Com Spectrecoin manté les transaccions privades: una guia il·lustrada
La gent valora la seva privadesa, especialment quan es tracta de transaccions financeres. Altres, com ara les autoritats fiscals, les autoritats policials, els governs autoritaris o simplement els pirates informàtics, volen saber qui fa transaccions amb qui i amb quin propòsit, i sovint volen mantenir algun tipus de control sobre el procés o influir-hi.
Sigui quina sigui la raó a favor o en contra de la privadesa, les forces oposades en joc creen cicles típics d’innovació: la necessitat de l’anonimat crea noves formes innovadores de protegir la privadesa, que al seu torn es tradueixen en enfocaments innovadors per trencar la privadesa, que al seu torn condueixen a una major privadesa millorant la innovació … i així continua el cicle.
Bitcoin, l’avi de les criptomonedes, originalment es va idear com una moneda per als pagaments entre iguals sense necessitat d’una autoritat central. Sense una autoritat central que pugui supervisar, controlar, alguns dirien que espia, les transaccions i les parts implicades, molts (i encara ho són) van aclamar o témer com una poderosa eina de preservació de la privadesa per dur a terme transaccions..
Tot i això, s’ha reconegut que les transaccions de Bitcoin són vulnerables a diversos atacs per trencar la privadesa.
Com a resultat, s’han desenvolupat diverses criptomonedes alternatives amb l’objectiu de millorar la protecció de la privadesa i l’anonimat de les transaccions. Spectrecoin (XSPEC) és una d’aquestes monedes centrades en la privadesa, que ofereix un conjunt complet de funcions de privadesa avançades.
Tot i la seva excel·lència tècnica i un full de ruta amb innovacions molt interessants, aquesta moneda encara és poc coneguda fora d’una petita comunitat d’experts i entusiastes de la privadesa, presentant així una oportunitat interessant per als inversors..
Configuració de l’escena
Per apreciar les característiques tècniques de XSPEC, hem de recordar-nos breument els elements bàsics d’una transacció genèrica de peer-to-peer amb una criptomoneda, com Bitcoin. En això, em centraré exclusivament en els components i processos rellevants per a la privadesa.
Presentem Alice i Bob. Alice i Bob són els usuaris prototípics de criptomonedes que volen participar en una transacció. Alice vol enviar a Bob 100 dòlars i, per preservar l’anonimat de les parts i la privadesa de la transacció, decideix enviar 10 XSPEC, l’equivalent a 100 dòlars en el moment de la transacció..
Per tant, com funciona aquesta transacció amb criptomonedes i què pot sortir malament sense les funcions de privadesa que ofereix XSPEC?
Un cop Alice i Bob tenen les carteres electròniques configurades des d’on enviar i rebre pagaments, Bob anuncia primer l’adreça electrònica de la seva cartera perquè Alice li enviï els diners. Alice, mitjançant l’adreça de Bob, inicia el pagament i signa la transacció amb la qual declara autenticitat. Per signar la transacció electrònicament, Alice inclou la seva clau criptogràfica. Com que no hi ha cap autoritat central per realitzar la verificació, la transacció es distribueix entre una xarxa de milers de nodes, cadascun dels quals participa en un joc on el guanyador verifica la transacció i rep una mica de XSPEC per l’esforç.
Mitjançant la clau d’Alice, els nodes validen la transacció, alhora que la criptografia subjacent impedeix que algú pugui fer modificacions. Un cop verificada la transacció, es registrarà a la cadena de blocs, que és un llibre major distribuït que conté cada transacció des de l’inici de la criptomoneda. Aquesta cadena de blocs és necessària per garantir un funcionament correcte del sistema de pagament sense una autoritat central. I mitjançant la gravació a la cadena de blocs, el pagament es carrega conceptualment a Alice i s’acredita al compte de Bob representat per les adreces respectives de les seves carteres electròniques..
Vulnerabilitats i atacs
Benvinguda Eva a l’escena. Eve, un adversari sofisticat i poderós amb mitjans il·limitats, vol aprendre el màxim possible sobre la transacció i les persones implicades. Quines són les vulnerabilitats i com poden ser aprofitades per Eve?
Amb l’estat actual de la tecnologia, els atacs de força bruta, com intentar trencar la clau criptogràfica d’Alice amb la qual va signar la transacció, no són un enfocament viable. De fet, per trencar una tecla d’ús comú (AES de 128 bits), caldria la superordinadora més avançada actual de 1,02 bilions d’anys.
Per tant, Eva ha de ser més intel·ligent. La principal font de vulnerabilitat dels pagaments amb criptomonedes que pot explotar es basa en un dels seus elements més innovadors i crítics: la cadena de blocs pròpia i el fet que cada transacció es registri de manera transparent i permanent.
Exposant Alícia
Com es va il·lustrar anteriorment, Alice signa la transacció amb la seva clau per proporcionar autenticació. Aquesta clau és com una empremta digital: es pot utilitzar per identificar el propietari.
Per ser més precisos, imagineu-vos una escena del crim on Eva tregui una empremta digital d’un instrument del crim. Eve ha de comparar-la ara amb les empremtes digitals d’altres escenes del crim. Si pot fer un partit, es compten els dies d’Alice.
Al món de la criptografia, les transaccions registrades a la cadena de blocs són anàlogues al conjunt de les “escenes del crim” (per descomptat, no implico que les transaccions siguin necessàriament il·legals). En examinar la cadena de blocs de totes les transaccions realitzades mai, Eve pot identificar on s’ha utilitzat abans la clau d’Alice. Si només es pot associar una sola d’aquestes transaccions amb Alice, Eve ha aconseguit exposar Alice.
Per exemple, si Alice va utilitzar la clau per fer una compra a un comerciant en línia on necessitava proporcionar les seves dades de contacte, o si, per canviar el seu xifrat contra diners fiduciaris, va fer una transferència a un mercat de criptomonedes que requeria les seves dades a efectes de KYC (conegueu el vostre client), es pot rastrejar la seva identitat de la vida real. A més, si Alice participa regularment com a part en una cadena de transaccions, es pot fer un seguiment de la cadena per identificar-la.
Exposar a Alice fent servir aquest tipus d’anàlisi de dades a la cadena de blocs no és en cap cas un exercici fàcil. Donat el nombre d’usuaris i transaccions —en el moment d’escriure, Bitcoin té prop de 320 milions de transaccions a la cadena de blocs i el nombre mitjà d’adreces que s’utilitzen al dia és d’uns 500.000—, aquest tipus d’atac requereix esforços i capacitats importants que només algú tan potent i dedicat com es pot permetre la nostra Eva.
D’altra banda, Eve podria simplement haver-se posat com un d’aquests comerciants en línia o, d’altra manera, podria haver capturat Alice per enviar un pagament a Eve i revelar així la seva clau. I una vegada que Eve pugui associar la clau a Alice, tots els “crims” passats i futurs d’Alicia seran reconeguts per Eve.
Protecció d’Alícia amb XSPEC: signatures de timbre
El problema a resoldre és obvi: l’ús repetit de la clau pública d’Alice registrada a la cadena de blocs és una vulnerabilitat que es pot aprofitar per exposar a Alice..
Hi ha diferents maneres d’afrontar aquesta vulnerabilitat. Una és confondre qualsevol anàlisi potencial mitjançant l’ús d’intermediaris, com ara un servei de mescla, entre Alice i Bob. Malauradament, si Eva aconsegueix comprometre algun intermediari d’aquest tipus, pot tornar a avançar-se a Alice.
XSPEC implementa un enfocament més directe. Amb XSPEC, en lloc d’utilitzar la clau d’Alice per signar, cada transacció sembla estar signada per una persona d’un grup de persones seleccionades aleatòriament, de manera que no hi ha la possibilitat de determinar qui ha proporcionat exactament la signatura.
Amb aquestes anomenades signatures de timbre, tot el que Eva pot fer és verificar que la transacció és autèntica i determinar que algú del grup ha signat, però no podrà identificar la persona que va originar la transacció. A més, atès que el grup de signants potencials es redibuixa a l’atzar per a cada transacció, qualsevol anàlisi de cadena o anàlisi estadística més avançada tampoc no pot trencar l’anonimat d’Alice.
Exposant Bob
Colpejada per Ring Signatures de XSPEC, Eve ara gira els ulls cap a Bob. De manera similar a Alice i la seva clau, la identitat de Bob es fa vulnerable revelant la seva adreça de cartera a la qual Alice ha d’enviar pagaments. Fins i tot si Bob aconsegueix comunicar secretament la seva adreça a Alice sense ser interceptat per Eve, els registres de la cadena de blocs de la transacció exposen la identitat de Bob a tipus similars d’anàlisi de correlació com s’esmenta en el cas d’Alice..
Protecció de Bob amb XSPEC: adreça invisible de doble clau
Necessitem un enfocament en què Bob pugui anunciar la seva adreça, tot i que els pagaments no es poden fer amb ell. Això és el que aconsegueix XSPEC a través de l’adreça invisible de doble clau (DSKA). El nom d’aquest mètode és una mica enganyós, ja que en realitat Bob pot mostrar la seva adreça a tothom per veure-la.
L’aspecte intel·ligent de DSKA és que Alice o qualsevol persona que vulgui enviar un pagament a Bob pot recollir l’adreça de Bob i crear una nova adreça proxy per a cada nova transacció. Com que només es registra aquesta adreça proxy a la cadena de blocs, Eve no podrà correlacionar el pagament d’Alicia amb Bob, fins i tot si Alice i Bob continuen treballant junts.
Aquesta “màgia” s’aconsegueix en Bob creant diferents claus per veure les transaccions i invertir l’import inclòs, i en Alice incloent meta-dades rellevants a la transacció mateixa que només Bob pot desxifrar.
Sembla que Eva està superada, però ho és realment?
Exposant Alice and Bob the Sneaky Way
Eve no es rendeix tan ràpidament, però la seva tasca s’ha tornat sensiblement més difícil des que Alice i Bob van començar a utilitzar XSPEC. Què més pot provar??
Tot i que Eve ha renunciat a identificar les parts en transaccions a XSPEC, encara podria intentar atrapar Alice i Bob. Per exemple, si per una intel·ligent enginyeria social o per una altra manipulació intel·ligent, Eva aconsegueix convèncer a Alice d’enviar a Bob una quantitat molt específica i inusual —diguem exactament 23.4389276609823 XSPEC—, tan bon punt observi aquesta quantitat a la cadena de blocs, Eve té proves que Alice i Bob va interactuar.
De la mateixa manera, si Alice envia repetidament a Bob una quantitat identificable específica que Eve pot correlacionar amb els pagaments del servei, per exemple, observant les quantitats tramitades a la cadena de blocs, pot extreure conclusions sobre la prestació del servei, que pot conduir-la de nou a Alice i Bob. El problema és clar: la quantitat de transaccions visible a la cadena de blocs presenta una vulnerabilitat que es pot explotar.
Abans d’examinar com XSPEC resol el problema de l’import de la transacció, considerem altres mitjans amb els quals Eve pot atrapar a Alice i Bob.
Un aspecte que encara no hem considerat és el mitjà que Alice i Bob han triat per fer la transacció: Internet. Totes les comunicacions en què participa qualsevol usuari d’Internet, ja siguin transaccions de correu electrònic, xat, navegació o criptomoneda, han de ser traduïdes des de l’abstracció d’alt nivell d’una aplicació comprensible per l’usuari fins a bits i bytes i, en última instància, senyals electrònics que l’equip informàtic i de comunicació entén i pot executar-se.
En un d’aquests nivells inferiors, cada dispositiu a Internet s’identifica de manera única per la seva adreça IP. Tot i que la transacció entre Alice i Bob es podria xifrar irrompible, les seves adreces IP encara s’utilitzen en totes les comunicacions i, per tant, Eva pot ser interceptada mitjançant l’anàlisi del trànsit.
Una altra vulnerabilitat que val la pena exposar no està relacionada amb la tecnologia, sinó amb l’element humà responsable de la tecnologia. Sempre que estiguin implicats els éssers humans, Eva pot comprometre tot el sistema pressionant els individus implicats o infiltrant-se en el propi sistema.
Protecció contra atacs astuts amb XSPEC: Splitting i Tor amb OBSF4
Vegem com XSPEC contraresta les vulnerabilitats restants. Per fer la vida d’Eve encara més dura del que ja és, XSPEC no utilitza l’import original de la transacció, sinó que divideix la transacció en diversos trams, cadascun dels quals conté quantitats variables que sumen el total original de la transacció..
Al final de la recepció, la cartera Spectrecoin uneix les diverses peces, sense que Bob s’adoni mai d’aquest tros de màgia. A la cadena de blocs, només són visibles els trams que, combinats amb signatures de timbre i adreces furtives, fan que Eve no pugui aprendre res sobre la transacció.
Què passa amb l’adreça IP? Aquí, XSPEC utilitza nativament el Sistema Tor que és bàsicament una xarxa segura a Internet. Els paquets de comunicació a Tor s’inclouen per incloure només els detalls de la següent estació de relé que transporta el paquet cap al receptor. Per tant, qualsevol intent d’analitzar el trànsit d’Internet a la xarxa Tor no seria capaç d’identificar l’adreça del remitent i del receptor.
Un problema sovint passat per alt no resideix en la mateixa xarxa Tor, sinó en la comunicació al límit entre la xarxa normal d’Internet i la xarxa Tor. Per exemple, quan Tor s’utilitza per navegar de manera anònima per llocs d’Internet, la comunicació es manté anònima fins que s’acaba la xarxa Tor i s’accedeix als recursos d’Internet normals. En aquests anomenats nodes de sortida, els paquets de comunicació Tor es tornen a assignar al trànsit normal d’Internet i, per tant, les adreces IP tornen a ser visibles.
Tot i que moltes monedes de privadesa poden aprofitar Tor per a la comunicació, les carteres o punts finals es troben a Internet normal i, per tant, són vulnerables als atacs als nodes de sortida. XSPEC té integració Tor nativa, la qual cosa significa que la cartera Tor forma part del sistema Tor i, per tant, la comunicació mai no surt de la xarxa Tor i fa que XSPEC no es vegi afectat per nodes de sortida compromesos.
Val a dir que, atès el nivell d’anonimat del nivell d’IP proporcionat per Tor, alguns països autoritaris bloquegen el trànsit normal de Tor. Tor pot evitar aquests esforços per bloquejar-los oferint OBFS4 com a transport connectable, cosa que bàsicament fa que la comunicació Tor no es distingeixi del trànsit normal d’Internet i, per tant, faci inútils els intents de bloqueig. XSPEC pot aprofitar OBFS4 i, per tant, fer que la moneda sigui accessible globalment, sense comprometre la privadesa específica de Tor.
Què hi ha per davant?
El full de ruta per a Spectrecoin té dues funcions particulars que són rellevants per a la privadesa. Actualment, les transaccions XSPEC són públiques per defecte i les transaccions privades i segures estan disponibles com a opció. El repte amb això és que si Alice mou 50 XSPEC del seu compte públic al seu compte privat i, a continuació, envia la transacció de forma segura a Bob, que immediatament trasllada el 50 XSPEC del seu compte privat al seu compte públic, aquests moviments entre comptes públics i privats poden ser observat i potencialment utilitzat contra Alice i Bob. Per mitigar aquest risc, XSPEC farà que els comptes i les transaccions privades siguin el predeterminat en una versió futura.
La segona característica es refereix a l’aposta. Tot i que la cartera Spectrecoin es manté en línia, es converteix en un node de validació de la xarxa i, a canvi, es premia una certa quantitat de XSPEC en relació amb la quantitat de XSPEC que es conserva a la cartera. Aquest procés anomenat aposta requereix que l’adreça de cartera sigui pública i les recompenses siguin visibles a la cadena de blocs. La versió 2.0 de la cartera Spectrecoin, que s’espera que es publiqui el segon trimestre del 2018, inclourà apostes sigil·les innovadores que amagaran fins i tot les quantitats de participació, per aconseguir una privadesa completa i completa a XSPEC.
Fins i tot sense aquestes millores del full de ruta, de moment, sembla que Eva és derrotada. I, de fet, les funcions de privadesa de XSPEC fan d’aquesta moneda una de les criptomonedes de privadesa més avançades i completes. Tant si sou Alice, Bob, com qualsevol altra persona que valori la privadesa transaccions de criptomoneda, Spectrecoin val la pena seriosament considerat.
Relacionat: Les 50 criptomonedes principals