Det första “fackelreläet” från Lightning Network debuterade den 19 januari 2019 för att sprida antagandet av Bitcoin-betalningsprotokoll i andra lagret. När det avslutades i april 2019, skryter det 278 deltagare och 56 besökta länder. Ett år senare startade Hodlonaut, personen bakom facklan relä igen, den 19 januari 2020. Efter några dagar var det dock uppenbart att den nya iterationen av facklan var annorlunda, från och med att en hög hastighet av facklor stjäls och slutade med att kedjan “avbröts” genom att skicka beloppet genom tippin.me till en glömsk Jack Dorsey, vd för Twitter, som villigt hade tagit facklan i sin upplaga 2019.

På grund av hur kedjan sprids genom Twitter-inlägg är vägen för Lightning Network “Trust Chain” (# LNTrustchain2) något lätt att följa, och informationen om specifika betalningsförfrågningar (fakturor) är tillgänglig offentligt. Det kan därför ge oss mycket insikt i konsumentrelaterade aspekter av Lightning Network. Vilka klientagenter används oftast? Vilka mobila plånbokstjänster? Är vårdnadsplånböcker rådande?

Följande # LNTrustchain2 ger ett perfekt tillfälle att mäta antagandet av Lightning Network. Vilken annan händelse på denna globala skala har användare från hela världen, från blandade yrken, från bitcoin-plebs till vd, med alla deras betalningsförfrågningar öppet publicerade på Twitter?

Som en blockchain-analytiker motiverades jag av professionell nyfikenhet och en intern uppmaning att sprida kunskap om anonymitetsaspekterna av Bitcoin och Lightning Network. Flera exempel i den här artikeln har valts specifikt för att utöka allmänhetens kunskaper om integritetsbristerna hos vissa lösningar.

I del 1 av denna serie kommer jag att täcka en översikt över de data jag samlat in och förklara metoden för att förvärva dataset. Jag kommer då att fokusera på mobila plånböcker, mestadels undersöka vårdtjänster, men också visa potentialen för en ny utveckling av plånböcker, inklusive Phoenix och Breez.

Några anteckningar om metodik

Jag startade min forskning med att samla alla deltagare och deras respektive betalningsförfrågningar eller “fakturor”. Av 159 deltagare var det 19 som antingen handlade på DM eller sedan har tagit bort betalningsförfrågan, så dessa betalningsförfrågningar var inte synliga för dem. Det är bra för deras integritet, eftersom forskare (som jag själv) inte kan dissekera deras data.

Varje blixtnätverk betalningsförfrågan har fältet “nod_id” som pekar på ägarens nod. Varför är detta viktigt? Låt oss för närvarande överväga privata nodinställningar, antingen på någon form av virtuell privat server (VPS) eller genom en hemmiljö, mestadels i form av plug-and-play-noder (CASA, Nodl), Raspberry Pi-noder eller skrivbordsnoder ( Zap).

Om användarens inställning inte körs via Tor (The Onion Router) kan bara publiceringsfakturan faktiskt ge ett medel för en kontroversiell enhet att känna till en IP-adress. Oavsett om TOR är aktiv eller inte, kan en angripare också använda nod-ID för att samla alla offentliga kanaler som öppnas av nodägaren och uppenbarligen motsvarande bitcoin-adresser. Med blockchain-analysverktygen som gemensamt ingångskluster, även en enda offentlig faktura kan göra en fullständig plånbokssald synlig för en motståndare.

# LNTrustchain2

Genom att ta alla 140 offentligt synliga fakturor från TrustChain2 kunde jag rita ett munkdiagram över alla plånboksleverantörer. Minst 56 procent av alla plånböcker användes på mobiltelefoner; 48,2 procent av de totala plånböckerna var vårdnadshavare, relaterade till användningen av antingen Bluewallet, Wallet of Satoshi eller Dropbit. Privata noder stod för 44 procent av totala plånböcker som används via olika leverantörer, som eclair mobile, eller genom några personliga Lightning Network-noder (lnd eller c-lightning på backend).

Förvaringstjänster: Det finns en metod för denna galenskap!

Andreas Antonopoulos säger berömt: “Inte dina nycklar, inte din bitcoin.” På samma sätt, för Lightning Network, skulle ordspråket vara “Inte din nod, inte dina sats.” När det gäller bitcoin 2020, även de värsta bitcoinplånböckerna ger användarna möjlighet att säkerhetskopiera sina plånboksfrön. Det är viktigt när det gäller ägandet av mynten. Till exempel om en centraliserad plånboksleverantör går ner följer en nyckel och bitcoin.

Detsamma gäller Lightning Network. De allra flesta plånböckerna som användes i fackelreläet 2020 var antingen relaterade till Satoshi-plånboken, Bluewallet eller Dropbit – alla vårdtjänster. Genom att avkoda fakturorna skulle vi få mottagarens nod-ID som ägs av en av dessa tre programvaruleverantörer.

Custodial Lightning Network-plånböcker använder sin egen nodinfrastruktur för att tillåta sina användare att interagera på Lightning Network-lagret (och är vanligtvis inte vårdande på bitcoin på kedjesidan). Hela plånbokets användargränssnitt (UI) är bara ett lager ovanpå deras centraliserade SQL-databas som bearbetar Lightning Network-betalningar. Jag skulle jämföra att använda dessa plånböcker med att skriva I Owe You (IOU) uttalanden i balansboken, som förvaras av plånboksleverantören. Varje depåplånbok hanterar fullständigt sin egen nodinfrastruktur (vanligtvis en nod), så alla LN-relaterade åtgärder: öppna / stänga kanaler, begära betalningar, skicka betalningar görs på användarnas vägnar. Att känna till nodens ID (visas i betalningsförfrågan) kan leda oss till plånboksleverantören (Plånbok av Satoshi, Bluewallet eller Dropbit).

Vad skulle hända om deras noder komprometterades eller om deras tjänst slutade fungera? Resultatet är lätt att förutsäga – förlusten av medel för sina kunder. (Dropbit-appen har redan fallit på svåra tider i skrivande stund.)

Att använda vårdtjänster har vissa förmåner, även om de en del av dem också kan uppnås i en icke-vårdinställning (via privata kanaler). Dessa förmåner är relaterade till oidentifierbara kanaler och platsdata. Eftersom depåplånböcker använder sina egna noder för alla användare, behöver dessa användare inte oroa sig för att skydda sina IP-adresser eller vara rädda för att av misstag avanonymisera sina bitcoininnehav..

Lyckligtvis behöver vårdtjänster inte vara svaret på dessa problem. Med de nya funktionerna läggs ständigt till Lightning Network-protokollet (BOLT), den nya sorten av Lightning Network-plånböcker uppstod.

Icke vårdande mobilplånböcker: anonym och säker

Det perfekta scenariot för att driva en personlig Lightning Network-mobilplånbok skulle vara att ha en inbyggd nod med privata kanaler öppnade för plånboksleverantörens nod. Den första delen, med din egen nod på en enhet, är en viktig del av att vara självhushållning. Även om någon av grannskapsnoderna (med betoning på plånboksleverantörens nod) skulle gå ner, kunde nodägaren returnera de medel som är låsta i betalningskanalen genom kraften som stänger den här kanalen. Det är den föreslagna lösningen för att stänga kanaler där parterna antingen inte håller med om sina stater eller där någon av parterna går offline.

Vad sägs om att avnonyma bitcoin-adresserna till en nodägare? Både Breez-plånboken och Phoenix ger en “knepig” funktion som låter sina användare skapa kanaler endast till noder. Och det här är inte bara “vanliga” Lightning Network-betalningskanaler – det här är “privata” kanaler. De “skvaller” inte av Lightning Network-protokollen. i lekmän villkor, deras existens meddelas inte till resten av nätverket. Till och med aktiviteten på bitcoin-lagret relaterat till publicering av åtagandetransaktioner är inte avgörande och lämnar potentiella motståndare i tvivel om vilka åtagandetransaktioner som har skett.

Kärnan i denna funktion kan förklaras bättre genom att föreställa sig Alice, användaren av Breez eller Phoenix. Alice vill ta emot ficklampans betalning, så hon bokar sin betalningsförfrågan (faktura) under en tidigare tweet. Bob ser hennes faktura och bestämmer sig för att skicka henne facklan. När han avkodar förfrågan ser han Alice-nod-ID och ytterligare nyttolast, kallad “routing-tips”, med plånboksleverantörens respektive nod-ID. Åtgärden för att skicka betalningen skulle leda pengarna genom plånboksleverantörens nod, som är en hop-granne till Alice’s nod och känner till den privata vägen.

Vad skulle hända om vi skulle söka efter Alice i nod efter ID i något Lightning Network explorer? Resultatet skulle inte existera eftersom hennes nod inte syns för resten av nätverket.

Hittills har vi undersökt data som samlats in från # LNTrustchain2-rörelsen och vi har beskrivit motivationen bakom forskningen. Det ritades en linje mellan förvarings- och icke-vårdbelysningsplånböcker med ett resonemang varför specifika sätt att komma åt Lightning Network-infrastrukturen kan vara farliga.

I del 2 tittar vi på integriteten för privata nodinstanser och avslutar serien med råd om hur man vidtar åtgärder för att bevara anonymitet när man använder Lightning Network.

Tack:

Författaren vill tacka Jarret Dyrbye för hans hjälpsamma kommentarer till artikeln och dataset samlade. All insamlad data och resultat är en del av blockchain-analys där slutresultatet är sannolikt och relaterar till en typ av analys som utförs på källan.

Detta är ett bidrag från Tony Sanak. Åsikterna är hans egna och speglar inte nödvändigtvis de från Bitcoin Magazine eller BTC Inc..