Vue d’ensemble de la confidentialité du réseau Lightning : n’oubliez pas la NSA

[ad_1]

takes banner

L’un des avantages secondaires du fonctionnement du Lightning Network en tant que solution à grande échelle est la confidentialité. Il ne s’agit en aucun cas d’une confidentialité parfaite ou irrévocable, mais c’est une meilleure utilisation que d’être naïf à propos de la blockchain sous-jacente elle-même. C’est aussi complètement déséquilibré. L’expéditeur apprend de nombreux détails sur le destinataire, mais le destinataire n’apprend rien sur l’expéditeur.

Pour les paiements occasionnels, il s’agit d’une grande amélioration pour les consommateurs par rapport aux paiements en chaîne. Il y a cependant un gros problème, quelque chose qui n’est pas propre à Lightning, mais un problème pour tous les systèmes routés par Shadow.

Adversaires passifs mondiaux. Cela signifie un acteur capable de surveiller passivement toutes les connexions Internet entre toutes les personnes impliquées dans un réseau comme Lightning ou Tor. Lorsqu’un message traverse le réseau, l’adversaire peut voir un message passer d’un nœud à un autre, et également voir qu’un message est passé du deuxième nœud au troisième immédiatement après en avoir reçu un du premier nœud.

S’il existe un adversaire mondial, même s’il ne peut pas voir les détails d’un message à travers le réseau, il peut voir d’où il vient et où il est allé. C’est suffisamment d’informations pour désanonymiser un système de paiement comme Barak, où l’important est après tout de savoir qui paie qui.

C’est le véritable inconvénient de base, la foudre peut être très privée pour les expéditeurs de la part de leurs commerçants, et bientôt avec des améliorations pour les destinataires de la part de la personne qui les paie, mais elle est très faible face à un adversaire mondial très fort.

Cependant, cela peut être modéré. Les paiements se démarquent d’un adversaire mondial car c’est là que la plupart des nœuds de trafic seront envoyés, et les relations temporelles de A à B à C à D, etc. Ces heuristiques peuvent être brisées par des nœuds qui s’envoient régulièrement du trafic usurpé.

Le trafic usurpé peut prendre la forme d’un barrage constant de paquets usurpés, remplaçant simplement les messages usurpés par de véritables messages lorsque les paiements sont acheminés. Cela rendra impossible toute coordination. D’autres options consisteraient à ajouter des messages leurres qui persistent une fois le paiement effectué, ou à effectuer des paiements de manière opportuniste lorsque de tels messages leurres vous parviennent.

Différentes stratégies ont plus ou moins de succès en matière de protection de la vie privée, mais il faut faire quelque chose. De multiples améliorations ont été apportées, ou sont en cours de préparation, sous la forme de factures BOLT 12 et Dazzle Lane, mais la situation dans son ensemble est toujours la même : complètement transparente pour un adversaire puissant.

Compte tenu de l’ampleur de la croissance rapide du Bitcoin, il est peut-être temps de reconsidérer la situation dans son ensemble en matière de confidentialité et pas seulement d’améliorations locales progressives.

Cet article est un prendre. Les opinions exprimées sont entièrement celles de l’auteur et ne reflètent pas nécessairement celles de BTC Inc ou de Bitcoin Magazine.

[ad_2]

Source link

Share this article