Det første Lightning Network “fakkelrelæ” debuterede den 19. januar 2019 for at sprede vedtagelsen af ​​anden-lags Bitcoin betalingsprotokol. Da det blev afsluttet i april 2019, pralede det med 278 deltagere og 56 besøgte lande. Et år senere startede Hodlonaut, personen bag begyndelsen af ​​fakkelen relæ igen, den 19. januar 2020. Efter et par dage var det imidlertid åbenlyst, at den nye iteration af fakkelen var anderledes, startende med en høj hastighed af fakkler, der blev stjålet og sluttede med, at kæden blev “annulleret” ved at sende beløbet gennem tippin.me til en glemsom Jack Dorsey, administrerende direktør for Twitter, der villigt havde taget fakkelen i sin 2019-udgave.

På grund af den måde, hvorpå kæden blev propageret gennem Twitter-indlæg, er stien til Lightning Network “Trust Chain” (# LNTrustchain2) noget let at følge, og data om specifikke betalingsanmodninger (fakturaer) er tilgængelige offentligt. Det kan derfor give os en masse indsigt i forbrugerrelaterede aspekter af Lightning Network-adoption. Hvilke klientagenter bruges oftest? Hvilke mobile tegnebogstjenester? Er der hemmeligholdte tegnebøger??

Efter # LNTrustchain2 giver den perfekte mulighed for at måle vedtagelsen af ​​Lightning Network. Hvilken anden begivenhed på denne globale skala har brugere fra hele verden, fra blandede erhverv, fra bitcoin-plebs til administrerende direktører, med alle deres betalingsanmodninger åbent offentliggjort på Twitter?

Som en blockchain-analytiker blev jeg motiveret af professionel nysgerrighed og en intern trang til at sprede viden om anonymitetsaspekterne ved Bitcoin og Lightning Network. Flere eksempler i denne artikel er blevet valgt specifikt for at udvide offentlig viden om privatlivets mangler ved bestemte løsninger.

I del 1 af denne serie vil jeg dække en oversigt over de data, jeg har samlet, og forklare metoden til at erhverve datasættet. Derefter vil jeg fokusere på mobile tegnebøger, hovedsagelig undersøge forvaringstjenester, men også vise potentialet i en ny udvikling af tegnebøger, herunder Phoenix og Breez.

Nogle noter om metodologi

Jeg startede min forskning med at samle alle deltagerne og deres respektive betalingsanmodninger eller “fakturaer”. Ud af 159 deltagere var der 19, der enten handlede på DM’er eller siden har slettet betalingsanmodningen, så disse betalingsanmodninger var ikke synlige for dem. Det er godt for deres privatliv, da forskere (som mig selv) ikke er i stand til at dissekere deres data.

Hvert lynnetværk Betalingsanmodning har feltet “node_id”, der peger på ejerens node. Hvorfor er dette vigtigt? Lad os nu overveje private node-opsætninger, enten på en slags virtuel privat server (VPS) eller gennem et hjemmemiljø, hovedsagelig i form af plug-and-play-noder (CASA, Nodl), Raspberry Pi-noder eller desktop-noder ( Zap).

Hvis brugerens opsætning ikke kører gennem Tor (Onion Router), kan bare handling med offentliggørelse af fakturaen give et middel for en kontradiktorisk enhed til at kende IP-adressen på en node. Uanset om TOR er aktiv eller ej, kan en angriber også bruge node-ID’et til at indsamle alle de offentlige kanaler, der er åbnet af node-ejeren, og naturligvis tilsvarende bitcoin-adresser. Med de blockchain analytiske værktøjer som fælles inputklynger, selv en enkelt offentlig faktura kan synliggøre sin fulde tegnebogssaldo for en modstander.

# LNTrustchain2

Ved at tage alle 140 offentligt synlige fakturaer fra TrustChain2 var jeg i stand til at tegne et doughnut-diagram over alle tegnebogudbydere. Mindst 56 procent af alle tegnebøger blev brugt på mobiltelefoner; 48,2 procent af de samlede tegnebøger var frihedsberøvende, relateret til brugen af ​​enten Bluewallet, Wallet of Satoshi eller Dropbit. Private noder tegnede sig for 44 procent af de samlede tegnebøger, der blev brugt gennem forskellige udbydere, som eclair mobile, eller gennem nogle personlige Lightning Network-noder (lnd eller c-lightning på backend).

Custodial Services: Der er en metode til denne galskab!

Andreas Antonopoulos siger berømt, “Ikke dine nøgler, ikke din bitcoin.” Tilsvarende siger ordsprog for Lightning Network “Ikke din node, ikke dine sats.” Når det kommer til bitcoin, i 2020, giver selv de værste bitcoin-tegnebøger brugerne mulighed for at tage backup af deres tegnebogsfrø. Det er vigtigt med hensyn til ejerskabet af mønterne. For eksempel, hvis en central tegnebogsudbyder går ned, følger ens nøgler og bitcoin.

Det samme gælder for Lightning Network. Langt størstedelen af ​​tegnebøgerne, der blev brugt i fakkelrelæet i 2020, var enten relateret til Wallet of Satoshi, Bluewallet eller Dropbit – alle frihedsberøvende tjenester. Ved at afkode fakturaerne ville vi modtage modtagerens node-id som ejet af en af ​​disse tre softwareudbydere.

Custodial Lightning Network-tegnebøger bruger deres egen nodeinfrastruktur for at give deres brugere mulighed for at interagere på Lightning Network-laget (og er normalt ikke-depot på bitcoin on-chain-siden). Hele tegnebogens brugergrænseflade (UI) er bare et lag oven på deres centraliserede SQL-database, der behandler Lightning Network-betalinger. Jeg sammenligner brugen af ​​disse tegnebøger med at skrive I Owe You (IOU) -opgørelser i balancebogen, der opbevares af tegnebogen. Hver depotportefølje administrerer fuldt ud sin egen nodeinfrastruktur (normalt enkelt node), så alle de LN-relaterede handlinger: åbning / lukning af kanaler, anmodning om betaling, afsendelse af betalinger sker på vegne af brugerne. At kende ID’et på noden (ses i betalingsanmodningen) kan pege os på tegnebogudbyderen (Wallet of Satoshi, Bluewallet eller Dropbit).

Hvad ville der ske, hvis deres noder var kompromitteret, eller hvis deres service stoppede med at arbejde? Resultatet er let at forudsige – tabet af midlerne til deres kunder. (Dropbit-appen har allerede faldet i hårde tider i skrivende stund.)

Brug af forældremyndigheder har nogle frynsegoder, selvom de nogle af dem også kan opnås i en ikke-forvarende opsætning (via private kanaler). Disse frynsegoder er relateret til uidentificerbare kanaler og placeringsdata. Fordi depotbøger bruger deres egne noder til alle brugere, behøver disse brugere ikke bekymre sig om at beskytte deres IP-adresser eller være bange for fejlagtigt at deanonymisere deres bitcoin-beholdninger.

Heldigvis behøver forældremyndighed ikke være svaret på disse bekymringer. Med de nye funktioner konstant tilføjet til Lightning Network-protokollen (BOLT), den nye race af Lightning Network tegnebøger opstod.

Ikke-opbevarende mobile tegnebøger: anonym og sikker

Det perfekte scenario til at køre en personlig Lightning Network mobil tegnebog ville omfatte at have en indbygget node med private kanaler åbnet for tegnebogudbyderens node. Den første del, der har din egen node på en enhed, er en vigtig komponent i at være selvforsynende. Selvom nogen af ​​kvartersknudepunkterne (med vægt på tegnebogudbyderens knude) skulle gå ned, kunne nodeejeren returnere de midler, der er låst i betalingskanalen, gennem kraften, der lukker denne kanal. Det er den foreslåede løsning til lukning af kanaler, hvor parterne enten er uenige i deres stater, eller hvor en af ​​parterne går offline.

Hvad med deanonymisering af bitcoin-adresserne til en nodeejer? Både Breez-tegnebogen og Phoenix giver en “vanskelig” funktion, der kun tillader deres brugere at oprette kanaler til noder. Og disse er ikke kun “normale” Lightning Network-betalingskanaler – det er “private” kanaler. De bliver ikke “sladret” af Lightning Network-protokollerne. i lægmandssætninger annonceres deres eksistens ikke for resten af ​​netværket. Selv aktiviteten på bitcoin-laget relateret til offentliggørelse af forpligtelsestransaktioner er ikke afgørende, hvilket efterlader potentielle modstandere i tvivl med hensyn til hvilke forpligtelsestransaktioner der har fundet sted.

Kernen i denne funktion kan forklares bedre ved at forestille sig Alice, brugeren af ​​Breez eller Phoenix. Alice ønsker at modtage fakkelbetalingen, så hun bogfører sin betalingsanmodning (faktura) under en tidligere tweet. Bob ser hendes faktura og beslutter at sende hende fakkelen. Afkodning af anmodningen ser han Alice’s node-id og yderligere nyttelast, kaldet “routing-hints”, med tegnebogudbyderens respektive node-id. Handlingen med at sende betalingen ville føre midlerne gennem tegnebogsudbyderens node, som er en hop-nabo til Alice’s node og kender den private sti.

Hvad ville der ske, hvis vi søgte på Alice’s node efter ID i noget Lightning Network explorer? Resultatet ville ikke eksistere, da hendes node ikke er synlig for resten af ​​netværket.

Indtil videre har vi undersøgt de data, der er indsamlet fra # LNTrustchain2-bevægelsen, og vi har beskrevet motivationen bag forskningen. Der var en linie trukket mellem forvarende og ikke-plejelige Lightning-tegnebøger med en begrundelse for, hvorfor specifikke måder at få adgang til Lightning Network-infrastruktur kan være farlige.

I del 2 vil vi se på privatlivets fred for private node-forekomster og afslutte serien med råd om, hvordan man tager skridt til at bevare anonymitet, når man bruger Lightning Network.

Anerkendelser:

Forfatteren vil gerne takke Jarret Dyrbye for hans nyttige kommentarer til artiklen og datasættet samlet. Alle indsamlede data og resultater er en del af blockchain-analyse, hvor slutresultatet er sandsynligt og vedrører en type analyse udført på kilden.

Dette er et opført bidrag af Tony Sanak. De udtrykte synspunkter er hans egne og afspejler ikke nødvendigvis synspunkter fra Bitcoin Magazine eller BTC Inc..