Bitcoinin suosion kasvaessa yhä useammat yritykset alkavat hyväksyä sen maksutapaksi. Kuten minkä tahansa rahoitusvarojen kohdalla, lisääntynyt hyväksyntä liittyy petoshyökkäysten lisääntymiseen. Vaikka Bitcoin on suunniteltu siten, että liiketapahtumat todennetaan julkisesti, Bitcoin-ekosysteemi tulee aina todistamaan kaksinkertaisen kulutuksen yrityksiä ensisijaisena tapana tehdä petoksia verkossa. Rikolliset odottavat a) käyttävänsä kolikoita myymälöissä samalla, b) siirtäessään ne omiin lompakkoihinsa, peruuttaen siten maksut tehokkaasti ja huijaten kauppiaita.
Petostyypit
Huijarit käyttävät tätä tarkoitusta varten laajan valikoiman strategioita.
“Race attack” -vaihtoehdossa he lähettävät kaksi ristiriitaista tapahtumaa nopeasti peräkkäin verkkoon pyrkien vain lompakon siirron vahvistamiseen. Tämän varmistamiseksi rikolliset käyttävät usein korvausmaksua (RBF) -vaihtoehtoa, joka on saatavana monissa lompakoissa. Kauppiaan maksuihin liittyvät palkkiot on asetettu riittävän alhaisiksi, jotta kaivostyöläisiä ei voida vahvistaa kyseisiä tapahtumia. Muutaman minuutin kuluttua odottavat maksut peruutetaan muuttamalla vastaanottajan osoite oman lompakon osoitteeksi.
Rikkomukset tekevät myös “Finney-hyökkäyksiä” – lähettävät maksutapahtumia suoraan vähittäiskauppiaiden solmuihin, samalla kun lähetetään lompakon siirtoja koko verkon yli. Tämä tekniikka lisää myös mahdollisuuksia maksujen kumoamiseen. Muita strategioita ovat “Vector76-hyökkäykset” (kahden edellä mainitun tyypin yhdistelmä).
Valitettavasti kestää keskimäärin 10 minuuttia, jotta varmistetaan, että Bitcoin-tapahtuma ei ole kaksinkertainen kulutusyritys. Nopeasti maksavilla kauppiailla (kuten pankkiautomaatit, myyntiautomaatit, pikaruokapaikat) ei ole varaa odottaa vahvistettuja maksuja. Siksi heidät altistetaan petosriskille, kun tavarat vaihtavat omistajaa ennen kuin uhrit tietävät, että maksut on peruutettu.
Sitten on muitakin uhkatekijöitä (kuten ”haarukkahyökkäykset”), joissa myyjät saatetaan huijata jopa maksujen vahvistamisen jälkeen, mikä vahingoittaa jopa hitaasti maksavia kauppiaita. (Haarukat luovat vaihtoehtoisen version blockchainista, jolloin molemmat lajikkeet toimivat samanaikaisesti verkon eri osissa.)
“Vaihtoehtoisen historian hyökkäyksessä” rikoksentekijät lähettävät maksun louhien yksityisesti toisen haarukan, petolliset kulut mukaan lukien. Kun jälleenmyyjät odottavat n vahvistusta ja tukevat maksua, rikolliset yrittävät saada käsitellyn yli n lohkoa haarukan vapauttamiseksi ja kolikoiden takaisin saamiseksi. Edellä mainitun onnistunut toteutus edellyttää, että huijarit omistavat järjestelmät, joilla on suhteellisen korkea hajautusnopeus (suoritettujen laskelmien määrä sekunnissa). Suunnittelun mukaan hajautusnopeusvaatimukset tarkoittavat, että Bitcoin-verkosto estää voimakkaasti tämäntyyppisiä petoksia.
“Enemmistöhyökkäys” on parannettu versio yllä olevasta, rikolliset hallitsevat yli 50 prosenttia verkon hash-osuudesta (virtuaalinen mahdottomuus Bitcoinille). Tällaisissa tapauksissa kaksinkertainen kulutus taataan. Mitään vahvistuksia ei voi estää tätä hyökkäystä. Useiden vahvistusten odottaminen kuitenkin lisää tällaisten uhkavektorien resurssikustannuksia ja estää siten petoksia.
Kuluttajien suojelemiseksi petosten kustannusten kattamisesta on kasvava tarve löytää skaalautuvia ja realistisia toimenpiteitä.
Petosanalyysiratkaisut
Yksi tällainen lähestymistapa voi olla kerros reaaliaikaisia petosanalyysiratkaisuja verkon “tarkkailijasolmuina”. Nämä voivat varoittaa toimittajia riskialttiista maksuista suorittamalla koneoppimismalleja tapahtumista. Nämä mallit voivat laskea petosyritysten mahdolliset voitot, jos he yrittävät kumota maksuja ja kaksinkertaistaa kulut, jolloin saavutetaan todennäköisyys, että kaikki maksut ovat petollisia.
Kauppiasovelluksissa / verkkosivustoilla isännöidyt sovellusliittymät voivat lukea maksuja käynnistävien koneiden prosessointitehoa ja tarkistaa näin piilevän hash-arvon. Tällaiset mallit voivat myös ehdottaa, kuinka monta vahvistusta myyjien pitäisi odottaa (käyttämällä ominaisuuksia, kuten kuluttajan ja verkon välisen hash-suhteen suhde) ennen maksujen vahvistamista.
Lisäksi jokaiselle kuluttajalle voidaan laskea “maineen pisteet”. API: ita, jotka sieppaavat käyttäytymisbiometrisiä tietoja (kuten kirjoitustyylejä) IP-osoitteen, laitetietojen jne. Lisäksi, voidaan käyttää maksujen klusterointiin homogeenisuuteen, jolloin niillä on suuret mahdollisuudet aloittaa samoista käyttäjistä..
Bitcoinin julkinen tapahtumaloki vuotaa huomattavaa tietoa käyttäjäprofiileista. ”Verkkoalgoritmit” voivat käyttää näitä tietoja linkittämään erilaisia lompakko-osoitteita paljastamalla siten koordinoidut hyökkäykset. Voimme siis saavuttaa tällaiset tulokset jopa lompakkoklustereille. Tämä voi auttaa meitä toteuttamaan vastuullisuustoimenpiteitä järjestelmässä (esim. Mustalle listalle linkitetyt lompakon osoitteet ja IP-osoitteet).
Maine-pisteet voivat olla erityisen hyödyllisiä haarukka-iskujen yhteydessä, koska maksut voidaan mitätöidä vahvistusten lukumäärästä riippumatta.
On huomattava, että kuten minkä tahansa analyysimallin kohdalla, on tietysti olemassa riski, että aito maksu luokitellaan väärin kaksinkertaisen kulutuksen yritykseksi. Siksi kauppiaiden on voitava valita oma riskinottohalunsa ja päättää mallivaroitusten vakavuusrajasta, jonka ylittyessä he haluavat kieltäytyä epäilyttävistä maksuista. Vertaamalla odotettavissa olevien petosmenetysten säästöjen hyötyjä mahdollisten tulojen menetyksen kustannuksiin (johtuen todellisten maksujen vähenemisestä) voidaan antaa ohjeita tässä tilassa. Jälleenmyyjiltä voidaan periä maksu mallisuositusten käytöstä, joka voidaan laskea dynaamisesti mallin suorituskyvyn automaattisen seurannan avulla.
Kauppiaan tietoisuus
Kauppiaan koulutus voi olla lisäkeino petosriskien vähentämisessä.
Yritysomistajia voidaan kouluttaa puolustamaan kilpailuhyökkäyksiä vastaan. Kaupat voivat a) muodostaa yhteyden riittävän suureen, satunnaiseen otokseen Bitcoin-verkon solmuista ja b) poistaa saapuvat yhteydet käytöstä. Nämä toimenpiteet estävät petoksia tunnistamasta ja lähettämästä maksutapahtumia suoraan kauppiasolmuille.
Kaksinkertaisen kulutuksen yrityksiä helpottaa yleensä nimettömyyden puute käytännössä. Monet jälleenmyyjät linkittävät julkisesti lompakon salanimensä identiteettiinsä. Tämä tarjoaa rikollisille mahdollisuuden sosiaalisen suunnittelun tietoihin, jotka ovat merkityksellisiä minkä tahansa myyjän Bitcoin-solmulle.
Kauppiaiden on myös ymmärrettävä ero vahvistetun ja vahvistamattoman toiminnan välillä ja heidän on pystyttävä tarkistamaan maksujen tila lohkoketjun avulla. Lompakoiden parannettu käyttöliittymäsuunnittelu voi auttaa tässä yhteydessä korostamalla terävästi käyttäjien todellisen ja ilmoitetun saldon välistä eroa.
Yhteenvetona
Tutkimus on osoittanut, että profiilivuoto Bitcoinin julkisessa toimintalokissa nousee käyttäjien aloittamien tapahtumien kanssa. Tämä johtuu siitä, että ne, jotka voidaan kartoittaa runsaasti tietueita, voidaan helposti tutkia muihin verrattuna. Mielenkiintoista on, että yllä mainitut voivat toimia sisäänrakennettuna pelotteena syndikoitujen petosrenkaiden suurille koordinoiduille hyökkäyksille, jotka ovat jatkuvasti muodissa luottokorttien tilassa.
Bitcoin-ekosysteemin petostentorjuntaratkaisut saattavat tietysti aiheuttaa yksityisyyden huolenaiheita.
Bitcoinin kasvavan suosion aiheuttama lisääntynyt verkon ruuhkautuminen voi kuitenkin johtaa keskimääräisen vahvistusajan nopeaan kasvuun. Tämä yhdistettynä uusien uhkavektorien jatkuvaan löytämiseen tekee systemaattisista petoksista lieventävän tunnin tarvetta.
Viitteet
- Karame, G.O., Androulaki, E., & Capkun, S. (2012). Kaksi bitcoinia yhden hinnalla? Kaksinkertaiset menohyökkäykset nopeisiin maksuihin Bitcoinissa (nro 248). Haettu osoitteesta http://eprint.iacr.org/2012/248.
- Podolanko, J. P., Ming, J.., & Wright, M. (nd) (2017). Kaksinkertaisen kulutuksen hyökkäysten torjuminen Bitcoinin pikamaksutapahtumista. (s. 7). Haettu osoitteesta http://www.ieee-security.org/TC/SPW2017/ConPro/papers/podolanko-conpro17.pdf.
- Karame, G.O., Androulaki, E., Roeschlin, M., Gervais, A., Capkun, S. (2015). Väärinkäyttäytyminen bitcoinissa: tutkimus kaksinkertaisesta käytöstä ja vastuullisuudesta. ACM Trans. Inf. Syst. Secur. 18 (1). Haettu osoitteesta https://www.researchgate.net/publication/279246556_Misbehavior_in_Bitcoin_A_Study_of_Double-Spending_and_Accountability