‘Lightning Netwerk van bitcoin heeft nog nodige kinderziektes’, aldus onderzoekers

Bitcoin stond in 2017 bekend als het protocol dat te traag en log was voor een wereldwijd betaalsysteem. Mede hierdoor ontstonden er tal van blockchainprojecten en forks die het schaalbaarheidsprobleem op moesten lossen.

In 2016 is er echter al een voorstel gedaan door Joseph Poon en Thaddeus Dryja om Bitcoin schaalbaar te maken. Zij kwamen met het Lightning Network (LN) als tweede laag bovenop de Bitcoin blockchain.

Koop gemakkelijk en snel Bitcoin bij Bitvavo. Ga aan de slag en betaal geen handelskosten voor je eerste aankoop tot €1.000 !

Het LN is te kenmerken als nog een groot experiment en zit qua ontwikkeling nog in de bètafase. Een nieuw onderzoek maakt duidelijk dat er verschillende kwetsbaarheden zijn gevonden bij een officiële audit in september vorig jaar.

Bitcoin en Lightning Netwerk

Bitcoinbedrijf Blockstream is actief betrokken bij de ontwikkeling van het Lightning Network. Ze ontwikkelden ‘c-lightning’, een aparte implementatie van het netwerk in de C-programmeertaal.

Onlangs schreef Christian Decker, een onderzoeker bij Blockstream samen met Utz Nisslmueller, Klaus-Tycho Foerster en Stefan Schmid een paper over Lightning. Laatstgenoemden behoren bij de faculteit van de afdeling Computerwetenschappen van de Universiteit van Wenen.

Ze bekeken hoe Lightning gossip and probing mechanismen gebruikt om nodes te ondersteunen. In het onderzoek is gekeken of je met het gebruik van deze mechanismen toegang kan krijgen tot gevoelige transactiedata.

Uiteindelijk presenteerden ze twee soorten aanvallen: probing attacks en timing attacks. Voordat we hier wat verder in duiken, is het aan te raden de analogie over de kralenketting en de barrekening even terug te lezen. In dat artikel kun je lezen hoe het Lightning Network precies werkt. Zie ook onze Bitcoin 101 pagina over Lightning.

Aanvallen op data: probing en timing

Een probing attack is op te vatten als een kwaadwillend persoon de maximale hoeveelheid satoshi’s probeert te bepalen dat is over te dragen via een verbonden betaalkanaal.

Een timing attack definiëren ze als een hacker die probeert te achterhalen hoe dichtbij de bestemming van een gerouteerde betaling eigenlijk is.

Het paper toont aan dat het in feite mogelijk is om ‘channel payments’ te traceren op elk node die bereikbaar is vanaf het aanvallende node. Er is echter één voorwaarde:

[penci_blockquote style=”style-2″ align=”none” author=””]”Het moet gaan om een node met slechts één kanaal waarvan het saldo lager of gelijk is aan het op één na laagste saldo op de route van het aanvallende node.”[/penci_blockquote]

De onderzoekers merkten ook op dat je met private nodes kunt voorkomen dat je het gossip mechanisme gebruikt. Dit kan nuttig zijn voor mobiele Bitcoin wallets of nodes met een beperkte uptime.

Nodes achterhalen

Hoewel het team concludeerde dat niet mogelijk was om de afstand tot de oorspronkelijke betalingsbron te vinden, ontdekte ze wel dat de timing “uniformly distributed results over a local network with little outside interference” tot gevolg heeft.

Kort gezegd: aan de hand van de duur van een Bitcoin betaling is te herleiden waar uit het netwerk van nodes ongeveer vandaan komt. De exacte bron is echter niet te achterhalen.

Het onderzoek suggereert tot slot ook dat het mogelijk is om gebruik te maken van off-chain routingmechanismen. Hiermee kun je vertrouwelijke informatie verkrijgen over de status van het netwerk.

Dat is iets dat een bedreiging voor eindgebruikers kan zijn, aangezien de meeste van hen verbinding maken met slechts één enkele node die voldoende liquiditeit heeft.

Terwijl de ontwikkelingen van Lightning doorgaan, zijn er ook genoeg kinderziektes die nog te overwinnen zijn. Er is nog veel nodig voordat het peer-to-peer netwerk klaar is voor massa-adoptie.

Onlangs werd er overigens gecommuniceerd dat de multi-path payments eraan zitten te komen. Dit zal het probleem met tekort van liquiditeit op kunnen lossen.

Bron: AMBCrypto