EL LIBRO DE SATOSHI Email 4— Sobre ataques y direcciones IP involucradas en el envío de bitcoins De: "Satoshi Nakamoto" satoshi@vistomail.com _________________________________________________________ Para: dtrammell@dustintrammell.com Fecha: viernes, 16 de enero 2009, 03:46:30 +0800 Asunto: Re: Algunos pensamientos. . . _______________________________________________________________ Yo agrupo los ataques en dos clases: 1) Ataques que solo pueden ser realizados por alguien que esté dentro de la cadena de comunicación. 2) Ataques que cualquiera puede hacer en Internet desde cualquier lugar. Tipo 1 te expone a personas de tu casa o empresa en tu LAN local, a los administradores de los ISP intermedios, y a la LAN en el lado del destinatario. El tipo 2 te expone a mil millones de personas que pueden elegir ser atacantes y obtener una economía de escala cuando desarrollan una técnica para atacar a múltiples víctimas. Enviar una nueva clave pública, por solicitud de IP, por lo que sí, se es vulnerable al tipo 1 “hombre en el medio”. Si eso es una preocupación, enviar a una dirección de Bitcoin no tiene esa vulnerabilidad, aunque hay una pequeña elección en relación a la privacidad. Tengo la sensación de que la mayoría de las personas recibirán direcciones de Bitcoin de sitios web que no son SSL y correos electrónicos sin firmar, que ya son vulnerables a los tipos 1 y 2 a través de DNS tóxicas. Una solución sería usar las direcciones IP y Bitcoin en el envío (tal vez 1.2.3.4-1Kn8iojk...), donde el destinatario use la clave pública de la dirección Bitcoin para firmar la nueva clave pública y probar que estás enviando a quién crees que eres. Si el sistema comienza a utilizarse con fines comerciales reales, ciertamente lo implementare. Otra solución es usar SSL. Por ahora, es bastante obvio que si envías algo a una IP, no das ninguna otra información de identificación sobre el destinatario, por lo que estás enviando a ciegas a quien responda esa IP. Otra característica para más adelante es una opción para encriptar tu 308