El aspecto técnico de las monedas de privacidad siempre ha sido muy interesante. Los investigadores de seguridad descubrieron que, mediante análisis estadísticos de las características temporales de las transacciones, en realidad se puede inferir bastante con precisión cuál transacción es una verdadera consumición. Por ejemplo, un estudio de 2017 señaló que —en un pool de transacciones que contiene monedas reales y falsas— debido al mecanismo de selección de señuelos, las monedas reales suelen corresponder a la última transferencia en la cadena. Este método de análisis temporal puede identificar transacciones reales en más del 90% de los casos, prácticamente poniendo en jaque las medidas de protección de las monedas de privacidad.
El equipo de desarrollo de Monero, por supuesto, no se quedó de brazos cruzados. Han optimizado repetidamente el algoritmo de selección de mezclas en la cartera, además de aumentar la cantidad de mezclas. Pero, de manera incómoda, —a pesar de estas mejoras— un informe de investigación de 2018 todavía descubrió nuevas vulnerabilidades. Para 2021, estos problemas seguían presentes. Especialmente en julio del año pasado, se detectó un bug en la implementación del mecanismo de señuelos —las transacciones consumidas dentro de los 20 minutos posteriores a la recepción se identificaban directamente como gastos reales. Aunque posteriormente se corrigió esta vulnerabilidad, los usuarios que ya habían operado no pudieron retroceder para protegerse.
Recientemente, se presentó un nuevo informe de vulnerabilidad al proceso de respuesta de seguridad de Monero, que indica que, incluso con el parche más reciente, el algoritmo de señuelos todavía puede tener problemas potenciales. Este tema todavía está en fase de investigación activa, sin una conclusión definitiva.
En definitiva, el algoritmo de selección de señuelos ha sido siempre una debilidad de sistemas como RingCT. Aunque ampliar el tamaño del anillo puede aliviar parte de la presión, resolver este problema de manera fundamental sigue siendo muy difícil.
Además, existe una amenaza de ataque de "inundación". Los atacantes pueden enviar en masa transacciones a la red para eliminar las monedas mezcladas (mixin). El documento FloodXMR detalla este método en profundidad. Sin embargo, debido a un sesgo en las suposiciones sobre las tarifas, todavía hay controversia sobre el costo real y la viabilidad de este tipo de ataques.
Ver originales
Esta página puede contener contenido de terceros, que se proporciona únicamente con fines informativos (sin garantías ni declaraciones) y no debe considerarse como un respaldo por parte de Gate a las opiniones expresadas ni como asesoramiento financiero o profesional. Consulte el Descargo de responsabilidad para obtener más detalles.
15 me gusta
Recompensa
15
6
Republicar
Compartir
Comentar
0/400
ChainWanderingPoet
· hace12h
Monero, esta protección de la privacidad parece ser solo así así
Ver originalesResponder0
GasFeeSobber
· hace21h
Monero, la protección de la privacidad, se está volviendo cada vez más impresionante…
Espera, ¿el 90% de tasa de reconocimiento no es demasiado exagerado?
Investigadores: descubren vulnerabilidades
Desarrolladores de Monero: las corrigen
Investigadores: encuentran nuevas vulnerabilidades
¿Hasta cuándo durará este ciclo…
Las transacciones en menos de 20 minutos se exponen directamente, qué embarazoso sería eso
¿Aún tiene futuro las monedas de privacidad si esto continúa así?
Ver originalesResponder0
GasGasGasBro
· hace21h
Monero, esta privacidad realmente se vuelve cada vez más preocupante, después de tanto tiempo todavía están parcheando.
Ver originalesResponder0
AirdropGrandpa
· hace21h
Monero, esta protección de la privacidad, en términos positivos es una iteración, en términos negativos es un parche que nunca termina de arreglarse.
Ver originalesResponder0
StopLossMaster
· hace21h
Monero, esta protección de privacidad realmente deja mucho que desear, al revelar las características temporales se descubre la verdad
Ver originalesResponder0
Degen4Breakfast
· hace21h
La cortina de privacidad de Monero en realidad tiene bastantes agujeros, ¿verdad?
El aspecto técnico de las monedas de privacidad siempre ha sido muy interesante. Los investigadores de seguridad descubrieron que, mediante análisis estadísticos de las características temporales de las transacciones, en realidad se puede inferir bastante con precisión cuál transacción es una verdadera consumición. Por ejemplo, un estudio de 2017 señaló que —en un pool de transacciones que contiene monedas reales y falsas— debido al mecanismo de selección de señuelos, las monedas reales suelen corresponder a la última transferencia en la cadena. Este método de análisis temporal puede identificar transacciones reales en más del 90% de los casos, prácticamente poniendo en jaque las medidas de protección de las monedas de privacidad.
El equipo de desarrollo de Monero, por supuesto, no se quedó de brazos cruzados. Han optimizado repetidamente el algoritmo de selección de mezclas en la cartera, además de aumentar la cantidad de mezclas. Pero, de manera incómoda, —a pesar de estas mejoras— un informe de investigación de 2018 todavía descubrió nuevas vulnerabilidades. Para 2021, estos problemas seguían presentes. Especialmente en julio del año pasado, se detectó un bug en la implementación del mecanismo de señuelos —las transacciones consumidas dentro de los 20 minutos posteriores a la recepción se identificaban directamente como gastos reales. Aunque posteriormente se corrigió esta vulnerabilidad, los usuarios que ya habían operado no pudieron retroceder para protegerse.
Recientemente, se presentó un nuevo informe de vulnerabilidad al proceso de respuesta de seguridad de Monero, que indica que, incluso con el parche más reciente, el algoritmo de señuelos todavía puede tener problemas potenciales. Este tema todavía está en fase de investigación activa, sin una conclusión definitiva.
En definitiva, el algoritmo de selección de señuelos ha sido siempre una debilidad de sistemas como RingCT. Aunque ampliar el tamaño del anillo puede aliviar parte de la presión, resolver este problema de manera fundamental sigue siendo muy difícil.
Además, existe una amenaza de ataque de "inundación". Los atacantes pueden enviar en masa transacciones a la red para eliminar las monedas mezcladas (mixin). El documento FloodXMR detalla este método en profundidad. Sin embargo, debido a un sesgo en las suposiciones sobre las tarifas, todavía hay controversia sobre el costo real y la viabilidad de este tipo de ataques.