Aller au contenu
Korben, roi d’internet, logo bébé avec des lunettes en mode thug life

Bitcoin – Pas si anonyme que ça sur le réseau ?

Des chercheurs de l’Université du Luxembourg viennent de publier une étude (PDF) qui explique une série d’attaques permettant d’associer le hash utilisé lors d’une transaction Bitcoin avec l’adresse IP réelle de l’utilisateur.

Cela fonctionne même si l’utilisateur est derrière un routeur qui fait du NAT (et qui partage donc une seule IP publique avec de nombreuses personnespersonnes) et il est même possible de déjouer l’utilisation de TOR pour révéler l’adresse IP.

Bon, c’est assez technique, mais en gros, quand votre client Bitcoin se connecte au réseau, il établit au minimum 8 connexions au réseau Bitcoin. Grâce à leur méthode, les chercheurs peuvent déterminer avec un fort taux de certitude quelles sont ces 8 connexions et relier les transactions sortantes de ces serveurs avec votre adresse IP simplement en analysant l’activité sur le réseau.

The crucial idea of our attack is to identify each client by an octet of outgoing connections it establishes. This octet of bitcoin peers (entry nodes) serves as a unique identifier of a client for the whole duration of a user session and will differentiate even those users who share the same NAT IP address. We showed that most of these connections can be learned if the attacker maintains connections to a majority of Bitcoin servers. Then we show that the transaction propagation rules imply that the entry nodes will be among the rest that report the transaction to the attacker. As soon as the attacker receives the transaction from just 2-3 entry nodes he can with very high probability link the transaction to a specific client.

Après, pour ceux qui passent via TOR, les chercheurs ont mis au point une autre méthode qui permet de détourner la protection anti DDoS du réseau Bitcoin pour lui faire bannir le plus possible de noeud TOR. Une fois que TOR est blacklisté, les transactions passent en direct et ils peuvent alors exploiter leur méthode pour associer le hash Bitcoin à l’IP.

Le coût d’une telle attaque serait d’après eux de 1500 euros maximum.

Concrètement, cette méthode permet d’affirmer que même derrière le réseau TOR, personne ne peut être entièrement anonyme sur le réseau Bitcoin. Avec un peu de matos, il semble relativement simple de cibler un hash afin de trouver de quelle IP une transaction est partie et par conséquent, trouver qui en est à l’origine.

Ceux qui utilisent Bitcoin à des fins de blanchiment d’argent ont donc du souci à se faire.

Source

Que faire après le bac quand on est passionné de cybersécurité ?

Entièrement dédiée à la cybersécurité, l’école Guardia est accessible soit directement après le bac (post-bac), soit après un bac+2 ou bac+3. En rejoignant l’école Guardia, vous deviendrez développeur informatique option cybersécurité (Bac+3) ou expert en cybersécurité (Bac+5).

Cliquez ici pour en savoir plus

Partenaire


Reprenez le contrôle : Comment supprimer vos données personnelles d’Internet avec Incogni ?

🔒Votre vie privée est-elle vraiment privée❓

😮Vous l’ignorez peut-être, mais des sociétés appelées Data Brokers collectent, agrègent et monnaient vos données personnelles sans votre consentement.

📝Votre nom, votre prénom, votre date de naissance, 📧 votre email, 🏠 votre adresse postale, et bien d’autres informations sont ainsi collectés pour être revendus à des publicitaires. Il est donc temps de reprendre le contrôle de vos informations personnelles grâce à Incogni

🛡️Incogni est un service qui se charge pour vous de contacter ces Data Brokers et d’exiger la suppression de vos données personnelles.

💥 Profitez d’une offre spéciale avec le code INCOGNI60 et ne laissez pas votre vie privée entre de mauvaises mains❗🙅‍♀️

👇🔍 CLIQUEZ ICI POUR EN SAVOIR PLUS 🔍👇

Lien partenaire

Les articles du moment