हैक्स का अध्ययन करने से हम क्या सीख सकते हैं? DAO 2016 हैक के बाद गोपनीयता और क्रिप्टोक्यूरेंसी गतिविधियों पर अंतर्दृष्टि का खुलासा

सहजीव

क्रिप्टोकरेंसी शब्द लगभग हैकिंग का पर्याय बन गया है। ऐसा लगता है जैसे हर हफ्ते एक्सचेंजों, व्यक्तिगत उपयोगकर्ताओं के वॉलेट, स्मार्ट कॉन्ट्रैक्ट्स और सार्वजनिक ब्लॉकचेन पर आंखों में पानी भरने वाली बड़ी हैकें होती हैं, जिन पर वे बैठते हैं। कई मामलों में हमले के वाहक पीछे मुड़कर देखने पर स्पष्ट होते हैं: कोड का परीक्षण नहीं किया गया था, फ़िशिंग को रोकने के लिए आंतरिक प्रक्रियाएं अस्तित्वहीन थीं, बुनियादी कोड मानकों का पालन नहीं किया गया था, आदि। हैक का अध्ययन करने से अक्सर उन लोगों के लिए बहुत दिलचस्प जानकारी नहीं मिलेगी जो पहले से ही परिचित हैं बुनियादी सुरक्षा प्रथाएँ. 

लेकिन प्रत्येक क्रिप्टो हैक के दो प्राथमिक घटक होते हैं - एक हैक स्वयं, और फिर वे पद्धतियाँ जिनके द्वारा हैकर और उनके साथी अपनी चोरी की गई लूट को भुनाने का प्रयास करते हैं। गोपनीयता की वकालत करने वालों के लिए, इन फंडों को गुमनाम करने के लिए किए गए प्रयास सार्वजनिक ब्लॉकचेन नेटवर्क में प्राप्त गुमनामी के स्तर में दिलचस्प केस अध्ययन हैं।

क्योंकि फंड को उच्च संगठित और अच्छी तरह से वित्त पोषित सरकारी एजेंसियों और कॉर्पोरेट संस्थाओं द्वारा बारीकी से ट्रैक किया जाता है, वे समुदाय को इसमें शामिल विभिन्न गोपनीयता वॉलेट की प्रभावकारिता का निरीक्षण करने का अवसर प्रदान करते हैं। यदि ये हैकर्स निजी नहीं रह सकते हैं, तो क्या संभावना है कि सार्वजनिक नेटवर्क में गोपनीयता की तलाश करने वाले औसत उपयोगकर्ता इसे हासिल कर पाएंगे? 

DAO 2016 हैक, एक अनुकरणीय मामला

इन हैक्स और उसके बाद की गिरफ्तारियों का अध्ययन करने पर, यह स्पष्ट हो जाता है कि अधिकांश मामलों में, हैकर्स अपनी क्रिप्टोकरेंसी को गुमनाम करने का प्रयास करते समय महत्वपूर्ण गलतियाँ करते हैं। कुछ मामलों में, विफलताएँ साधारण उपयोगकर्ता त्रुटियों का दोष होती हैं। अन्य मामलों में, वे उनके द्वारा उपयोग किए गए वॉलेट सॉफ़्टवेयर में बग या क्रिप्टोकरेंसी को वास्तविक दुनिया की संपत्तियों में परिवर्तित करने के मार्ग में अन्य कम-से-स्पष्ट गलत कदमों के कारण होते हैं। 

हाल ही में, एक विशेष रूप से दिलचस्प मामला, 2016 डीएओ हैक, में एक महत्वपूर्ण विकास हुआ - एक खोजी फोर्ब्स लेख प्रकाशित किया गया था जो कथित हैकर की पहचान करता है। जिस प्रक्रिया से इस व्यक्ति की पहचान की गई, वह व्यापक रूप से उपयोग किए जाने वाले गोपनीयता वॉलेट, वासाबी वॉलेट में कुछ अंतर्दृष्टि प्रदान करती है, और सॉफ़्टवेयर के अनुचित उपयोग से कथित हैकर के धन का "डीमिक्सिंग" कैसे हो सकता है। 

गंभीर गलतियाँ की गईं

संचालन के क्रम के लिए, हैकर का पहला कदम एथेरियम क्लासिक से चुराए गए कुछ फंडों को बिटकॉइन में परिवर्तित करना था। हैकर ने एक्सचेंज को निष्पादित करने के लिए शेपशिफ्ट का उपयोग किया, जो उस समय प्लेटफ़ॉर्म पर सभी ट्रेडों का पूर्ण सार्वजनिक रिकॉर्ड प्रदान करता था। शेपशिफ्ट से, कुछ धनराशि वसाबी वॉलेट में स्थानांतरित हो गई। यहां से चीजें नीचे की ओर चली जाती हैं।  

अपरिचित लोगों के लिए, कॉइनजॉइन एक विशेष लेनदेन निर्माण प्रोटोकॉल का उपनाम है जो कई पार्टियों को कॉइनजॉइन में आने वाले फंड और कॉइनजॉइन से बाहर निकलने वाले फंड के बीच के लिंक को तोड़ने के लक्ष्य के साथ एक बड़े लेनदेन में अपने फंड को एकत्रित करने की अनुमति देता है।

एकल भुगतानकर्ता और प्राप्तकर्ता वाले लेन-देन के बजाय, कॉइनजॉइन लेनदेन में एकाधिक भुगतानकर्ता और प्राप्तकर्ता होते हैं। उदाहरण के लिए मान लें कि आपके पास 10 प्रतिभागियों वाला एक कॉइनजॉइन है - यदि कॉइनजॉइन ठीक से बनाया गया है और इंटरैक्शन के सभी नियमों का सही ढंग से पालन किया जाता है, तो कॉइनजॉइन से निकलने वाले फंड में 10 का गुमनाम सेट होगा। यानी 10 "मिश्रित आउटपुट में से कोई एक लेन-देन से लेन-देन के 10 (या अधिक) "अमिश्रित इनपुट" में से किसी एक से संबंधित हो सकता है। 

हालांकि कॉइनजॉइन एक बहुत ही शक्तिशाली उपकरण हो सकता है, प्रतिभागियों के लिए गंभीर गलतियाँ करने के कई अवसर हैं जो कॉइनजॉइन से प्राप्त किसी भी गोपनीयता को काफी हद तक ख़राब या पूरी तरह से कमजोर कर देते हैं। कथित डीएओ हैकर के मामले में ऐसी गलती हुई थी. जैसा कि आप आगे पढ़ेंगे, ऐसी संभावना है कि यह बग एक उपयोगकर्ता त्रुटि थी, हालांकि, यह भी संभव है कि वसाबी वॉलेट में एक (अब ठीक हो चुका) बग था जो इस गोपनीयता विफलता का कारण बना। 

वसाबी वॉलेट का उपयोग करता है ज़ीरोलिंक प्रोटोकॉल, जो समान मूल्य के मिश्रित आउटपुट के साथ कॉइनजॉइन्स का निर्माण करता है। इसका मतलब यह है कि सभी उपयोगकर्ताओं को केवल एक निर्दिष्ट, पूर्व निर्धारित मात्रा में बिटकॉइन मिलाना आवश्यक है। उस राशि से ऊपर का कोई भी मूल्य जो कॉइनजॉइन में जाता है, उसे संबंधित उपयोगकर्ताओं को अमिश्रित बिटकॉइन के रूप में वापस किया जाना चाहिए।

उदाहरण के लिए, यदि ऐलिस के पास एकल .15 बिटकॉइन आउटपुट है, और कॉइनजॉइन केवल .1 बिटकॉइन मूल्य के आउटपुट को स्वीकार करता है, तो कॉइनजॉइन के पूरा होने पर, ऐलिस के पास .1 मिश्रित बिटकॉइन आउटपुट और .05 अमिश्रित बिटकॉइन आउटपुट होगा। .05 बिटकॉइन को "अमिश्रित" माना जाता है क्योंकि इसे ऐलिस के .15 के मूल आउटपुट से जोड़ा जा सकता है। मिश्रित आउटपुट को अब सीधे इनपुट से नहीं जोड़ा जा सकता है, और इसमें एक गुमनामी सेट होगा जो कॉइनजॉइन में अन्य सभी प्रतिभागियों से बना है। 

कॉइनजॉइन की गोपनीयता बनाए रखने के लिए, यह जरूरी है कि मिश्रित और अमिश्रित आउटपुट कभी भी एक दूसरे से जुड़े न हों। ऐसी स्थिति में जब वे गलती से बिटकॉइन ब्लॉकचेन पर एक या लेनदेन के सेट में एकत्र हो जाते हैं, तो एक पर्यवेक्षक उस जानकारी का उपयोग मिश्रित आउटपुट को उनके स्रोत पर वापस ट्रैक करने के लिए कर सकता है। 

डीएओ हैकर के मामले में, ऐसा प्रतीत होता है कि वसाबी वॉलेट का उपयोग करने की प्रक्रिया में, उन्होंने कई कॉइनजॉइन्स में एक ही पते का उपयोग किया; एक मामले में पता एक अमिश्रित परिवर्तन आउटपुट के रूप में उपयोग किया गया था, दूसरे मामले में इसे मिश्रित आउटपुट के रूप में उपयोग किया गया था।

कॉइनजॉइन के संदर्भ में यह एक अपेक्षाकृत असामान्य गलती है क्योंकि इस अपराध-दर-एसोसिएशन तकनीक के लिए कॉइनजॉइन्स के डाउनस्ट्रीम लेनदेन की आवश्यकता होती है ताकि अमिश्रित और मिश्रित आउटपुट को "मर्ज" किया जा सके, उन्हें एक साथ जोड़ा जा सके। लेकिन इस मामले में, दो कॉइनजॉइन्स से परे किसी भी लेनदेन का विश्लेषण करने की आवश्यकता नहीं थी क्योंकि एक ही पते का उपयोग दो अलग-अलग कॉइनजॉइन्स में परस्पर विरोधी तरीकों से किया गया था। 

मूल रूप से, यह संभावना वसाबी वॉलेट सॉफ़्टवेयर में डिज़ाइन निर्णय के कारण मौजूद है: वसाबी वॉलेट मिश्रित और अमिश्रित दोनों आउटपुट के लिए एकल व्युत्पत्ति पथ का उपयोग करता है। इस पर विचार किया गया है बुरा अभ्यास. वासबी के एक कर्मचारी ने कहा कि यह वॉलेट बहाली को अन्य वॉलेट के साथ संगत बनाने के लिए था, हालांकि, BIP84 (जो कि है) व्युत्पत्ति योजना वसाबी वॉलेट उपयोग) के पास आउटपुट बदलने के लिए निर्दिष्ट व्युत्पत्ति मार्ग को पहचानने का एक मानक तरीका है।

इस डिज़ाइन विकल्प के परिणामस्वरूप होने वाली विफलताएँ सबसे प्रमुख रूप से तब देखी जाती हैं जब किसी उपयोगकर्ता के पास एक ही बीज का उपयोग करते समय एक ही समय में वसाबी वॉलेट के दो उदाहरण चल रहे होते हैं। इस परिदृश्य में, प्रत्येक उदाहरण से एक मिश्रण चलाने का प्रयास करते समय दो उदाहरणों के लिए इस परस्पर विरोधी तरीके से एक ही पते का चयन करना संभव होगा। इसके विरुद्ध चेतावनी दी गई है सरकारी दस्तावेज. यह भी संभव है कि वसाबी वॉलेट में ज्ञात बग इसके लिए जिम्मेदार हों।

टेकअवे और निष्कर्ष

तो हम इससे क्या सीखते हैं? हालाँकि वसाबी के साथ यह बग कहानी का अंत नहीं है, इसने कथित हैकर को ट्रैक करने में एक महत्वपूर्ण घटक के रूप में काम किया। एक बार फिर, हमारी यह धारणा कि गोपनीयता कठिन है, पुनः पुष्ट हुई है। लेकिन व्यावहारिक रूप से, हमारे पास गोपनीयता उपकरणों का उपयोग करते समय आउटपुट संदूषण को रोकने के महत्व का एक और उदाहरण है, और उपयोगकर्ताओं और सॉफ़्टवेयर द्वारा समान रूप से "सिक्का नियंत्रण" की कितनी सावधानी बरतने की आवश्यकता है। सवाल यह है कि इस वर्ग के हमले को कम करने के लिए किस प्रकार के गोपनीयता प्रोटोकॉल डिज़ाइन किए गए हैं? 

एक दिलचस्प समाधान कॉइनस्वैप है, जहां आउटपुट को एक बड़े लेनदेन में मर्ज करने के बजाय, आप आउटपुट को किसी अन्य उपयोगकर्ता के साथ स्वैप करते हैं। इस तरह आप सिक्का इतिहास की अदला-बदली कर रहे हैं, सिक्का इतिहास में शामिल नहीं हो रहे हैं। अधिक शक्तिशाली रूप से, यदि कोई कॉइनस्वैप ऑफ-चेन संदर्भ में किया जाता है (जैसा कि मर्करी वॉलेट द्वारा कार्यान्वित किया जाता है), तो इससे निपटने के लिए कोई भी अमिश्रित परिवर्तन आउटपुट नहीं होता है। 

हालांकि संभावित उपयोगकर्ता त्रुटियां हैं जो कॉइनस्वैप को "डी-स्वैप" करने का कारण बन सकती हैं, ये त्रुटियां अंतिम उपयोगकर्ता के लिए तर्कसंगत रूप से अधिक स्पष्ट हैं क्योंकि गोपनीयता का उल्लंघन करने वाले तरीके से आउटपुट का कोई भी विलय केवल स्पष्ट रूप से मिश्रण करके किया जा सकता है ऐसे आउटपुट के साथ स्वैप किया गया जो अभी तक स्वैप नहीं किया गया है, कॉइनजॉइन के माध्यम से पहले ही जा चुके दो आउटपुट को मर्ज करने के विपरीत, जिनमें से केवल एक ही वास्तव में मिश्रित है।

मरकरी वॉलेट वर्तमान में अंतिम-उपयोगकर्ताओं के लिए उपलब्ध एकमात्र ऑफ-चेन कॉइनस्वैप सुविधा है। यह उपयोगकर्ताओं को अपने सिक्कों को एक परत दो प्रोटोकॉल (स्टेटचेन के रूप में जाना जाता है) में लॉक करने देता है और फिर स्टेटचेन के अन्य उपयोगकर्ताओं के साथ अपने आउटपुट को आँख बंद करके स्वैप करने देता है। यह एक बहुत ही दिलचस्प तकनीक है और उन लोगों के लिए प्रयोग करने लायक है जो रोमांचक कार्यक्षमता और स्वीकार्य ट्रेड-ऑफ के साथ नवीन गोपनीयता टूल की खोज में रुचि रखते हैं।

अपना दैनिक पुनर्कथन प्राप्त करें Bitcoin, Defi, NFT और Web3 क्रिप्टोस्लेट से समाचार

यह मुफ़्त है और आप किसी भी समय सदस्यता समाप्त कर सकते हैं।

प्राप्त करना Edge क्रिप्टो बाजार पर?

क्रिप्टोस्लेट एज के सदस्य बनें और हमारे अनन्य डिस्कॉर्ड समुदाय, अधिक विशिष्ट सामग्री और विश्लेषण तक पहुंचें।

ऑन-चेन विश्लेषण

मूल्य स्नैपशॉट

अधिक संदर्भ

अब $ 19 / महीने के लिए जुड़ें सभी लाभों का अन्वेषण करें

स्रोत: https://cryptoslate.com/what-can-we-learn-from-studying-hacks-revealing-insights-on-privacy-and-cryptocurrency-movements-after-the-dao-2016-hack/