Las protecciones de privacidad de Monero no son tan fuertes como parecen

A medida que los traficantes de la web oscuros y hackers seudónimos han descubierto que Bitcoin no es un dinero mágico privado, muchos recurren a Monero , una moneda digital que promete un grado mucho más alto de anonimato y la imposibilidad de rastrear su diseño. Pero un grupo de investigadores ha descubierto que las protecciones de privacidad de Monero, aunque son mejores que las de Bitcoin, aún no son la capa de invisibilidad que podrían parecer.

Monero está diseñado para mezclar cualquier «moneda» de Monero con otros pagos, de modo que cualquier persona que recorra la cadena de bloques de Monero no pueda vincularla con ninguna identidad particular o transacción previa de la misma fuente. Pero en un documento reciente, un equipo de investigadores de una amplia colección de instituciones -entre ellas Princeton, Carnegie Mellon, la Universidad de Boston, el MIT y la Universidad de Illinois en Urbana-Champaign- señalan fallas en esa mezcla que hacen posible, no obstante, extraer transacciones individuales.

Eso no debería preocupar a nadie que intente gastar sigilosamente en Monero hoy. También significa que la evidencia de pagos anteriores no del todo imposibles de rastrear permanecen tallados en la cadena de bloques de Monero en los años venideros, visibles para cualquier fisgón que se preocupe.

«Esas transacciones fueron muy, muy vulnerables».

Nicolas Christin, Universidad Carnegie Mellon

Esos defectos de privacidad fueron especialmente graves antes de un cambio en el código de Monero en febrero de 2017, señalan los investigadores. Pero las transacciones anteriores a ese momento siguen siendo peligrosamente identificables, e incluso los pagos posteriores a ese cambio pueden ser más fáciles de identificar de lo que podrían pensar los usuarios sensibles a la privacidad de Monero. «El modelo mental que la gente tiene hoy para Monero es simplista, que estas transacciones son privadas. Ese modelo es simplemente incorrecto», dice Andrew Miller, investigador de la Universidad de Illinois en Urbana-Champaign que trabajó en el artículo. «Hay información revelada y no cubierta por la criptografía de Monero».

El documento de los investigadores, que se presentará en el Simposio de Tecnologías de Mejora de la Privacidad en julio, toma nota de un período que comenzó en julio de 2016, cuando Monero fue adoptado por primera vez como alternativa al Bitcoin por el mercado oscuro de drogas más grande del mundo. , AlphaBay, y que finaliza en febrero de 2017, cuando Monero completó una actualización a sus protecciones de privacidad conocidas como Transacciones Confidenciales en Anillo. Aproximadamente 200,000 transacciones de Monero ocurrieron durante ese período, señalan los investigadores, muchas de las cuales probablemente involucraron compras de narcóticos ilegales u otros pagos sensibles hechos por usuarios que creían que sus pagos eran completamente imposibles de rastrear.

«Las personas tomaron las garantías de privacidad de la moneda a su valor nominal», dice Nicolas Christin, un oscuro investigador centrado en la web que contribuyó al artículo. «Todos los indicios muestran que la gente realmente estaba usando esto para aplicaciones en las que necesitaban privacidad. Y esas transacciones eran muy, muy vulnerables».

No tan sigiloso

A pesar del uso generalizado de Bitcoin en la web oscura y de otras aplicaciones ilícitas como el ransomware , los scofflaws se han vuelto cada vez más conscientes de que si no son extremadamente cuidadosos en su uso, la cadena de bloques de Bitcoin puede ayudarlos a identificarlos, así como ayudó a conectar el mercado de drogas web oscuro La fortuna de Silk Road para la computadora portátil de su creador Ross Ulbricht , e incluso ayudó a rastrear los servidores de otro oscuro mercado web, Hansa . Como resultado, la clandestinidad en línea ha cambiado cada vez más a Monero .

Pero los investigadores ahora apuntan a dos grietas distintas en la imposibilidad de rastrear de Monero, una de las cuales se corrigió en su modernización de principios de 2017, y otra que aún persiste hoy, incluso cuando los codificadores de Monero han tomado medidas para solucionarlo. Ambos problemas se relacionan con cómo Monero esconde la fuente de un pago, esencialmente al mezclar la moneda que alguien gasta con una muestra de otras monedas utilizadas como señuelos conocidos como «mixins».

Los investigadores primero notan que los trucos simples permiten que un observador identifique algunas de las mezclas de señuelo usadas para cubrir una moneda real que se está gastando. En el primer año de Monero, por ejemplo, permitió a los usuarios optar por sus protecciones de privacidad y gastar monedas sin mixins en absoluto. Pero cuando una moneda ya gastada e identificada es más tarde como mixina, puede extraerse fácilmente de la mezcla para ayudar a identificar las monedas restantes. Si eso resulta en la identificación de otra moneda, y esa moneda se usa a sí misma como mixin en una transacción posterior, también puede reducir el sigilo de esas transacciones posteriores.

Los investigadores también encontraron un segundo problema en el sistema de imposibilidad de rastrear de Monero relacionado con el momento de las transacciones. En cualquier combinación de una moneda real y un conjunto de monedas falsas agrupadas en una transacción, es muy probable que la moneda real haya sido la moneda más reciente que se haya movido antes de esa transacción. Antes de un cambio reciente de los desarrolladores de Monero, ese análisis de sincronización identificó correctamente la moneda real más del 90 por ciento del tiempo, anulando virtualmente las protecciones de privacidad de Monero. Después de cambios más recientes en cómo Monero elige sus mixins, ese truco ahora puede detectar la moneda real solo el 45 por ciento del tiempo, pero aún reduce la moneda real a aproximadamente dos posibilidades, mucho menos de lo que la mayoría de los usuarios de Monero desearían.

Huellas digitales indelebles

Es importante tener en cuenta que todo esto solo ayuda a un espía a identificar el gasto de una moneda, no su destinatario, ya que Monero esconde las direcciones de los destinatarios con otra técnica llamada «direcciones furtivas». Pero si, como solo un ejemplo, alguien hiciera un pago a un intercambio de Monero que conocía su identidad, y luego a un policía encubierto que se hacía pasar por un traficante de drogas en la red oscura, ese segundo pago podría vincularse con el primero, y por lo tanto a su identidad. Esa amenaza se vuelve aún más tangible dado que AlphaBay fue cerrada y sus servidores incautados el verano pasado , lo que ayudó potencialmente a los policías a identificar a los destinatarios de miles de transacciones durante los siete meses durante los cuales AlphaBay aceptó a Monero en su forma más rastreable. «Cualquiera que esperara privacidad en ese punto aún es susceptible de ser rastreado», dice Miller.

Cuando WIRED se comunicó con el desarrollador principal y presentador de Monero, Riccardo Spagni, respondió a las conclusiones del documento señalando que las direcciones sigilosas de Monero y las transacciones confidenciales en anillo limitan las transacciones que pueden rastrearse. También dice que los desarrolladores de Monero han sido conscientes de los problemas que los investigadores han señalado durante años y han realizado mejoras periódicas y continuas en los protocolos de Monero diseñados para reforzar sus deficiencias de privacidad. «La privacidad no es algo que se logre, es una batalla constante del gato y el ratón», dice Spagni.

‘Cualquiera que esperara privacidad en ese punto aún es susceptible de ser rastreado’.

Andrew Miller, Universidad de Illinois en Urbana-Champaign

Sin embargo, en cuanto a la identificación de monedas basada en el análisis del momento de las transacciones, Spagni admite que no existe una solución simple. «Hay pasos que podemos seguir para seguir mejorando el muestreo, pero la realidad es que no se trata de un problema solucionable simplemente con picotearlo», dice. «Necesitamos tener un mejor esquema que nos permita muestrear un conjunto mucho más grande [de monedas]». Pero también señala que cuanto mayor sea el conjunto de monedas señuelo en cada transacción, más almacenamiento requerirá Monero en las computadoras de los usuarios y más tiempo tomarán sus transacciones. «Estamos tratando de encontrar el equilibrio», dice.

Todo lo cual significa que Monero puede seguir filtrando pequeñas cantidades de información que podría usarse para señalar a los posibles derrochadores, incluso si no proporciona una pistola humeante. Aun así, los investigadores advierten que las pequeñas filtraciones de información pueden acumularse con el tiempo, y se pueden combinar con otras fuentes de datos para proporcionar esa evidencia más concreta.

Tal vez lo más inquietante para los usuarios de Monero que gastaron monedas antes de sus mejoras de privacidad, las huellas dactilares indelebles podrían conducir a su puerta de entrada. Y eso apunta a un problema más fundamental para las criptomonedas que ofrecen privacidad: cualquier falla de seguridad descubierta en el futuro podría aplicarse retroactivamente, permitiendo a los observadores desenterrar viejos esqueletos enterrados en la cadena de bloques de la moneda.

«Tienes un registro permanente de todo lo que ocurre. Si, en el futuro, alguien encuentra una vulnerabilidad que puede revelar lo que sucedió en el pasado, aún puedes estar en riesgo», dice Christin de Carnegie Mellon. «No sabemos lo que depara el futuro».

Cuentos de la criptomoneda

Lee mas

Por admin

Deja una respuesta

Tu dirección de correo electrónico no será publicada.

Este sitio usa Akismet para reducir el spam. Aprende cómo se procesan los datos de tus comentarios.