Det første “fakkelreléet” fra Lightning Network debuterte 19. januar 2019 for å spre adopsjon av Bitcoin-betalingsprotokoll i andre lag. Da det ble avsluttet i april 2019, skrøt det av 278 deltakere og 56 besøkte land. Ett år senere startet Hodlonaut, personen bak begynnelsen av fakkelen stafett igjen, 19. januar 2020. Etter noen dager var det imidlertid åpenbart at den nye iterasjonen av fakkelen var annerledes, og startet med at høye lommelykt ble stjålet og endte med at kjeden ble “kansellert” ved å sende beløpet gjennom tippin.me til en glemsom Jack Dorsey, administrerende direktør for Twitter, som villig hadde tatt fakkelen i sin 2019-utgave.

På grunn av måten kjeden ble spredt gjennom Twitter-innlegg, er banen til Lightning Network “Trust Chain” (# LNTrustchain2) noe enkel å følge, og dataene om spesifikke betalingsanmodninger (fakturaer) er tilgjengelig offentlig. Det kan derfor gi oss mye innsikt i forbrukerrelaterte aspekter ved bruk av Lightning Network. Hvilke klientagenter brukes oftest? Hvilke mobile lommebok tjenester? Er det råd om lommebøker??

Følgende # LNTrustchain2 gir en perfekt mulighet til å måle adopsjonen av Lightning Network. Hvilken annen begivenhet på denne globale skalaen har brukere fra hele verden, fra blandede yrker, fra bitcoin-plebs til administrerende direktører, med alle betalingsforespørsler som er åpent lagt ut på Twitter?

Som en blockchain-analytiker ble jeg motivert av profesjonell nysgjerrighet og en intern trang til å spre kunnskap om anonymitetsaspektene ved Bitcoin og Lightning Network. Flere eksempler gitt i denne artikkelen er valgt spesielt for å utvide allmennkunnskapen om personvernmangler ved bestemte løsninger.

I del 1 av denne serien vil jeg dekke en oversikt over dataene jeg samlet inn og forklare metodikken for å anskaffe datasettet. Jeg vil da fokusere på mobile lommebøker, for det meste å undersøke forvaringstjenester, men også vise potensialet i en ny utvikling av lommebøker, inkludert Phoenix og Breez.

Noen notater om metodikk

Jeg startet forskningen med å samle alle deltakerne og deres respektive betalingsanmodninger eller “fakturaer”. Av 159 deltakere var det 19 som enten handlet DM eller siden har slettet betalingsforespørselen, så disse betalingsforespørslene var ikke synlige for dem. Det er bra for deres privatliv, ettersom forskere (som meg selv) ikke er i stand til å dissekere dataene sine.

Hvert lynnettverk Betalings forespørsel har feltet “node_id” som peker mot eierens node. Hvorfor er dette viktig? For nå, la oss vurdere private nodeoppsett, enten på en slags virtuell privat server (VPS) eller gjennom et hjemmemiljø, hovedsakelig i form av plug-and-play-noder (CASA, Nodl), Raspberry Pi-noder eller stasjonære noder ( Zap).

Hvis brukerens oppsett ikke kjører gjennom Tor (The Onion Router), kan bare publiseringen av fakturaen offentliggjøre et middel for en kontradiktorisk enhet å kjenne IP-adressen til en node. Uansett om TOR er aktiv eller ikke, kan en angriper også bruke node-ID-en til å samle alle de offentlige kanalene som er åpnet av node-eieren og åpenbart tilsvarende bitcoin-adresser. Med blockchain analytiske verktøy som vanlig inngangsklynging, selv en enkelt offentlig faktura kan synliggjøre en full lommeboksaldo for en motstander.

# LNTrustchain2

Ved å ta alle de 140 offentlig synlige fakturaene til TrustChain2, var jeg i stand til å tegne et smultringskart over alle lommebokleverandører. Minst 56 prosent av alle lommebøker ble brukt på mobiltelefoner; 48,2 prosent av de totale lommebøkene var forvaring, knyttet til bruken av enten Bluewallet, Wallet of Satoshi eller Dropbit. Private noder utgjorde 44 prosent av de totale lommebøkene som ble brukt gjennom forskjellige leverandører, som eclair mobile, eller gjennom noen personlige Lightning Network-noder (lnd eller c-lyn på backend).

Forvaringstjenester: Det er en metode for denne galskapen!

Andreas Antonopoulos sier kjent: “Ikke nøklene dine, ikke bitcoin.” På samme måte vil ordtaket for Lightning Network være “Ikke din node, ikke dine sats.” Når det gjelder bitcoin, i 2020, gir selv de verste bitcoin-lommebøkene brukerne muligheten til å sikkerhetskopiere lommebokfrøene sine. Det er viktig når det gjelder eierskapet til myntene. For eksempel, hvis en sentralisert lommebokleverandør går ned, vil ens nøkler og bitcoin følge.

Det samme gjelder Lightning Network. De aller fleste lommebøkene som ble brukt i fakkelstafetten i 2020, var enten relatert til Wallet of Satoshi, Bluewallet eller Dropbit – alle forvaringstjenester. Ved å avkode fakturaene, mottok vi mottakerens node-ID som eies av en av disse tre programvareleverandørene.

Custodial Lightning Network-lommebøker bruker sin egen nodeinfrastruktur for å la brukerne samhandle på Lightning Network-laget (og er vanligvis ikke forsiktig på bitcoin på kjedesiden). Hele lommebokgrensesnittet (UI) er bare et lag på toppen av deres sentraliserte SQL-databasebehandling av Lightning Network-betalinger. Jeg vil sammenligne å bruke disse lommebøkene med å skrive I Owe You (IOU) uttalelser i saldoboken, oppbevart av lommebokleverandøren. Hver forvaringslommebok administrerer sin egen nodeinfrastruktur (vanligvis enkelt node), så alle LN-relaterte handlinger: Åpne / lukke kanaler, be om betaling, sende betalinger gjøres på vegne av brukerne. Å vite IDen til noden (sett i betalingsforespørselen) kan peke oss til lommebokleverandøren (Wallet of Satoshi, Bluewallet eller Dropbit).

Hva ville skje hvis nodene deres kompromitteres eller hvis tjenesten deres sluttet å fungere? Resultatet er lett å forutsi – tapet av midler for kundene. (Dropbit-appen har allerede gjort det falt på vanskelige tider i skrivende stund.)

Bruk av forvaringstjenester har noen fordeler, selv om de noen av dem også kan oppnås i et ikke-forvaringsoppsett (gjennom private kanaler). Disse fordelene er relatert til uidentifiserbare kanaler og stedsdata. Fordi depotlommebøker bruker sine egne noder for alle brukerne, trenger disse brukerne ikke å bekymre seg for å beskytte IP-adressene sine eller være redde for å feilaktig deanonymisere deres bitcoin-beholdning.

Heldigvis trenger ikke forvaringstjenester være svaret på disse bekymringene. Med de nye funksjonene stadig lagt til Lightning Network-protokollen (BOLT), den nye rasen med Lightning Network-lommebøker dukket opp.

Ikke-omsorgsmessige lommebøker: Anonyme og sikre

Det perfekte scenariet for å kjøre en personlig Lightning Network mobil lommebok vil omfatte å ha en innebygd node med private kanaler åpnet for lommebok-leverandørens node. Den første delen, med din egen node på en enhet, er en avgjørende komponent for å være selvforsynende. Selv om noen av nabolagets noder (med vekt på lommebokleverandørens node) skulle gå ned, kan nodeieren returnere midlene låst i betalingskanalen gjennom styrken som lukker denne kanalen. Det er den foreslåtte løsningen for å stenge kanaler der partene enten er uenige i deres stater eller hvor en av partene går offline.

Hva med å avanonymisere bitcoin-adressene til en nodeeier? Både Breez-lommeboken og Phoenix gir en “vanskelig” funksjon som lar brukerne bare opprette kanaler til noder. Og dette er ikke bare “normale” Lightning Network betalingskanaler – dette er “private” kanaler. De blir ikke “sladret” av Lightning Network-protokollene; i lekmannsbetingelser, blir deres eksistens ikke kunngjort for resten av nettverket. Selv aktiviteten på bitcoin-laget knyttet til publisering av forpliktelsestransaksjoner er ikke avgjørende, og etterlater potensielle motstandere i tvil om hvilke forpliktelsestransaksjoner som har funnet sted.

Kjernen i denne funksjonen kan forklares bedre ved å forestille seg Alice, brukeren av Breez eller Phoenix. Alice ønsker å motta fakkelbetalingen, så hun legger ut betalingsforespørselen (faktura) under en tidligere tweet. Bob ser fakturaen hennes og bestemmer seg for å sende henne fakkelen. Ved å dekode forespørselen ser han Alice’s node-ID og ekstra nyttelast, kalt “routing hints”, med lommebokleverandørens respektive node-ID. Handlingen med å sende betalingen vil føre midlene gjennom lommebokleverandørens node, som er en hopp-nabo til Alice’s node og kjenner den private banen.

Hva ville skje hvis vi skulle søke i Alice’s node etter ID i noen Lightning Network explorer? Resultatet ville ikke eksistere, siden noden hennes ikke er synlig for resten av nettverket.

Så langt har vi utforsket dataene som er samlet inn fra # LNTrustchain2-bevegelsen, og vi har beskrevet motivasjonen bak forskningen. Det ble trukket en linje mellom helsetjenester og ikke-pleiebøker med lyn, med begrunnelse for at spesifikke måter å få tilgang til Lightning Network-infrastruktur kan være farlige..

I del 2 vil vi se på personvernet til private node-forekomster og avslutte serien med råd om hvordan du tar skritt for å bevare anonymitet når du bruker Lightning Network.

Anerkjennelser:

Forfatteren vil takke Jarret Dyrbye for hans nyttige kommentarer til artikkelen og datasettet samlet. Alle dataene og resultatene som er samlet er en del av blockchain-analysen der sluttresultatet er sannsynlig og relaterer til en type analyse utført på kilden.

Dette er et op bidrag fra Tony Sanak. Visninger som er uttrykt er hans egne og gjenspeiler ikke nødvendigvis de av Bitcoin Magazine eller BTC Inc..