Aller au contenu
Korben, roi d’internet, logo bébé avec des lunettes en mode thug life

Bitcoin – Pas si anonyme que ça sur le réseau ?

Des chercheurs de l’Université du Luxembourg viennent de publier une étude (PDF) qui explique une série d’attaques permettant d’associer le hash utilisé lors d’une transaction Bitcoin avec l’adresse IP réelle de l’utilisateur.

Cela fonctionne même si l’utilisateur est derrière un routeur qui fait du NAT (et qui partage donc une seule IP publique avec de nombreuses personnespersonnes) et il est même possible de déjouer l’utilisation de TOR pour révéler l’adresse IP.

Bon, c’est assez technique, mais en gros, quand votre client Bitcoin se connecte au réseau, il établit au minimum 8 connexions au réseau Bitcoin. Grâce à leur méthode, les chercheurs peuvent déterminer avec un fort taux de certitude quelles sont ces 8 connexions et relier les transactions sortantes de ces serveurs avec votre adresse IP simplement en analysant l’activité sur le réseau.

The crucial idea of our attack is to identify each client by an octet of outgoing connections it establishes. This octet of bitcoin peers (entry nodes) serves as a unique identifier of a client for the whole duration of a user session and will differentiate even those users who share the same NAT IP address. We showed that most of these connections can be learned if the attacker maintains connections to a majority of Bitcoin servers. Then we show that the transaction propagation rules imply that the entry nodes will be among the rest that report the transaction to the attacker. As soon as the attacker receives the transaction from just 2-3 entry nodes he can with very high probability link the transaction to a specific client.

Après, pour ceux qui passent via TOR, les chercheurs ont mis au point une autre méthode qui permet de détourner la protection anti DDoS du réseau Bitcoin pour lui faire bannir le plus possible de noeud TOR. Une fois que TOR est blacklisté, les transactions passent en direct et ils peuvent alors exploiter leur méthode pour associer le hash Bitcoin à l’IP.

Le coût d’une telle attaque serait d’après eux de 1500 euros maximum.

Concrètement, cette méthode permet d’affirmer que même derrière le réseau TOR, personne ne peut être entièrement anonyme sur le réseau Bitcoin. Avec un peu de matos, il semble relativement simple de cibler un hash afin de trouver de quelle IP une transaction est partie et par conséquent, trouver qui en est à l’origine.

Ceux qui utilisent Bitcoin à des fins de blanchiment d’argent ont donc du souci à se faire.

Source

Que faire après le bac quand on est passionné de cybersécurité ?

Entièrement dédiée à la cybersécurité, l’école Guardia est accessible soit directement après le bac (post-bac), soit après un bac+2 ou bac+3. En rejoignant l’école Guardia, vous deviendrez développeur informatique option cybersécurité (Bac+3) ou expert en cybersécurité (Bac+5).

Cliquez ici pour en savoir plus

Lien sponsorisé


Les articles du moment