-
Se ha generado un debate intenso sobre los desafรญos a la privacidad que enfrenta el protocolo.
-
Segรบn un experto, MimbleWimble por sรญ solo no es suficiente para garantizar la confidencialidad.
Ivรกn Bogatty, experto de la empresa de investigaciรณn del ecosistema de las cadenas de bloques, Dragonfly Research, publicรณ este 18 de noviembre, un modelo de ataque, dirigido a Grin y Beam, las dos principales criptomonedas que utilizan el protocolo enfocado en la privacidad MimbleWimble (MW). El proceso solo le costรณ USD 60 por semana para pagar los servicios web de Amazon.
Bogatyy, en su publicaciรณn en Medium, detallรณ que probรณ un tipo de ataque informรกtico capaz de romper parte del anonimato en el que se basa MimbleWimble, el cual permite rastrear, en tiempo real, remitentes y destinatarios del 96% de las transacciones realizadas en la cadena de bloques de la criptomoneda Grin. Esto se puede realizar con la ayuda de ยซnodos espรญasยป que transfieren operaciones de otros usuarios. El investigador aรฑadiรณ que el problema no tiene soluciรณn, y que MW no puede verse como una iniciativa comparable con Zcash o Monero cuando se trata de privacidad.
Segรบn Bogatty, su verificaciรณn no permitiรณ determinar la cantidad exacta de las transacciones, ya que MimbleWimble oculta estas cantidades mediante criptografรญa basada en curvas elรญpticas. Sin embargo, las pruebas permitieron identificar remitentes y receptores de pagos, encontrar relaciones en cadenas de operaciones y restablecer el flujo de abonos.
โDigamos que Coinbase sabe que cierta direcciรณn pertenece a un individuo venezolano llamado Daniel. Usted, un usuario estadounidense, intenta cobrar en Coinbase. Pero despuรฉs de desofuscar el grรกfico de transacciones, Coinbase determina que recibiรณ dinero de Daniel, aunque no saben cuรกnto recibiรณ. Debido a las restricciones de la OFAC en Venezuela, Coinbase cierra su cuenta. (Naturalmente, los intercambios sabrรกn mucho sobre el grรกfico de transacciones porque tienen informaciรณn de KYC sobre los usuarios que cobran en efectivo)โ.
Ivรกn Bogatty, investigador de Dragonfly Research.
El protocolo MW utiliza dos tรฉcnicas principales para evitar normalmente la vinculaciรณn de transacciones: la agregaciรณn por divisiรณn de bloques completa y Dandelion. Para eludir la primera de las dos protecciones, y tener รฉxito en el seguimiento de la vinculaciรณn del 96% de las operaciones, Bogatyy explicรณ que comenzรณ creando un supernodo en la red Grin, para conectarse a otros 200 nodos de los 3000 que tiene actualmente la red. Asรญ fue como pudo relacionar una gran mayorรญa de las transacciones a travรฉs de su ยซnodo trampaยป, el cual intercepta las transacciones, incluso antes de que se mezclen de acuerdo con las reglas del protocolo de las criptomonedas basadas en MimbleWimble, y puede identificar a las partes y luego seguirlas.
El investigador aรฑade que el problema no tiene soluciรณn, y al mismo tiempo considera que MW no puede verse como una iniciativa comparable con las criptomonedas Zcash y Monero cuando se trata de privacidad, porque usan diferentes modelos de anonimato. Por ejemplo, Zcash proporciona el nivel mรกximo, incluye todas las transacciones en el bloque de una manera anรณnima. Por su parte, Monero utiliza operaciones falsas y el usuario selecciona el nรบmero de seรฑuelos en el rango de 10 a 25. Por ello, segรบn el experto, el protocolo MimbleWimble por sรญ solo no es suficiente para garantizar la confidencialidad, y el uso de tecnologรญas complementarias es necesario.
La privacidad en debate
Aunque el contenido del informe podrรญa generar preocupaciรณn, en realidad el equipo de desarrollo de Grin reaccionรณ a la advertencia de Bogartty, seรฑalando que se trata de algo que conocen. Incluso, el creador de Litecoin, Charlie Lee, proporcionรณ una posible soluciรณn. Lee ha estado defendiendo a su socio en Twitter, pues habรญa anunciado una colaboraciรณn con Mimblewimble en febrero pasado, ya que Litecoin se ha centrado en la privacidad.
โEsta limitaciรณn del protocolo MimbleWimble es bien conocida. MW es bรกsicamente Transacciones confidenciales con beneficios de escala y ligera desvinculaciรณn. Para obtener una privacidad mucho mejor, aรบn puede usar CoinJoin antes de transmitir y CJ funciona muy bien con MW debido a CT y agregaciรณnโ.
Charlie Lee, creador de Litecoin.
This limitation of MimbleWimble protocol is well known. MW is basically Confidential Transactions with scaling benefits and slight unlinkability. To get much better privacy, you can still use CoinJoin before broadcasting and CJ works really well with MW due to CT and aggregation. https://t.co/M5sx92nzlZ
— Charlie Lee โ๏ธ๐ธ๏ธ (@SatoshiLite) November 18, 2019
La publicaciรณn de Bogartty ha provocado un debate intenso sobre los desafรญos que enfrentan los desarrolladores de criptomonedas a medida que se esfuerzan por realizar cambios en las modelos existentes o implementar nuevas tecnologรญas para superar los proyectos mรกs antiguos.
Quentin Le Sceller, un desarrollador principal de Grin, agradeciรณ a Bogartty por su publicaciรณn, tras reconocer que el equipo estaba en conocimiento de la vulnerabilidad y linkeรณ el repositorio en el cual fue formalizado el planteamiento del problema y abierto el proceso de investigaciรณn.
Thanks for the article! To be honest, we knew about this "new" vulnerability since the very beginning of Grin https://t.co/IoJROucqwK. Recently formalized as an Open Research Problem https://t.co/yKJ8h3CX1x. We are working on it.
— Quentin Le Sceller (@qlesceller) November 18, 2019
Pese a la neutral reacciรณn del equipo de WM, Emin Gรผn Sirer, CEO de Ava Labs, quien creรณ la plataforma de servicios descentralizados Ava, calificรณ el informe de Bogartty como un aporte excelente: โcon el descubrimiento de Ivan, Grin y Beam ya no son monedas de privacidad. Tambiรฉn tienen otros inconvenientes (por ejemplo, deben estar en lรญnea para recibir pagos, alta inflaciรณn) en comparaciรณn con monedas no privadas como Bitcoinโ.
Excellent attack on the MimbleWimble protocol. https://t.co/xaw9s84g6R
— Emin Gรผn Sirer๐บ (@el33th4xor) November 18, 2019
Por su parte el desarrollador de Bitcoin Udi Wertheimer hizo una observaciรณn en torno a la reacciรณn de los equipos de las criptomonedas basadas en el protocolo Mimblewimble: ยซSeguro. Las personas que conocen mimblewimble lo sabรญan รญntimamente y lo mencionaron mucho โ, comenta. ยซPero aun asรญ, nadie lo ejecutรณ para mostrar empรญricamente cuรกn efectivo es, lo que significa que la mayorรญa de la gente todavรญa no lo sabรญa. […] El hecho es que la mayorรญa de la gente todavรญa pensaba que ofrece propiedades de privacidad รบnicasโ.
If you care about mimblewimble you should be happy that research like this, even if not strictly innovative, helps people understand it better.
Different people need different types of explanations to โgetโ things.
— Udi | BIP-420 ๐ฑ (@udiWertheimer) November 18, 2019
Uniรฉndose a la discusiรณn, Vitalik Buterin, cofundador de Ethereum, apoya la idea de una seguridad robusta a travรฉs de un mรฉtodo llamado ยซpruebas de conocimiento cero no interactivasยป que se utiliza en criptomonedas como ZCash.
โSi su modelo de privacidad tiene un conjunto de anonimato medio, realmente tiene un pequeรฑo conjunto de anonimato. Si su modelo de privacidad tiene un pequeรฑo conjunto de anonimato, tiene un conjunto de anonimato de 1. Solo los conjuntos de anonimato global (p. Ej., Como se hace con ZK-SNARK) son realmente seguros de forma sรณlida โ.
Vitalik Buterin, cofundador de Ethereum.
Beam se manifiesta invulnerable
El equipo de Beam saliรณ al paso de la publicaciรณn de Bogatyy que segรบn comenta sacรณ a relucir un problema que ya lograron mitigar. Aรฑaden que el sistema presentado por el investigador no construye un grรกfico de transacciones, sino que demuestra que puede ser posible construirlo. Sin embargo, consideran que hay un largo camino desde la bรบsqueda de entradas y salidas vinculadas hasta la construcciรณn del grรกfico de transacciรณn real para establecer un vรญnculo entre pares especรญficos. Tambiรฉn manifiestan que el ataque tampoco revela ninguna identidad de usuario, como la direcciรณn IP, ni las cantidades negociadas.
La publicaciรณn del equipo de Beam explica que el planteamiento de Bogatyy funcionรณ con Grin porque esta red no estรก saturada y no hay suficientes transacciones para fusionarse en la fase raรญz del protocolo Dandelion. Aรฑade que a medida que crezca el uso de la red, el anonimato mejorarรก.
El equipo de Beam seรฑala que si bien la criptomoneda se basa en el mismo protocolo de Mimblewimble, la implementaciรณn de Danamion tiene una mejora de la privacidad sobre la de Grin.
โYa en septiembre de 2018, Valdo publicรณ un documento tรฉcnico sobre la vinculaciรณn de transacciones y cรณmo Beam lo estรก abordando. El documento describe el concepto de seรฑuelo (tambiรฉn conocido como Dummy) UTXO. Tenga en cuenta que la funciรณn se implementรณ en Beam antes del lanzamiento de mainnet y el mecanismo se discutiรณ con los desarrolladores de Grin, que decidieron no implementarloโ.
Equipo de Beam.
Tal como explica la publicaciรณn los nodos de Beam verifican si las transacciones fusionadas bajo el modelo Dandelion, tienen al menos 5 salidas, de lo contrario, agrega seรฑuelos asegurรกndose de que el nรบmero de salidas sea al menos 5. Ademรกs cada bloque de Beam tiene al menos 2 nรบcleos (es decir, bloques que tienen al menos una transacciรณn que no es solo coinbase) tiene al menos 7 salidas (coinbase, tarifa, beneficiario, 4 dummies ). Cada una de las salidas ficticias tiene un valor de cero, pero es completamente indistinguible de las salidas regulares: todas las salidas parecen nรบmeros aleatorios.
En una etapa posterior (una altura de bloque elegida al azar para cada salida), el nodo agrega UTXO ficticios como entradas a una transacciรณn aleatoria, probablemente perteneciente a un usuario diferente, gastรกndolos y eliminรกndolos de la cadena de bloques, pero tambiรฉn creando una relaciรณn entre usuarios que de hecho no estรกn relacionados. De ahรญ el nombre de ยซseรฑuelosยป. De esa manera, debido a las salidas ficticias, tales transacciones de un solo nรบcleo no serรกn รบtiles para descubrir el grรกfico de transacciones, de acuerdo a lo apuntado en la nota.