtmek gerekir, ancak bu, bu makalenin kapsamı dışındadır.

Dandelion++, 0.16 sürümünde Monero ağında yayınlanacak ve varsayılan olarak referans istemcide kullanılacak şekilde ayarlandı. Bu küçük değişiklik, Monero ağında olası saldırıları daha da azaltacak ve Monero'nun pratik, uygulamalı gizlilik teknolojilerinde neden lider olduğunu örnekleyecek.

daha fazla okuma