שילוב הגנות פרטיות של שכבת רשת עם מטבעות קריפטוגרפיים
חלק מהשיטות המתפתחות לניקוי מילים מקוון של משתמשים במטבעות קריפטוגרפיים נובעות ממיפוי תעבורת רשת לחשיפת כתובות IP ויצירת קשרים בין זהויות. חששות בנוגע לפרטיות סביב מעקב אחר שכבות רשת על ידי תוכניות מעקב ממשלתיות ואפיקים אחרים לחשיפת זהויות ברחבי האינטרנט הובילו למספר התפתחויות חשובות לשימור הפרטיות.
ה רשת טור ו פרויקט האינטרנט הבלתי נראה (I2P) הן שתי רשתות העל המובילות למשתמשים כדי להגן על פרטיותם באמצעות המדיום הציבורי של האינטרנט. פתרונות אחרים כוללים Mixnets, שהם ניתוב פרוטוקולים באמצעות שרתי proxy משורשרים לערבוב הודעות קלט.
בכל הנוגע למטבעות קריפטוגרפיים, כמה פרויקטים פרטיים ושדרוגים לביטקוין מתמקדים במפורש בשיפור ההגנות ברמת הרשת.
גילויים אחרונים בהתקפות שכבת רשת
שיטות פורנזיות של Blockchain לזיהוי משתמשים מתמקדות בעיקר בשכבת הפרוטוקול של ניתוח זרימת העסקאות של מטבע קריפטוגרפי.
למשל, ביטקוין הוא שם בדוי, כלומר הוא אינו אנונימי, וניתן ליצור קישורים בין כתובות משתמשים (מפתחות ציבוריים) לבין קלט / פלט עסקאות..
מרבית טכנולוגיות האנונימיות המשולבות במטבעות קריפטוגרפיים כיום (כלומר zk-SNARKS, Bulletproofs ו- Ring CTs) מתמקדות בערפול פרטי עסקאות ברשתות ציבוריות כדי להתנתק מכל יכולת לקשר עסקאות לזהות ברמת הפרוטוקול..
RingCTs ב- Monero ו- zk-SNARKs ב- ZCash מספקים הפחתה מכריעה נגד צדדים שלישיים המשתמשים בניקוי מילים, אך הם גם מסורבלים בהרבה מעסקאות הצפנה רגילות מכיוון שהם דורשים הוכחות שמטפלים בכל עסקה..
עם זאת, הן מונרו והן ZCash שילבו לאחרונה שיפור יעילות חיוני בעסקאות חסויות אלה, עם האחרונים חֲסִין קְלִיעִים יישום ב- Monero ו- Sapling שדרוג ב- ZCash.
אמנם מאמץ משמעותי התמקד בהגנות על שכבות פרוטוקולים, פרסומים מיפוי כתובות IP באמצעות מעקב אחר מקורות שידור עסקאות ובהמשך יצירת קשרים עם זהויות (באמצעות מפתחות ציבוריים) הגבירו את החשש כי פתרונות שכבת פרוטוקול אינם האמצעי היחיד הדרוש לשמירה על הפרטיות.
כאשר עסקאות ברשת בלוקצ’יין ציבורית – כמו ביטקוין – משודרות מצומת באמצעות רשת P2P של קישורי TCP, הם משתמשים בפרוטוקול רכילות (דיפוזיה בביטקוין) כאשר העסקה המופצת מגיעה לרוב הצמתים במהירות רבה. חוקרים הראו כי באמצעות שימוש בצמתים-על המחוברים לכל צמתי הרשת ניתן להסיק מסקנות הסתברותיות לגבי מקור ה- IP המשודר של העסקה..
צמצום בהצלחה של היכולת ליצור קשרים בין כתובות IP למפתחות ציבוריים מחייב שינוי בערימת הרשת כדי לספק הגנות טובות יותר מפני משקיפים על גרפי העסקה. בביטקוין, שן הארי ++ היא הגנת האנונימיות של שכבת הרשת המוצעת לשילוב בפרוטוקול בשנת 2019..
קרא: מהו פרוטוקול שן הארי?
עם זאת, שן הארי ++ אינו הפיתרון היחיד הקיים, ופרויקטים אחרים עובדים על יישום פתרונות משלהם.
פרויקטים של כיסוי ומיקסנט
רשתות כיסוי
גם Tor וגם I2P הן רשתות כיסוי ממוקדות באנונימיות ומתנדבות. הם לא מספקים פרטיות מושלמת, מכיוון שפרטיות היא מאבק שמתפתח כל הזמן, אלא הופכים את מילות הניקוד של משתמשים באמצעות מיפוי תעבורת רשת למאתגרים משמעותית. I2P ו- Tor קיימים כבר שנים ומשתמשים בהצפנה מקצה לקצה כדי לשלוח מנות נתונים דרך ממסרים של צמתים התנדבותיים, ומסווים את מקור ויעד התקשורת..
טור משתמש במה שמכונה ‘ניתוב בצל’ (Tor מייצג “נתב הבצל”) כאשר כל ממסר ברשת נבחר באופן אקראי ומפיץ את ההודעה לצומת הבא מבלי לדעת את המקור או היעד. ככאלה, צדדים שלישיים המנסים להשתמש בממסר להציצה לא ידעו על מקור או כתובת ה- IP הסופית של ההודעה.
כמה חסרונות של Tor הם שכאשר אתה משתמש ב- Tor, קל לדעת שאתה משתמש ב- Tor ובממשלת ארה”ב – יחד עם האקדמאי שהוזכר קודם לכן. עיתון ב- Bitcoin – הוכיחו התקפות שיכולות לנתק את הפונקציונליות של Tor עבור משתמשים ממוקדים. מעניין לטור שמקורו במעבדת המחקר הימי של ארצות הברית ושופר עוד יותר על ידי DARPA כדי להגן על תקשורת מודיעינית בשנות התשעים..
I2P עובד באופן דומה לטור אך מפעיל ‘ניתוב שום’ ולא ניתוב בצל. ניתוב שום הוא זריקה של ניתוב בצל ומצטבר הודעות מוצפנות יחד. I2P משמש במגוון שירותים, כולל תוכניות באמצעות BitTorrent.
קוברי – יישום ה- C ++ של מונרו של I2P – הוא הפתרון האפוי של שכבות רשת המאפשר הגנות פרטיות טובות יותר למשתמשים. עם זאת, לאחרונה אירועים הנוגע להתפתחותו ואזכורו של Sekreta כחלופה אפשרית הותירו את גורל קוברי לא ברור בשלב זה. ראוי להזכיר שרוב היישום הראשוני של קוברי הושלם לאחר שנים של מחקר ופיתוח.
Sekreta מורכב מממשק API ‘אוניברסלי’ יחד עם מערך ספריות ושרת יישומים מבוסס שקעים שנועדו לשפר את החסרונות בתכניות רשת שכבות אחרות. Sekreta נוצר כך שיהיה יותר ידידותי למשתמש, ושואף להיות חזק יותר במקרה של מערכות בסיסיות נפגעות יותר מאשר Tor או I2P..
מיקסנטס
Mixnets הם פתרון פרטיות נוסף בשכבת רשת המשתמשת בשרתי proxy משורשרים שלוקחים קלטים (הודעות) ספציפיים, מערבבים אותם ושולחים אותם בחזרה בסדר אקראי ליעדם. זוהי שיטה נוספת למיתוג ההציאה באמצעות תקשורת מקצה לקצה, וכל הודעה מוצפנת באמצעות הצפנת מפתח ציבורי.
רשתות מיקס היו מוּצָע על ידי חלוץ ההצפנה דייוויד צ’ום בשנת 1981 אך נקלע לפיגור לטובת רשתות כיסוי כמו Tor ו- I2P לאורך השנים. עם זאת, הם התחדשו, עם גיבוי בינאנס Nym להקרין דוגמה בולטת.
Nym הוא פרוטוקול אימות אנונימי לאישור שאינו ניתן לקישור ואימות ציבורי, שלדעתם יכול להוות תחליף אנונימי לכניסות של גוגל ופייסבוק. Nym משתמש ב- חבילת ספינקס פורמט עם Mixnet כדי לטשטש את מקורות ההודעות ואת מקבליהם ואף יוצר הודעות דמה כדי להפוך את ניתוח דפוסי התעבורה ברשת למאתגר יותר. מעניין שהם בונים ארנק תואם צולב לפרוטוקולים של Mimblewimble blockchain, כמו גם שילוב פוטנציאלי עם ארנקים אחרים של קריפטו המוכנים לפרטיות..
Nym עשויה גם לפתוח את הדלת עבור רשתות VPN מבוזרות, אשר יסירו את הצדדים השלישי המפקחים על שירותי ה- VPN.
רשת הברקים של ביטקוין (LN) משתמשת גם בספינקס כפורמט שלה פרוטוקול ניתוב בצל. אַחֵר מוּצָע אופטימיזציות ל- LN כוללות HORNET – פרוטוקול ניתוב בצל מהיר – ומעניק למשתמשי LN יותר שליטה על ניתוב התשלומים ברשת שלהם ניתוב מקורות.
קֶרֶן – יישום מלא של Mimblewimble – שהושק לאחרונה, וגרין – יישום נוסף של קוד פתוח Mimblewimble – אמור לצאת גם לימים הקרובים. שילוב Nym עם פרוטוקול חדש לבניית עסקאות כמו Mimblewimble יכול לייצר רשתות חזקות להעברת ערך אנונימית. חיוך ו- BEAM משלבים גם את שן הארי כהגנה על פרטיות ברמת הרשת.
קרא: מהו חיוך מטבע & MimbleWimble?
מיקסנטים כפופים גם לפגיעות שלהם. מכיוון שמערבלים אינם מערבבים בצורה מושלמת בין קלט לפלט, צופים יכולים להשתמש בהתקפות תזמון שיוצרים פערים או פרצים מלאכותיים כדי לנתח דפוסים של הודעות נכנסות ויוצאות באמצעות מיקסים..
ביצוע צעדים בפרטיות
שערוריות הנתונים המתמשכות שהגיעו לשלוט בכותרות המרכזיות במהלך השנים האחרונות הותירו חלק גדל והולך מהזרם המרכזי המודאג לגבי פרטיותן..
עם פרטיות בתשלום, היוזמות לחידוש רשתות כיסוי, מיקסנטים וקריפטוגרפיה במטבעות קריפטוגרפיים סיפקו אלטרנטיבה קיימא להחלפת מידע וערך באופן אנונימי..
המאמצים לפגוע בפרטיות מתפתחים ללא הרף, ומרענן לראות כל כך הרבה פרויקטים עם דגש כבד על התאמת המאמצים השליליים הללו. שדרוגי פרוטוקולים כגון zk-SNARK ו- bulletproof מציגים צעדים משמעותיים בקריפטוגרפיה ולשילוב שלהם עם פתרונות שכבת רשת כמו mixnets ורשתות כיסוי יש השלכות מכריעות לטווח הארוך על הרעיון הרחב יותר של פרטיות..