Mimblewimble Transaktionen sind nicht anonym
Ein heftiger Paukenschlag für alle „Privacy Coins“, die auf das Mimblewimble Protokoll gesetzt haben. Der Softwareentwickler und Mathematiker Ivan Bogatyy veröffentlichte gestern eine umfassende Analyse zu Mimblewimble. Seine Ergebnisse sind für das Protokoll vernichtend.
Denn mit einem Einsatz von nur 60 US-Dollar pro Woche, den er für Amazon Web Services verwendete, gelang es ihm angeblich 96% aller Transaktionen zu enttarnen. Eigentlich sollte dies nicht so leicht möglich sein und erst recht nicht mit einem insgesamt so kostengünstigen Aufwand für den Angriff.
Mit seiner Studie konnte Bogatyy zwar nicht aufdecken, welche Höhe die Beträge hatten, aber es war ihm – laut eigener Aussage – mit einer enormen Trefferquote möglich zu erfahren, wer an einer Transaktion beteiligt war. Dabei gilt die Verschleierung von Sender und Empfänger als heiliger Gral unter den Kryptowährungen, die sich den Schutz der Privatsphäre zur Aufgabe gemacht haben.
Keine Alternative zu Monero und Zcash
Um die Transaktionen zu enttarnen verwendete Bogatyy einen sogenannten „Sniffer Node“. Dieser liest den Ursprung der einzelnen Transaktionen mit, bevor diese miteinander per CoinJoin vermischt werden können.
CoinJoin ist ein Verschleierungsverfahren, bei dem Transaktionen so miteinander vermengt werden, das im Nachgang nicht mehr mit absoluter Sicherheit festgestellt werden kann, wer eine Transaktion abgeschickt hat und wer sie empfing.
Da der „Schnorchel“ von Bogatyy alle Transaktionen bei ihrer Übertragung abfangen konnte, war die Durchmischung unbrauchbar. Seine Trefferquote betrug nur deshalb 96%, weil er sich nicht mit genügend Netzwerkknoten verbinden konnte, um alle Übertragungen abzufangen. Im Prinzip sei dies aber nur eine Frage des Geldes.
Mit ein wenig mehr Rechenleistung bei AWS hält er auch eine Quote von 100% möglich.
Charlie Lee ist unbesorgt
Erst in diesem Jahr viel bei Litecoin die Wahl auf die Integration von Mimblewimble, um den optionalen Schutz der Privatsphäre zu ermöglichen. Neben dem Problem, dass optionale Verschleierung von Transaktionen nachteilig gegenüber ständiger Verschleierung ist, kommt nun noch ein Problem hinzu.
Doch Charlie schockiert das nicht. Über Twitter ließ er wissen, das Problem wäre bekannt:
Gegendarstellung der Entwickler
In einer Antwort, die Bogatyys Artikel aufgreift, wehren sich die Entwickler von Mimblewimble gegen die Darstellung seiner Studie. Ihrer Auffassung nach beruhe sie auf falschen Annahmen und Missverständnissen.
Denn Mimblewimble verfügt nicht über Adressen, die man klassisch in Verbindung bringen könne. Stattdessen ginge es in der Studie um die UTXOs und damit sei nicht klar, worauf Bogatyy hinauswolle.
Schließlich geben die Entwickler aber zu, dass der „Transaction Graph“ preisgegeben wird. Verweisen aber darauf, dass dies nicht zwingend Informationen über den Sender und den Empfänger einer Transaktion verrät. Beispielsweise dann nicht, wenn er TOR verwendet.
Der „Sniffer Node“ wäre dann nicht in der Lage persönliche Informationen in Erfahrung zu bringen. Es bräuchte also einer aktiven Methode für den Angriff, um diese Informationen zu ermitteln. Ein passives Abhören wäre also sinnlos.