Wie Spectrecoin Transaktionen privat hält: Ein illustrierter Leitfaden
Menschen schätzen ihre Privatsphäre, insbesondere wenn es um Finanztransaktionen geht. Andere, wie Steuerbehörden, Strafverfolgungsbehörden, autoritäre Regierungen oder einfach nur Hacker, möchten wissen, wer mit wem und zu welchem Zweck Geschäfte abwickelt, und möchten häufig eine gewisse Kontrolle über den Prozess behalten oder ihn beeinflussen.
Unabhängig von den Gründen für oder gegen die Privatsphäre schaffen die gegensätzlichen Kräfte typische Innovationszyklen: Das Bedürfnis nach Anonymität schafft neue, innovative Wege zum Schutz der Privatsphäre, was wiederum zu innovativen Ansätzen zur Verletzung der Privatsphäre führt, was wiederum zu weiterer Privatsphäre führt Innovation fördern… und so geht der Zyklus weiter.
Bitcoin, Der Urvater der Kryptowährungen wurde ursprünglich als Währung für Peer-to-Peer-Zahlungen konzipiert, ohne dass eine zentrale Behörde erforderlich war. Ohne eine zentrale Behörde, die die Transaktionen und die beteiligten Parteien überwachen und kontrollieren kann, würden einige sagen oder spionieren, wurde (und wird) dies von vielen als leistungsstarkes Instrument zur Wahrung der Privatsphäre bei der Durchführung von Transaktionen begrüßt oder befürchtet.
Es wurde jedoch erkannt, dass Bitcoin-Transaktionen für eine Reihe von Angriffen anfällig sind, um die Privatsphäre zu verletzen.
Infolgedessen wurden mehrere alternative Kryptowährungen entwickelt, mit dem Ziel, den Schutz der Privatsphäre und die Anonymität von Transaktionen zu verbessern. Spectrecoin (XSPEC) ist eine dieser datenschutzorientierten Münzen, die einen umfassenden Satz erweiterter Datenschutzfunktionen bietet.
Trotz ihrer technischen Exzellenz und einer Roadmap mit sehr interessanten Innovationen ist diese Münze außerhalb einer kleinen Gemeinschaft von Datenschutzfachleuten und -begeisterten noch wenig bekannt und bietet somit eine interessante Gelegenheit für Investoren.
Einstellen der Szene
Um die technischen Funktionen von XSPEC zu verstehen, müssen wir uns kurz an die Grundelemente einer generischen Peer-to-Peer-Transaktion mit einer Kryptowährung wie Bitcoin erinnern. Dabei werde ich mich ausschließlich auf die datenschutzrelevanten Komponenten und Prozesse konzentrieren.
Lassen Sie uns Alice und Bob vorstellen. Alice und Bob sind die prototypischen Kryptowährungsbenutzer, die an einer Transaktion teilnehmen möchten. Alice möchte Bob 100 USD senden und um die Anonymität der Parteien und die Privatsphäre der Transaktion zu wahren, beschließt sie, 10 XSPEC zu senden, was zum Zeitpunkt der Transaktion 100 USD entspricht.
Wie funktioniert diese Transaktion mit Kryptowährungen und was kann ohne die von XSPEC angebotenen Datenschutzfunktionen schief gehen??
Sobald Alice und Bob ihre elektronischen Geldbörsen eingerichtet haben, über die sie Zahlungen senden und empfangen können, gibt Bob zunächst die elektronische Adresse seiner Geldbörse bekannt, an die Alice das Geld senden kann. Alice leitet unter Verwendung von Bobs Adresse die Zahlung ein und unterzeichnet die Transaktion, mit der sie die Authentizität erklärt. Um die Transaktion elektronisch zu signieren, enthält Alice ihren kryptografischen Schlüssel. Da es keine zentrale Behörde für die Durchführung der Überprüfung gibt, wird die Transaktion auf ein Netzwerk von Tausenden von Knoten verteilt, von denen jeder an einem Spiel teilnimmt, bei dem der Gewinner die Transaktion überprüft und für die Anstrengung etwas XSPEC erhält.
Mithilfe des Alice-Schlüssels validieren die Knoten die Transaktion, während gleichzeitig die zugrunde liegende Kryptografie verhindert, dass Änderungen vorgenommen werden. Sobald die Transaktion überprüft wurde, wird sie in der Blockchain aufgezeichnet, die ein verteiltes Hauptbuch ist, das jede einzelne Transaktion seit Beginn der Kryptowährung enthält. Diese Blockchain ist erforderlich, um das ordnungsgemäße Funktionieren des Zahlungssystems ohne eine zentrale Behörde sicherzustellen. Durch die Aufzeichnung in der Blockchain wird die Zahlung konzeptionell von Alice abgebucht und Bobs Konto gutgeschrieben, das durch die jeweiligen Adressen ihrer elektronischen Geldbörsen dargestellt wird.
Sicherheitslücken und Angriffe
Willkommen Eva in der Szene. Eve, eine hoch entwickelte, mächtige Gegnerin mit unbegrenzten Mitteln, möchte so viel wie möglich über die Transaktion und die beteiligten Personen erfahren. Was sind die Schwachstellen und wie können sie von Eve ausgenutzt werden??
Nach dem aktuellen Stand der Technik sind Brute-Force-Angriffe wie der Versuch, Alices kryptografischen Schlüssel, mit dem sie die Transaktion unterzeichnet hat, zu brechen, kein praktikabler Ansatz. Um einen häufig verwendeten Schlüssel (AES 128-Bit) zu knacken, würde der fortschrittlichste Supercomputer der heutigen Zeit 1,02 Billionen Jahre benötigen.
Also muss Eva schlauer sein. Die Hauptursache für Sicherheitslücken bei Zahlungen mit Kryptowährungen, die sie ausnutzen kann, liegt in einem der innovativsten und kritischsten Elemente: der Blockchain selbst und der Tatsache, dass jede einzelne Transaktion transparent und dauerhaft darauf aufgezeichnet wird.
Alice bloßstellen
Wie bereits dargestellt, signiert Alice die Transaktion mit ihrem Schlüssel, um die Authentifizierung bereitzustellen. Dieser Schlüssel ist wie ein Fingerabdruck – er kann verwendet werden, um den Eigentümer zu identifizieren.
Um genauer zu sein, stellen Sie sich einen Tatort vor, an dem Eve einen Fingerabdruck von einem Instrument des Verbrechens zieht. Eva muss es jetzt mit Fingerabdrücken von anderen Tatorten vergleichen. Wenn sie ein Match machen kann, werden Alices Tage gezählt.
In der Kryptowelt sind die in der Blockchain aufgezeichneten Transaktionen analog zu den „Tatorten“ (natürlich impliziere ich keineswegs, dass Transaktionen notwendigerweise illegal sind). Durch Durchsuchen der Blockchain aller jemals durchgeführten Transaktionen kann Eve feststellen, wo Alices Schlüssel zuvor verwendet wurde. Wenn nur eine dieser Transaktionen mit Alice verknüpft werden kann, ist es Eve gelungen, Alice zu entlarven.
Zum Beispiel, wenn Alice den Schlüssel verwendete, um bei einem Online-Händler einzukaufen, bei dem sie ihre Kontaktdaten angeben musste, oder wenn sie, um ihre Krypto gegen Fiat-Geld auszutauschen, eine Überweisung an einen Kryptowährungsmarkt durchführte, für den ihre Daten erforderlich waren Für KYC-Zwecke (Know-Your-Customer) kann ihre reale Identität zurückverfolgt werden. Wenn Alice regelmäßig als Partei in eine Kette von Transaktionen involviert ist, kann die Verfolgung der Kette verwendet werden, um Alice zu identifizieren.
Es ist keineswegs einfach, Alice mithilfe einer solchen Datenanalyse in der Blockchain zu entlarven. Angesichts der Anzahl der Benutzer und Transaktionen – zum Zeitpunkt des Schreibens hat Bitcoin ungefähr 320 Millionen Transaktionen in der Blockchain und die durchschnittliche Anzahl der pro Tag verwendeten Adressen beträgt ungefähr 500.000 – erfordert diese Art von Angriff erhebliche Anstrengungen und Fähigkeiten, die nur jemand so mächtig ist und engagiert, wie es sich unsere Eva leisten kann.
Auf der anderen Seite hätte Eve sich einfach als einer dieser Online-Händler ausgeben oder Alice auf andere Weise gefangen nehmen können, um eine Zahlung an Eve zu senden und damit ihren Schlüssel preiszugeben. Und sobald Eva den Schlüssel mit Alice assoziieren kann, werden alle vergangenen und zukünftigen „Verbrechen“ von Alice für Eva erkennbar sein.
Alice mit XSPEC schützen: Ringsignaturen
Das zu lösende Problem liegt auf der Hand: Die wiederholte Verwendung des in der Blockchain aufgezeichneten öffentlichen Schlüssels von Alice ist eine Sicherheitsanfälligkeit, die ausgenutzt werden kann, um Alice freizulegen.
Es gibt verschiedene Möglichkeiten, um diese Sicherheitsanfälligkeit zu beheben. Eine besteht darin, mögliche Analysen durch die Verwendung von Vermittlern wie einem Mischdienst zwischen Alice und Bob zu verwechseln. Wenn Eve es schafft, einen solchen Vermittler zu kompromittieren, kann sie Alice leider wieder voraus sein.
XSPEC implementiert einen direkteren Ansatz. Bei XSPEC wird anstelle der Verwendung des Alice-Schlüssels zum Signieren jede Transaktion von einer Person aus einer zufällig ausgewählten Gruppe von Personen signiert, wobei nicht ermittelt werden kann, wer die Signatur genau bereitgestellt hat.
Mit diesen sogenannten Ringsignaturen kann Eve lediglich überprüfen, ob die Transaktion authentisch ist, und feststellen, dass jemand in der Gruppe unterschrieben hat, aber nicht in der Lage ist, die Person zu identifizieren, von der die Transaktion stammt. Da die Gruppe der potenziellen Unterzeichner bei jeder Transaktion nach dem Zufallsprinzip neu gezeichnet wird, kann eine Kettenanalyse oder eine erweiterte statistische Analyse auch die Anonymität von Alice nicht beeinträchtigen.
Bob bloßstellen
Eve ist von XSPECs Ringsignaturen geschlagen und richtet ihren Blick nun auf Bob. Ähnlich wie bei Alice und ihrem Schlüssel wird Bobs Identität verwundbar, indem er seine Brieftaschenadresse preisgibt, an die Alice Zahlungen senden muss. Selbst wenn Bob es schafft, Alice seine Adresse heimlich mitzuteilen, ohne von Eve abgefangen zu werden, setzen die Blockchain-Aufzeichnungen der Transaktion Bobs Identität ähnlichen Arten der Korrelationsanalyse aus, wie im Fall von Alice erwähnt.
Bob mit XSPEC schützen: Dual-Key-Stealth-Adresse
Wir brauchen einen Ansatz, bei dem Bob seine Adresse bekannt geben kann, Zahlungen jedoch nicht auf ihn zurückgeführt werden können. Dies erreicht XSPEC mit der Dual-Key-Stealth-Adresse (DSKA). Der Name dieser Methode ist etwas irreführend, da Bob seine Adresse tatsächlich jedem anzeigen kann, um sie zu sehen.
Das Schlaue an DSKA ist, dass Alice oder jeder andere, der eine Zahlung an Bob senden möchte, die Adresse von Bob abrufen und für jede neue Transaktion eine neue Proxy-Adresse erstellen kann. Da nur diese Proxy-Adresse in der Blockchain gespeichert ist, kann Eve die Zahlung von Alice an Bob nicht korrelieren, selbst wenn Alice und Bob weiterhin zusammen im Geschäft sind.
Diese „Magie“ wird dadurch erreicht, dass Bob verschiedene Schlüssel erstellt, um Transaktionen anzuzeigen und den enthaltenen Betrag auszugeben, und dass Alice relevante Metadaten in die Transaktion selbst einbezieht, die nur Bob entschlüsseln kann.
Es scheint, dass Eva ausmanövriert ist, aber ist sie es wirklich??
Alice und Bob auf hinterhältige Weise bloßstellen
Eve gibt nicht so schnell auf, aber ihre Aufgabe ist sicherlich erheblich schwieriger geworden, seit Alice und Bob angefangen haben, XSPEC zu verwenden. Was kann sie sonst noch versuchen??
Während Eve es aufgegeben hat, die Parteien von Transaktionen in XSPEC zu identifizieren, könnte sie dennoch versuchen, Alice und Bob zu fangen. Wenn Eve es beispielsweise durch cleveres Social Engineering oder andere intelligente Manipulationen schafft, Alice davon zu überzeugen, Bob einen ganz bestimmten, ungewöhnlichen Betrag zu senden – sagen wir genau 23.4389276609823 XSPEC -, hat Eve, sobald sie diesen Betrag in der Blockchain beobachtet, Beweise dafür, dass Alice und Bob interagierte.
Wenn Alice Bob wiederholt einen bestimmten, identifizierbaren Betrag sendet, den Eve mit Servicezahlungen korrelieren kann, indem sie beispielsweise die in der Blockchain getätigten Beträge beobachtet, kann sie Schlussfolgerungen über die Servicebereitstellung ziehen und sie möglicherweise zu Alice und Bob zurückführen. Das Problem ist klar: Der in der Blockchain sichtbare Transaktionsbetrag stellt eine Sicherheitsanfälligkeit dar, die ausgenutzt werden kann.
Bevor wir uns ansehen, wie XSPEC das Problem mit dem Transaktionsbetrag löst, betrachten wir andere Mittel, mit denen Eve Alice und Bob fangen kann.
Ein Aspekt, den wir noch nicht berücksichtigt haben, ist das Medium, das Alice und Bob für die Transaktion ausgewählt haben – das Internet. Jede Kommunikation, an der ein Internetbenutzer beteiligt ist, sei es E-Mail-, Chat-, Browsing- oder Kryptowährungstransaktionen, muss von der allgemeinen Abstraktion einer benutzerverständlichen Anwendung bis hin zu Bits und Bytes und letztendlich elektronischen Signalen übersetzt werden Der Computer und die Kommunikationsausrüstung verstehen und können ausführen.
Auf einer dieser unteren Ebenen wird jedes Gerät im Internet anhand seiner IP-Adresse eindeutig identifiziert. Während die Transaktion zwischen Alice und Bob möglicherweise unzerbrechlich verschlüsselt ist, werden ihre IP-Adressen immer noch in jeder Kommunikation verwendet und können daher von Eve mithilfe der Verkehrsanalyse abgefangen werden.
Eine weitere Sicherheitslücke, die es wert ist, aufgedeckt zu werden, betrifft nicht die Technologie, sondern das für die Technologie verantwortliche menschliche Element. Überall dort, wo Menschen involviert sind, kann Eve das gesamte System gefährden, indem sie Druck auf die beteiligten Personen ausübt oder das System selbst infiltriert.
Schutz vor hinterhältigen Angriffen mit XSPEC: Splitting und Tor mit OBSF4
Schauen wir uns an, wie XSPEC den verbleibenden Sicherheitslücken begegnet. Um Eves Leben noch schwieriger zu machen als es bereits ist, verwendet XSPEC nicht den ursprünglichen Betrag in der Transaktion, sondern teilt die Transaktion in mehrere Tranchen auf, die jeweils unterschiedliche Beträge enthalten, die die ursprüngliche Summe der Transaktion zusammenfassen.
Am empfangenden Ende setzt die Spectrecoin-Brieftasche dann die verschiedenen Teile zusammen, ohne dass Bob dieses magische Stück bemerkt. In der Blockchain sind nur die Tranchen sichtbar, die es Eve in Kombination mit Ringsignaturen und Stealth-Adressen unmöglich machen, etwas über die Transaktion zu erfahren.
Was ist mit der IP-Adresse? Hier setzt XSPEC nativ auf die Tor System Das ist im Grunde ein sicheres Netzwerk über dem Internet. Kommunikationspakete in Tor sind so gebündelt, dass sie nur die Details der nächsten Relaisstation enthalten, die das Paket zum Empfänger weiterleitet. Ein Versuch, den Internetverkehr im Tor-Netzwerk zu analysieren, wäre daher nicht in der Lage, die Sender- und Empfängeradresse zu identifizieren.
Ein oft übersehenes Problem liegt hier nicht im Tor-Netzwerk selbst, sondern in der Kommunikation an der Grenze zwischen dem normalen Internet-Netzwerk und dem Tor-Netzwerk. Wenn Tor beispielsweise zum anonymen Durchsuchen von Internetseiten verwendet wird, bleibt die Kommunikation anonym, bis das Tor-Netzwerk verlassen wird und auf die normalen Internetressourcen zugegriffen wird. An diesen sogenannten Exit-Knoten werden die Tor-Kommunikationspakete wieder dem normalen Internetverkehr zugeordnet und somit die IP-Adressen wieder sichtbar.
Während viele Datenschutzmünzen Tor für die Kommunikation nutzen können, befinden sich die Brieftaschen oder Endpunkte im normalen Internet und sind daher anfällig für Angriffe auf die Ausgangsknoten. XSPEC verfügt über eine native Tor-Integration, was bedeutet, dass die Tor-Brieftasche selbst Teil des Tor-Systems ist und die Kommunikation das Tor-Netzwerk daher niemals verlässt, sodass XSPEC von kompromittierten Exit-Knoten nicht betroffen ist.
Es ist erwähnenswert, dass einige autoritäre Länder angesichts der von Tor bereitgestellten Anonymität auf IP-Ebene den normalen Tor-Verkehr blockieren. Tor kann solche Blockierungsbemühungen umgehen, indem OBFS4 als steckbarer Transport angeboten wird, wodurch die Tor-Kommunikation im Wesentlichen nicht vom normalen Internetverkehr zu unterscheiden ist und Blockierungsversuche unbrauchbar werden. XSPEC kann OBFS4 nutzen und so die Münze global zugänglich machen, ohne die Tor-spezifische Privatsphäre zu beeinträchtigen.
Was steht vor der Tür??
Die Roadmap für Spectrecoin hat zwei besondere Funktionen, die für den Datenschutz relevant sind. Derzeit sind XSPEC-Transaktionen standardmäßig öffentlich und die privaten, sicheren Transaktionen stehen zur Auswahl. Die Herausforderung dabei ist, dass, wenn Alice 50 XSPEC von ihrem öffentlichen auf ihr privates Konto verschiebt und die Transaktion dann sicher an Bob übermittelt, der dann die 50 XSPEC sofort von seinem privaten auf sein öffentliches Konto verschiebt, diese Bewegungen zwischen öffentlichen und privaten Konten möglich sind beobachtet und möglicherweise gegen Alice und Bob eingesetzt werden. Um dieses Risiko zu minimieren, wird XSPEC private Konten und Transaktionen in einer zukünftigen Version zum Standard machen.
Das zweite Merkmal betrifft das Abstecken. Während die Spectrecoin-Brieftasche online gehalten wird, wird sie zu einem Validierungsknoten im Netzwerk und erhält im Gegenzug eine bestimmte Menge an XSPEC im Verhältnis zur Menge an XSPEC, die in der Brieftasche aufbewahrt wird. Für diesen als Abstecken bezeichneten Vorgang muss die Brieftaschenadresse öffentlich sein und die Belohnungen sind in der Blockchain sichtbar. Die Version 2.0 der Spectrecoin-Brieftasche, die voraussichtlich im zweiten Quartal 2018 veröffentlicht wird, wird innovative Stealth-Absteckungen enthalten, die sogar die Absteckungsbeträge verbergen, um eine vollständige und umfassende Privatsphäre in XSPEC zu erreichen.
Auch ohne diese Verbesserungen aus der Roadmap scheint Eva im Moment besiegt zu sein. Die Datenschutzfunktionen in XSPEC machen diese Münze zu einer der fortschrittlichsten und umfassendsten verfügbaren Kryptowährungen für den Datenschutz. Egal, ob Sie Alice oder Bob sind oder jemand anderes, der Wert auf Privatsphäre legt Kryptowährungstransaktionen, Spectrecoin ist eine ernsthafte Überlegung wert.
Verbunden: Die Top 50 Kryptowährungen