Перевод Журнал встречи исследовательской лаборатории Monero от 2020-10-28

Тема в разделе "Журналы о Monero", создана пользователем Unholy, 22 дек 2020.

  1. Unholy

    Unholy Well-Known Monerano

    Регистрация:
    6 мар 2018
    Сообщения:
    201
    Симпатии:
    13
    Когда: 28 октября 2020 @ 17:00 UTC
    Где: #monero-research-lab (freenode/matrix)

    Журнал встречи:

    <TheCharlatan> итак, кто сегодня присутствует?
    <Isthmus> я здесь
    <TheCharlatan> привет, Isthmus :p
    <TheCharlatan> Если никто больше не присоединится, я просто кратко расскажу о событиях прошлой недели (о которых я знаю)
    <TheCharlatan> moneromooo открыл кучу PR для борьбы с пирами, использующими атаку Сибилы для атаки на сеть
    <TheCharlatan> Основная работа по обнаружению осуществляется через PR #6936
    <Isthmus> Какой смысл вкладывается в слово «атакующий»? Шпионаж? Исследование или, может быть, инструмент мониторинга?
    <Isthmus> Я считаю своим долгом указать на это, потому что Insight создал инструмент с открытым исходным кодом (финансируемый сообществом), который отслеживает, какие именно конечные узлы должны предупреждать другие узлы в сети, если происходит глобальная ошибка в консенсусе, например, большая часть узлов в сети отстаёт при синхронизации
    <Isthmus> Я не говорю, что мы должны их запрещать, просто отмечаю в интересах прозрачности, что есть и другие варианты использования, которые приводят к такому поведению узлов :- P
    <Isthmus> На самом деле у нас уже были такие узлы в сети Monero. В основном они использовались для анализа времени распространения, но это было в прошлом году
    <TheCharlatan> Основная функциональность заключается в том, что после получения блока узел проверяет, может ли другой одноранговый узел, к которому он подключен, передать блок дальше
    <sech1> Узлы мониторинга в полном порядке, конечно, если они являются полностью работоспособными узлами на данный момент
    <sech1> В отличие от злонамеренных узлов
    <sech1> Добавить мониторинг в текущую реализацию узла намного проще, чем написать полностью новый фишинговый узел. И они не обрабатывают новые транзакции в сети, а просто рассылают списки злонамеренных пиров
    <kayront> Разве?
    <Isthmus> В некоторых случаях исследовательские узлы *не могут* ретранслировать блоки, поскольку экспериментальные результаты полностью недействительны / бесполезны
    <sech1> они ссылаются друг на друга только в списках пиров
    <kayront> тучу сгущаются
    <Isthmus> ахаха
    <selsta> они также встраивают IPv4 в IPv6, чтобы обойти /16 фильтрацию
    <selsta> и размещают по 7 узлов на одном хосте
    <Isthmus> Может ли кто-нибудь прислать мне несколько IP-адресов злоумышленников? У меня есть несколько идей для пассивного контрнаблюдения, которые могут прояснить их функцию
    <kayront> если эта проблема наблюдается только в clearnet (где ips можно скомпилировать в список исключения и заблокировать на уровне кошелька), не может ли это стать большой проблемой, если они переключатся на tor/i2p?
    <selsta> Isthmus: https://gui.xmr.pm/files/block.txt
    <Isthmus> спасибо
    <kayront> если они подделывают высоту блока, не сложно представить, что они могут начать подделывать идентификатор пира
    <selsta> https://github.com/monero-project/monero/blob/master/ANONYMITY_NETWORKS.md talks about this
    <selsta> Конструкция предназначена для обеспечения максимальной конфиденциальности источника транзакции путем ее широковещательной передачи через анонимную сеть, в то же время всё полагается на IPv4 для оставшейся части сообщений, чтобы затруднить возможность атаки на уже подключенные узлы
    <Isthmus> 7 узлов на одном хосте, это интересно...
    <kayront> если мы не можем фильтровать данные узлы по идентификатору однорангового узла (легко подделать) или ip (tor в помощь), что мешает этому парню/группе с более чем 100 серверами подделывать сотни идентификаторов одноранговых узлов через tor
    <kayront> либо я что-то упускаю?
    <Isthmus> Да, @kayront, это весомый аргумент. По крайней мере в Tor сложнее отразить атаки Сибилы или ecllipse, требующие определенной топологии сети
    <kayront> разве? Мой узел может найти другие .onions узлы, если я не ошибаюсь
    <kayront> как и другие могут найти мой узел
    <Isthmus> Может, и нет. Я не особо разбираюсь в tor топологиях
    <moneromooo> Всё зависит от того, для чего это нужно. Если для DoS вы можете развернуть много узлов, то да. Если для построения карты транзакций по IP, нет.
    <kayront> это не будет проблемой до тех пор, пока / если какое-то количество узлов не начнет ретранслировать всё через tor
    <kayront> да, moneromooo, я думаю, использование DoS вполне уместно
    <Isthmus> DoS - это просто игра с числами, независимо от типа сети
    <selsta> 18:20 <Isthmus> 7 узлов на одном хосте, это интересно... <-- moo уже исправил это https://github.com/monero-project/monero/pull/6939
    <kayront> да, Isthmus, я поднял это, потому что кажется, что на самом деле может быть больший риск случайной DoS атаки сети (в случае большего количества транзакций, чем сейчас)
    <kayront> данный вариант возможен в любой сети
    <kayront> tor, i2p, wtv
    <TheCharlatan> В продолжение обсуждения удаления unlock_time я открыл новый вопрос на Github: https://github.com/monero-project/research-lab/issues/78, чтобы собрать как можно больше мнений / вариантов использования.
    <TheCharlatan> Кому-нибудь еще есть чем поделиться?
    <Isthmus> я только что запустил несколько пакетов в whois на AHP, и они все из Канады и Франции
    <Isthmus> и еще немного из Великобритании
    <Isthmus> Конечно, это могут быть только их конечные точки VPN
    <hyc> думаю, что все они были в OVH сетях
    <Isthmus> https://usercontent.irccloud-cdn.com/file/Rk4XNFdl/image.png
    <Isthmus> OVH SAS, да
    <TheCharlatan> ну что, всё на сегодня?
    <Isthmus> Ой
    <Isthmus> У меня есть одно быстрое обновление
    <Isthmus> Один из участников Insight, Fellows, составил MVP для анализа эмпирической однородности полей в блокчейне Monero.
    <Isthmus> Для поля X (например комиссии) мы смотрим КАЖДОЕ значение в блокчейне и проводим статистические тесты
    <Isthmus> Один из них ищет дубликаты / коллизии (которые встречаются довольно часто)
    <Isthmus> https://usercontent.irccloud-cdn.com/file/KlsJnUJn/image.png
    <Isthmus> И еще все самые интересные результаты получены с использованием данных от n3ptune - повторное использование зашифрованных идентификаторов платежей, открытых ключей транзакций и скрытых адресов
    <Isthmus> Вот описание проекта: https://github.com/Mitchellpkt/crypto_field_stats_tests
    <Isthmus> Ну вот, теперь у меня всё

    ---

    Источник: IRC #monero-research-lab

    Перевод:
    Unholy (@Unholy)
    Редактирование:
    Mr. Pickles (@v1docq47)
    Коррекция:
    Kukima (@Kukima)
     
  • О нас

    Наш сайт является одним из уникальных мест, где русскоязычное сообщество Monero может свободно общаться на темы, связанные с этой криптовалютой. Мы стараемся публиковать полезные мануалы и статьи (как собственные, так и переводы с английского) о криптовалюте Monero. Если вы хорошо владеете английским (или можете писать собственные статьи/мануалы) и хотите помочь в переводах и общем развитии Monero для русскоязычной аудитории - свяжитесь с одним из администраторов.