Wie sicher ist die Verwendung von TOR im Lightning Network?

In folgendem Papier ( Link zum Papier ) lesen wir:

Die Kombination von Tor und Bitcoin schafft einen Angriffsvektor für die deterministischen und heimlichen Man-in-the-Middle-Angriffe. Ein Angreifer mit geringen Ressourcen kann die vollständige Kontrolle über den Informationsfluss zwischen allen Benutzern erlangen, die sich für uns Bitcoin gegenüber Tor entschieden haben. Insbesondere der Angreifer kann die Transaktionen des Benutzers unabhängig von verwendeten Pseudonymen miteinander verknüpfen, kontrollieren, welche Bitcoin-Blöcke und Transaktionen an den Benutzer weitergeleitet werden, und kann die Transaktionen und Blöcke des Benutzers verzögern oder verwerfen.

Andererseits lesen wir in dieser Antwort ( Link zur Antwort ):

" Um Ihre Privatsphäre zu maximieren, sollten Sie Ihren Lightning-Knoten auf TOR betreiben, obwohl das Routing von Zahlungen ein quellenbasiertes Onionrouting ähnlich wie TOR ist."

  • Laut dem Papier, das sich mit einem Angriff auf Bitcoin befasst, Wie sicher ist die Verwendung von TOR im Lightning Network?

  • Erhöht die Verwendung von TOR in LN die Privatsphäre, indem die IP-Adresse verborgen wird, OHNE den in der Zeitung vorgeschlagenen Man-in-the-Middle-Angriff zu verstärken?

Antworten (2)

Das Papier, auf das Sie verlinken, wenn es als Ratschlag und nicht als wissenschaftliche Untersuchung der Kompromisse zwischen verschiedenen Entscheidungen verwendet wird, ist ein absolut schlechter Ratschlag.

Die von ihnen angebotenen Angriffe sind weitgehend generisch und haben wenig mit Tor selbst zu tun, während die Verwendung von Tor einen nicht trivialen Schutz gegen viele andere Vektoren bietet und bei konsequenter und ausschließlicher Verwendung zumindest verhindert, dass die Netzwerkkennungen der Benutzer mit ihren Aktivitäten verknüpft werden. Fast jede Sicherheitsentscheidung ist eine Übung in Kompromissen, wenn es um Ratschläge geht. Sie können nicht nur die Risiken einer Option berücksichtigen und so tun, als wären die Alternativen risikolos.

Darüber hinaus ist es nicht ungewöhnlich, dass dieser Artikel atemlos auf denselben Seiten beworben wird, die Benutzern empfehlen, Lite-Wallets zu verwenden, die einfach alle ihre Adressen an entfernte Hosts senden – effektiv immer unter der schlimmsten Möglichkeit, die der Artikel vorschlägt. Wenn die Verwendung von Tor eine schlechte Idee ist, dann ist die Verwendung von, sagen wir, Elektrum "Heiliger Mist, warum würdest du das jemals tun?!" -- dennoch sehen Sie nicht dieses Maß an Werbung gegen die Verwendung von Elektron oder ähnlichem.

Angesichts des jüngsten Anstiegs der Werbung für sie mache ich mir Sorgen, dass einige Parteien sie mit der ausdrücklichen Absicht teilen könnten, die Privatsphäre der Benutzer zu untergraben.

Das Lightning Network hat nicht die gleichen Probleme wie Bitcoin, da die gesamte Kommunikation über ein verschlüsseltes und authentifiziertes Protokoll erfolgt. Lightning Nodes werden durch ihre öffentlichen Schlüssel identifiziert, sodass die Kommunikation nur zwischen jemandem stattfindet, der den passenden privaten Schlüssel zu dem öffentlichen Schlüssel hat, der vom Verbindungsinitiator erwartet wird, wodurch MITM-Angriffe ohne ein Leck des privaten Schlüssels nicht möglich sind.

Das Lightning-Netzwerk hängt jedoch immer noch vom Bitcoin-Netzwerk ab, um korrekt zu funktionieren. LN-Knoten müssen die Blockchain auf gültige Transaktionsinformationen überwachen. Wenn also der Bitcoin-Knoten, mit dem der Lightning-Knoten kommuniziert, über Tor betrieben wird, ist der Angriffsvektor derselbe, auf den Sie verwiesen haben. Ein Knoten im Lightning-Netzwerk wird jedoch niemals wissen, ob Sie Informationen über Bitcoin-Transaktionen über Tor erhalten.