EL LIBRO DE SATOSHI
Email 4— Sobre ataques y direcciones IP
involucradas en el envío de bitcoins
De: "Satoshi Nakamoto" satoshi@vistomail.com
_________________________________________________________
Para: dtrammell@dustintrammell.com
Fecha: viernes, 16 de enero 2009, 03:46:30 +0800
Asunto: Re: Algunos pensamientos. . .
_______________________________________________________________
Yo agrupo los ataques en dos clases:
1) Ataques que solo pueden ser realizados por alguien que esté dentro de
la cadena de comunicación.
2) Ataques que cualquiera puede hacer en Internet desde cualquier lugar.
Tipo 1 te expone a personas de tu casa o empresa en tu LAN local, a los
administradores de los ISP intermedios, y a la LAN en el lado del
destinatario. El tipo 2 te expone a mil millones de personas que pueden
elegir ser atacantes y obtener una economía de escala cuando desarrollan
una técnica para atacar a múltiples víctimas.
Enviar una nueva clave pública, por solicitud de IP, por lo que sí, se es
vulnerable al tipo 1 “hombre en el medio”. Si eso es una preocupación,
enviar a una dirección de Bitcoin no tiene esa vulnerabilidad, aunque hay
una pequeña elección en relación a la privacidad. Tengo la sensación de
que la mayoría de las personas recibirán direcciones de Bitcoin de sitios
web que no son SSL y correos electrónicos sin firmar, que ya son
vulnerables a los tipos 1 y 2 a través de DNS tóxicas.
Una solución sería usar las direcciones IP y Bitcoin en el envío (tal vez
1.2.3.4-1Kn8iojk...), donde el destinatario use la clave pública de la
dirección Bitcoin para firmar la nueva clave pública y probar que estás
enviando a quién crees que eres. Si el sistema comienza a utilizarse con
fines comerciales reales, ciertamente lo implementare. Otra solución es
usar SSL.
Por ahora, es bastante obvio que si envías algo a una IP, no das ninguna
otra información de identificación sobre el destinatario, por lo que estás
enviando a ciegas a quien responda esa IP.
Otra característica para más adelante es una opción para encriptar tu
308