Когда: 28 октября 2020 @ 17:00 UTC Где: #monero-research-lab (freenode/matrix) Журнал встречи: <TheCharlatan> итак, кто сегодня присутствует? <Isthmus> я здесь <TheCharlatan> привет, Isthmus <TheCharlatan> Если никто больше не присоединится, я просто кратко расскажу о событиях прошлой недели (о которых я знаю) <TheCharlatan> moneromooo открыл кучу PR для борьбы с пирами, использующими атаку Сибилы для атаки на сеть <TheCharlatan> Основная работа по обнаружению осуществляется через PR #6936 <Isthmus> Какой смысл вкладывается в слово «атакующий»? Шпионаж? Исследование или, может быть, инструмент мониторинга? <Isthmus> Я считаю своим долгом указать на это, потому что Insight создал инструмент с открытым исходным кодом (финансируемый сообществом), который отслеживает, какие именно конечные узлы должны предупреждать другие узлы в сети, если происходит глобальная ошибка в консенсусе, например, большая часть узлов в сети отстаёт при синхронизации <Isthmus> Я не говорю, что мы должны их запрещать, просто отмечаю в интересах прозрачности, что есть и другие варианты использования, которые приводят к такому поведению узлов :- P <Isthmus> На самом деле у нас уже были такие узлы в сети Monero. В основном они использовались для анализа времени распространения, но это было в прошлом году <TheCharlatan> Основная функциональность заключается в том, что после получения блока узел проверяет, может ли другой одноранговый узел, к которому он подключен, передать блок дальше <sech1> Узлы мониторинга в полном порядке, конечно, если они являются полностью работоспособными узлами на данный момент <sech1> В отличие от злонамеренных узлов <sech1> Добавить мониторинг в текущую реализацию узла намного проще, чем написать полностью новый фишинговый узел. И они не обрабатывают новые транзакции в сети, а просто рассылают списки злонамеренных пиров <kayront> Разве? <Isthmus> В некоторых случаях исследовательские узлы *не могут* ретранслировать блоки, поскольку экспериментальные результаты полностью недействительны / бесполезны <sech1> они ссылаются друг на друга только в списках пиров <kayront> тучу сгущаются <Isthmus> ахаха <selsta> они также встраивают IPv4 в IPv6, чтобы обойти /16 фильтрацию <selsta> и размещают по 7 узлов на одном хосте <Isthmus> Может ли кто-нибудь прислать мне несколько IP-адресов злоумышленников? У меня есть несколько идей для пассивного контрнаблюдения, которые могут прояснить их функцию <kayront> если эта проблема наблюдается только в clearnet (где ips можно скомпилировать в список исключения и заблокировать на уровне кошелька), не может ли это стать большой проблемой, если они переключатся на tor/i2p? <selsta> Isthmus: https://gui.xmr.pm/files/block.txt <Isthmus> спасибо <kayront> если они подделывают высоту блока, не сложно представить, что они могут начать подделывать идентификатор пира <selsta> https://github.com/monero-project/monero/blob/master/ANONYMITY_NETWORKS.md talks about this <selsta> Конструкция предназначена для обеспечения максимальной конфиденциальности источника транзакции путем ее широковещательной передачи через анонимную сеть, в то же время всё полагается на IPv4 для оставшейся части сообщений, чтобы затруднить возможность атаки на уже подключенные узлы <Isthmus> 7 узлов на одном хосте, это интересно... <kayront> если мы не можем фильтровать данные узлы по идентификатору однорангового узла (легко подделать) или ip (tor в помощь), что мешает этому парню/группе с более чем 100 серверами подделывать сотни идентификаторов одноранговых узлов через tor <kayront> либо я что-то упускаю? <Isthmus> Да, @kayront, это весомый аргумент. По крайней мере в Tor сложнее отразить атаки Сибилы или ecllipse, требующие определенной топологии сети <kayront> разве? Мой узел может найти другие .onions узлы, если я не ошибаюсь <kayront> как и другие могут найти мой узел <Isthmus> Может, и нет. Я не особо разбираюсь в tor топологиях <moneromooo> Всё зависит от того, для чего это нужно. Если для DoS вы можете развернуть много узлов, то да. Если для построения карты транзакций по IP, нет. <kayront> это не будет проблемой до тех пор, пока / если какое-то количество узлов не начнет ретранслировать всё через tor <kayront> да, moneromooo, я думаю, использование DoS вполне уместно <Isthmus> DoS - это просто игра с числами, независимо от типа сети <selsta> 18:20 <Isthmus> 7 узлов на одном хосте, это интересно... <-- moo уже исправил это https://github.com/monero-project/monero/pull/6939 <kayront> да, Isthmus, я поднял это, потому что кажется, что на самом деле может быть больший риск случайной DoS атаки сети (в случае большего количества транзакций, чем сейчас) <kayront> данный вариант возможен в любой сети <kayront> tor, i2p, wtv <TheCharlatan> В продолжение обсуждения удаления unlock_time я открыл новый вопрос на Github: https://github.com/monero-project/research-lab/issues/78, чтобы собрать как можно больше мнений / вариантов использования. <TheCharlatan> Кому-нибудь еще есть чем поделиться? <Isthmus> я только что запустил несколько пакетов в whois на AHP, и они все из Канады и Франции <Isthmus> и еще немного из Великобритании <Isthmus> Конечно, это могут быть только их конечные точки VPN <hyc> думаю, что все они были в OVH сетях <Isthmus> https://usercontent.irccloud-cdn.com/file/Rk4XNFdl/image.png <Isthmus> OVH SAS, да <TheCharlatan> ну что, всё на сегодня? <Isthmus> Ой <Isthmus> У меня есть одно быстрое обновление <Isthmus> Один из участников Insight, Fellows, составил MVP для анализа эмпирической однородности полей в блокчейне Monero. <Isthmus> Для поля X (например комиссии) мы смотрим КАЖДОЕ значение в блокчейне и проводим статистические тесты <Isthmus> Один из них ищет дубликаты / коллизии (которые встречаются довольно часто) <Isthmus> https://usercontent.irccloud-cdn.com/file/KlsJnUJn/image.png <Isthmus> И еще все самые интересные результаты получены с использованием данных от n3ptune - повторное использование зашифрованных идентификаторов платежей, открытых ключей транзакций и скрытых адресов <Isthmus> Вот описание проекта: https://github.com/Mitchellpkt/crypto_field_stats_tests <Isthmus> Ну вот, теперь у меня всё --- Источник: IRC #monero-research-lab Перевод: Unholy (@Unholy) Редактирование: Mr. Pickles (@v1docq47) Коррекция: Kukima (@Kukima)