<div class="csl-bib-body">
<div class="csl-entry">Klonowski, T. (2023). <i>Bitcoin network topology discovery using timing analysis</i> [Diploma Thesis, Technische Universität Wien]. reposiTUm. https://doi.org/10.34726/hss.2023.104666</div>
</div>
-
dc.identifier.uri
https://doi.org/10.34726/hss.2023.104666
-
dc.identifier.uri
http://hdl.handle.net/20.500.12708/154417
-
dc.description.abstract
Die Kryptowährung Bitcoin besteht aus einer Menge von Minern, die zu einem Peer-to-Peer-Netzwerk verbunden sind. Innerhalb dieses Netzwerkes werden Nachrichten mithilfe eines Gossip-Protokolls effizient zwischen Clients weitergeleitet. Die genaue Topologie dieses Netzwerks soll dabei geheim gehalten werden; jeder Miner kennt nur die Verbindungen zu seinen Nachbarn sowie eine Auswahl an möglichen Adressen potenzieller Verbindungspartner. Eine Kenntnis der Topologie würde es Angreifern ermöglichen, bestimmte Arten von Angriffen durchzuführen, und die Anonymität der Nutzer gefährden. Allerdings erlaubt die Messung der Topologie Forschern auch, die Eigenschaften des Netzes zu analysieren. Wir schlagen eine Methode vor, die die Weiterleitung von Adressnachrichten im Peer-to-Peer-Netzwerk ausnutzt, um dessen Topologie zu ermitteln. Zu diesem Zweck kombinieren wir eine Schätzung des Knotengrades mit einer Inferenz von potenziellen Verbindungen. Insbesondere zeigen wir, dass Eigenheiten bei der Weitergabe von ADDR-Nachrichten im Rahmen des Gossip-Protokolls diese Messmethoden ermöglichen. Dies gilt, obwohl die Grundidee der beiden Angriffe bereits bekannt ist und die Gegenmaßnahmen Trickling und Ratenbegrenzung bereits in der Referenzimplementierung umgesetzt sind. Wir zeigen, dass diese Schutzmechanismen die Messungen nicht verhindern und, dass beide Arten von Messungen gemeinsam ausgeführt werden können, um eine umfassende Messung der Topologie mit erheblicher Genauigkeit durchzuführen. Dabei vergleichen wir auch Schätzungsmethoden, welche auf idiosynkratischem Bitcoinspezifischem Verhalten basieren, mit einer statistischen Timing-Analyse von Floodinginhärenten Zeitverzögerungen. Wir validieren unsere Methode an einem Testbed-Knoten und stellen fest, dass vor allem der zeitbasierte Schätzer die Topologie trotz künstlich eingeführter Weiterleitungsverzögerungen mit signifikanter Präzision schätzen kann. Der relative Fehler der Gradabschätzung ist kleiner als 10% und die Genauigkeit und Trefferquote der Verbindungsinferenz liegen jeweils bei etwa 40%. Des Weiteren führten wir eine aktive Messung im offenen Bitcoin-Mainnet durch und analysierten die graphentheoretischen Eigenschaften der gefundenen Topologie. Unser Angriff kann mit wenigen, leistungsschwachen Systemen sowie in kurzer Zeit durchgeführt werden. Die Analyse zeigt, dass das Netzwerk nicht-zufällige Eigenschaften in seiner Struktur aufweist, vor allem in der Verteilung der Knotengrade und der lokalen Clusterkoeffizienten.
de
dc.description.abstract
The cryptocurrency Bitcoin consists of a set of miners that are connected to a peer-to-peer network. Within said network, messages are efficiently forwarded between clients using a gossip protocol. The exact topology of this network is supposed to be kept secret; each miner only knows the connections to their neighbours, as well as a set of potential peers’ addresses. Knowledge of the topology would enable attackers to launch certain attacks and compromise the anonymity of clients. In contrast, measuring the topology also allows researchers to analyse the properties of the network. We propose a method to exploit the relaying of address messages in the network to measure the topology of the network. To do this, we combine a node degree estimation with an inference of potential connections. In particular, we show that peculiarities in the propagation of ADDR-messages in the context of the gossip protocol enable these attacks. This holds true despite the basic idea behind both attacks being known already and the countermeasures trickling and rate-limiting having been implemented by the reference client. We show that said countermeasures do not prevent these measurement methods and that both methods can be executed together to perform a comprehensive topology discovery with considerable accuracy. In doing so, we also compare estimation methods based on idiosyncratic Bitcoin-specific behaviour with a statistical timing analysis of flooding inherent time delays. We validate our method on a testbed node and find that, in particular, the time-based estimator can estimate the topology with significant accuracy despite artificially introduced forwarding delays. The relative error of the degree estimation is less than 10%, and the connection inference’s precision and recall are approximately 40% each. We performed an active measurement on the open Bitcoin mainnet and analysed the graph-theoretic properties of the topology we found. Our attack can be performed with low hardware expenses as well as in a short time. The analysis shows that the network exhibits non-random properties in its structure, especially in the distribution of node degrees and local clustering coefficients.
en
dc.language
English
-
dc.language.iso
en
-
dc.rights.uri
http://rightsstatements.org/vocab/InC/1.0/
-
dc.subject
Topology Discovery
en
dc.subject
Bitcoin
en
dc.subject
P2P Network
en
dc.subject
Network Topology
en
dc.subject
Timing Analysis
en
dc.subject
Network Metrics
en
dc.title
Bitcoin network topology discovery using timing analysis
en
dc.type
Thesis
en
dc.type
Hochschulschrift
de
dc.rights.license
In Copyright
en
dc.rights.license
Urheberrechtsschutz
de
dc.identifier.doi
10.34726/hss.2023.104666
-
dc.contributor.affiliation
TU Wien, Österreich
-
dc.rights.holder
Timo Klonowski
-
dc.publisher.place
Wien
-
tuw.version
vor
-
tuw.thesisinformation
Technische Universität Wien
-
tuw.publication.orgunit
E194 - Institut für Information Systems Engineering