¿Qué tan seguro es usar TOR en Lightning Network?

En el siguiente artículo ( Enlace al artículo ) leemos:

" La combinación de Tor y Bitcoin crea un vector de ataque para los ataques de intermediarios sigilosos y deterministas. Un atacante de bajos recursos puede obtener el control total de los flujos de información entre todos los usuarios que eligieron Bitcoin en lugar de Tor. En particular, el atacante puede vincular las transacciones del usuario independientemente de los seudónimos utilizados, controlar qué bloques y transacciones de Bitcoin se transmiten al usuario y puede retrasar o descartar las transacciones y los bloques del usuario".

Por otro lado, en esta respuesta ( Enlace a la respuesta ) leemos:

" Para maximizar su privacidad, debe ejecutar su Lightning Node en TOR , aunque el enrutamiento de los pagos es un enrutamiento de cebolla basado en fuentes similar a TOR".

  • Según el documento que aborda un ataque a Bitcoin, ¿qué tan seguro es usar TOR en Lightning Network?

  • ¿El uso de TOR en LN aumenta la privacidad al ocultar la dirección IP SIN aumentar el ataque de intermediario propuesto en el documento?

Respuestas (2)

El documento al que se vincula cuando se usa como consejo en lugar de una investigación académica sobre las compensaciones de las diferentes opciones es un mal consejo.

Los ataques que dan son en gran parte genéricos y tienen poco que ver con Tor en sí mismo, mientras que el uso de Tor proporciona una protección no trivial contra muchos otros vectores y, si se usa de manera constante y exclusiva, al menos evita vincular los identificadores de red de los usuarios con su actividad. Casi todas las decisiones de seguridad son un ejercicio de compensación cuando se trata de consejos, no puede simplemente considerar los riesgos de una opción mientras finge que las alternativas no tienen riesgos.

Además, no es raro ver este artículo promovido sin aliento en las mismas páginas que recomiendan a los usuarios usar billeteras livianas que simplemente envían todas sus direcciones a hosts remotos, siempre operando en el peor de los casos que sugiere el artículo. Si usar tor es una mala idea, entonces usar, digamos electrum, es "¡¿Por qué harías eso?!" -- sin embargo, no ves ese nivel de promoción contra el uso de electrum o similar.

Dado el aumento reciente en la promoción, me preocupa que algunas partes puedan compartirlo con la intención expresa de socavar la privacidad del usuario.

Lightning Network no tiene los mismos problemas que Bitcoin porque toda la comunicación se realiza a través de un protocolo encriptado y autenticado. Los Lightning Nodes se identifican por sus claves públicas, de modo que la comunicación solo ocurre entre alguien con la clave privada correspondiente a la clave pública esperada por el iniciador de la conexión, lo que hace que los ataques MITM no sean posibles sin la fuga de claves privadas.

Sin embargo, Lightning Network todavía depende de la red Bitcoin para funcionar correctamente. Los nodos LN deben monitorear la cadena de bloques para obtener información válida de transacciones, por lo que en el caso de que el nodo Bitcoin con el que se comunica el nodo Lightning esté operando a través de Tor, el vector de ataque es el mismo al que usted ha hecho referencia. Sin embargo, un nodo en Lightning Network nunca sabrá si está recibiendo información sobre transacciones de bitcoin a través de Tor.