I del 1 av denna tvådelade serie fokuserade vi på en introduktion till blockchain-analys av offentligt tillgängliga Lightning Network-betalningsförfrågningar eller “fakturor” som gjordes under den andra Lightning Torch-relähändelsen som ägde rum i januari 2023. Vi tittade på att analysera användningen av både vård- och icke-vårdande mobilplånböcker.
I denna del kommer jag att undersöka möjliga scenarier där integriteten kan äventyras och sätt att mildra risken när du kör en privat nodinstans. Den här artikeln kommer också att fästa uppmärksamhet vid nya tekniker för transaktion på Lightning Network, inklusive Multi-Path Payment och Key Send, och anledningen till att dessa är särskilt viktiga för Lightning Network-tillförlitlighet.
Konfiguration av privat nod
Under de “privata” plånböckerna klassificerade jag alla andra noder som körs, från eclair genom c-lightning, lnd eller till och med electrum på backend, och körs i alla möjliga scenarier för att vara en plug-and-play-lösning, VPS- värd, eller ett hackigt projekt på en bärbar dator eller en enda styrdator. När det gäller självförvaring är användning av en privat nodinställning det alternativ som rekommenderas av tidiga användare.
Jag skulle argumentera med den hårda åsikten att alla ska köra sin egen Lightning Network-nod, åtminstone så länge som standardlösningar leder till att nyare och mindre kunniga användare avanonymiserar sig av misstag. Så länge dessa nykomlingar inte är medvetna om alla fallgropar och nackdelar med deras handlingar kan de skada sig själva.
De flesta plug-and-play-noder möjliggör Tor-anslutningar, och många användare utnyttjar denna möjlighet med öppna armar. Endast en tredjedel av de 51 privata noder (online under provtagningen) ställdes in med clearnet, med majoriteten över Tor. Det är bra nyheter, eftersom bokföring av fakturor från dessa användare inte avanonymiserar deras plats.
Det andra stora problemet med hemmalösningar är behovet av att säkerhetskopiera kanaltillstånd. Även vid en standardinställning för icke-vård av antingen LND eller c-lightning måste man använda något anpassat skript för att exportera kanalstatus efter varje tillståndsändring. I händelse av en katastrof måste säkerhetskopieringsfilen med det senaste tillståndet vara exporteras till en annan maskin och vara perfekt i moln / distribuerad lagring. Om kanalstatusen visar sig vara annorlunda (äldre) än den som förhandlats fram med en kollega, skulle det resultera i att användaren straffas genom att ta alla sina medel (via en strafftransaktion).
Egentligen har LND en ännu bättre lösning: A Backup av statisk kanal (SCB) kräver inte att det senaste tillståndet sparas. Istället sparar det kanalinformationen, så efter att ha startat om noden på en annan maskin är det fortfarande möjligt att informera peer-noder om att de behöver stänga de gemensamma kanalerna med sitt senaste tillstånd. Peers skulle sedan använda den senaste staten för att undvika risken att förlora medel i en strafftransaktion.
Ett tredje alternativ innebär användning av vakttorn, specialnoder som lagrar information om kanalhistorik. I händelse av driftstopp under driften av en nod skulle en vakttorn stå vakt och (i vissa fall) förhindra fusk under kanalstängningssteget.
Dessa ovannämnda säkerhetskopieringsscenarier är dock komplicerade att implementera och ingen är för närvarande en del av en standardinställning för LND / c-blixtnoder. Så även om en kraftanvändare passerar hinder för säkerhetskopiering av kanaler och fördunklar sin IP-adress, måste de nästa försöka hitta den heliga gralen: adressdunkel.
PSA: The Lightning Network håller på att bryta mycket data just nu. Genom att öppna kanaler kan vem som helst klustera din plånbok och associera dina nycklar till din IP-adress. Använd Tor, använd privata kanaler, använd coinjoins …
– ncklr (@ n1ckler) 29 maj 2023 Jonas Nick, Blockstreamingenjör, på Twitter
Det finns röster som säger att Lightning Network är en sekretesslösning förklädd som ett betalningsprotokoll, men det relaterar till aktiviteten i nätverket.
Ett av de största problemen med Lightning Network-användare som deanonymiserar sig är relaterat till åtgärden att öppna utgående kanaler. Varje offentlig Lightning Network-kanal börjar med att skapa en bitcoin-åtagandetransaktion, och när vi pratar om transaktioner finns det en plats för blockchain-analys.
Adresser i en “nyckelring” av plånböcker kan deanonymiseras av flera heuristik med vanliga ingångskluster som den lägst hängande frukten. Ett sätt att bryta dessa heuristiker är att utföra en CoinJoin på de medel som är avsedda för att öppna kanaler. Att öppna offentliga kanaler med blandade mynt är en bra kedjelösning och kräver tidigare åtgärder (med hjälp av en CoinJoin-tjänst), men det finns också en annan lösning – att öppna privata kanaler.
Precis som i fallet med icke-vårdande mobilplånböcker kan man öppna en privat kanal för en ansedd kollega så att den utgående likviditeten alltid är dold för resten av nätverket. Som i fallet med Breez och Acinq (Phoenix) noder är kanalerna synliga för dem. Samma alternativ gäller när du hanterar andra kollegor när du öppnar privata kanaler, så den säkraste lösningen är att göra CoinJoin-blandning följt av att öppna privata utgående kanaler.
Det är inte så hemskt!
Medan vissa medlemmar i Lightning-communityn deanonymiserade sin plats och bitcoinplånböcker i samband med sina offentliga Twitter-profiler, fanns det andra som använde CoinJoin och / eller privata kanaler. Det är därför jag tycker det är viktigt att en gång i taget samla in forskning och kommentera integritetsresultaten för specifika åtgärder.
Det fanns också medlemmar som använde de nya funktionerna i Lightning Network, särskilt flervägsbetalningar och nyckelsändning. Dessa användare står i spetsen för antagandet av Bitcoin / Lightning och testar nya gränser för denna framväxande teknik.
Multi-Path Payment (MPP) eller Atomic Multi-Path Payment (AMP) är en funktion som är särskilt intressant från en punkt hos fakturamottagaren, som kanske inte har en inkommande kanal med tillräcklig likviditet för att göra en betalning. MPP hjälper genom att tillåta användning av flera kanaler och rutter för att rymma hela betalningsbeloppet. Detta är en fantastisk utveckling och ett faktum som kommer att tysta många Lightning Network-kritiker och deras argument om begränsningar i betalningsvolym relaterade till den minsta kanalen i rutten.
När denna förändring rullade ut för c-blixt, Acinq och LND strax före den andra iterationen av LN-facklan fanns möjligheten att den skulle användas av relämedlemmarna. AMP är en del av dirigeringsprocessen, så bara från fakturaläsningen finns det inget sätt att gissa, men ihåg förra årets kamp med fakturor som var för stora för betalningar och behovet av att dela upp dem i mindre bitar manuellt, årets process var mycket mjukare. Denna förbättring beror troligen på bättre LN-infrastruktur med balanserade kanaler. användningen av AMP-funktionen som används; och det faktum att många av brännarnas noder (minst en tredjedel) hade funktionen “MPP” öppen.
Key send är en typ av spontan betalning där det inte behövs någon faktura. Istället måste betalningsmottagaren dela nodens offentliga nyckel till avsändaren. då kan den sändande parten initiera betalningarna utan begränsningar från en standardfaktura. Det har många fördelar, som möjligheten att skicka återkommande betalningar utan att behöva be om en faktura, vilket minskar en fakturas utgångstid eller att kunna specificera beloppet på avsändarsidan. Från och med LND version 0.9.0-beta är det fortfarande en experimentell funktion, men den användes av två medlemmar i # LNTrustchain2 för att ta emot facklan.
Slutsats
Att skapa experiment som # LNTrustchain2 är ett utmärkt sätt att få representativa prover av Lightning Network-aktivitet, vilket ger oss ett fönster in i dess framtid. Det gör att vi kan kvantifiera data, testfunktioner (key send / MPP) och gör det också möjligt för Lightning Network fans att ansluta.
Den del av dessa forskningsresultat som slog mig mest var relaterad till den höga procentuella användningen av vårdtjänster. Eftersom Lightning Network växer både tekniskt och när det gäller medvetenhet och utbildning, kommer vårdnadsplånböcker att ha svårt att konkurrera med de nya vågorna av infödda Lightning-plånböcker som inte offrar användbarheten för självhantering, som Phoenix eller Breez.
Jag blev positivt överraskad av resultatet av att två tredjedelar av privata nodinstanser var sammankopplade inte via clearnet, utan av Tor. Detta är ett mycket upplyftande resultat när det gäller integritet och vissa aspekter av censurmotstånd (relaterade till möjliga MiTM-attacker). När allt kommer omkring kan vi inte glömma att många blockchain-analysföretag också tittar noga på tillståndet för Lightning Network och de kommer att finslipa eventuella integritetsläckande möjligheter att lägga till sina vinstmodeller.
Ser vi tillbaka från dagens perspektiv vid första gången Hodlonaut lanserade reläet 2023, är Lightning Network: s framsteg när det gäller både integritet och användargränssnitt enormt – och det verkar redo att gå bortom sitt rykte att endast vara tillgängligt för tekniska användare.
Tack:
Författaren vill tacka Jarret Dyrbye för hans hjälpsamma kommentarer om artikeln och dataset samlade. Alla insamlade data och resultat är en del av blockchain-analysen där slutresultatet är sannolikt och relaterar till en typ av analys utförd på källan.