za
Szyfrowanie

BIP0151 – szyfrowanie komunikacji między węzłami

2016-05-28
Techniczne

W chwili obecnej komunikacja pomiędzy węzłami odbywa się w sposób jawny. Analiza zawartości przechwyconych pakietów danych (np. na poziomie ISP) może wskazać adresy do jakich dostęp ma dana osoba (analiza wysyłanych transakcji), a przez dalszą analizę powiązań pomiędzy adresami do określenia majątku danej osoby.

 

 

W chwili obecnej komunikacja pomiędzy węzłami odbywa się w sposób jawny. Analiza zawartości przechwyconych pakietów danych (np. na poziomie ISP) może wskazać adresy do jakich dostęp ma dana osoba (analiza wysyłanych transakcji), a przez dalszą analizę powiązań pomiędzy adresami do określenia majątku danej osoby.

 

Oczywiście używając VPN czy innego sposobu tunelowania danych (TOR, stunnel itp.) likwidujemy takie ryzyko, jednakże są to rozwiązania nie zawsze dostępne i często trudne w konfiguracji. Natywne rozwiązanie wewnątrz samego Core jest przeźroczyste dla użytkownika i nie wymaga żadnej konfiguracji.

 

Proponowana w BIP151 logika zakłada, że komunikat o chęci/gotowości negocjacji połączenia szyfrowanego następuje natychmiast po przesłaniu komunikatu o wersji klienta. Jeżeli obie strony będą obsługiwać ten protokół, nie będą wymieniać się żadnymi danymi zanim negocjacja protokołu nie zostanie zakończona. Szyfrowana komunikacja między węzłami nastąpi dopiero po wymianie kluczy.Jeżeli któraś ze stron, po nawiązaniu połączenia szyfrowanego, zacznie używać „zwykłej” komunikacji połączenie zostanie natychmiast przerwane.

 

Po przesłaniu 1GB danych następuje generowanie nowych kluczy aby wykluczyć możliwość zbierania dużej ilości pakietów które mogłyby ułatwić odnalezienie kluczy deszyfrujących.

 

Proponowana kombinacja chacha20-poly1305 jest używana w szeroko używanym projekcie openssh.

 

Zastosowanie tego typu szyfrowania dodatkowo zmniejszy zapotrzebowanie Core na moc obliczeniową, bo przesyłanie szyfrowanych w podany sposób danych jest mniej skomplikowane niż obliczanie hasza sha256 używanego obecnie przy transmisji P2P. Hasz przesyłanego komunikatu jest obliczany i dołączany do wiadomości w celu weryfikacji jej spójności. Używanie komunikacji szyfrowanej likwiduje konieczność dodatkowego liczenia hasza sh256 z przesyłanych danych, gdyż sam protokół komunikacji zawiera weryfikację spójności przesyłanych informacji.

 

Zaproponowana zmiana jest wstecznie kompatybilna, klienci Core nie obsługujący szyfrowania po prostu zignorują komunikat o gotowości do szyfrowania przesyłany przez nowsze wersje.

 

Zmiana ta nie obejmuje na razie wprowadzenia weryfikacji/identyfikacji tożsamości węzłów. Możliwe jest więc przeprowadzenie ataku MITM w celu pozyskania przesyłanych danych.

 

Identyfikacja tożsamości węzłów pozwalająca wykluczyć taki atak będzie wprowadzona w innym BIP i będzie zakładać istnienie już działającej komunikacji szyfrowanej.

BIP151 jest więc bardzo korzystną i pożądaną zmianą zwiększającą bezpieczeństwo i anonimowość użytkowników. Uniemożliwia np. hakerom monitorującym pakiety w naszej sieci LAN poznanie salda naszych adresów BTC.

 

Fotografia na licencji Creative Commons: Flickr.com

Bitcoina i inne kryptowaluty kupisz w prosty i bezpieczny sposób na giełdzie zondacrypto.

Tagi

Newsletter Bitcoin.pl

Więcej niż bitcoin i kryptowaluty. Najważniejsze newsy i insiderskie informacje prosto na Twój email.

Dbamy o ochronę Twoich danych. Przeczytaj naszą Politykę Prywatności