越來越多有隱(洗)私(錢)需求的用戶開始使用Tornado.Cash,那Tornado.Cash 真正的隱私性到底如何,能做到百分百的安全嗎?
對Tornado.Cash進行多維度分析,探索其真正的隱私可靠性。
前言
Tornado.Cash 作為以太坊網絡上最火的去中心化隱私解決方案,打破了存款人和取款人地址之間的鏈上鍊接,做到了交易機密性,保護了用戶隱私。
越來越多有隱(洗)私(錢)需求的用戶開始使用Tornado.Cash,那Tornado.Cash 真正的隱私性到底如何,能做到百分百的安全嗎?
知道創宇區塊鏈安全實驗室將對Tornado.Cash 進行多維度分析,探索Tornado.Cash 真正的隱私可靠性。
Tornado.Cash 工作原理
在分析Tornado.Cash 之前,我們必須知道Tornado.Cash 的工作原理。
Tornado.Cash使用智能合約(匿名池),接收來自一個地址的代幣存款,並允許他們從不同的地址提款,並且通過零知識證明阻斷了存款地址和提款地址之間的聯繫,讓隱私性得到了保護。
其中,匿名池的大小直接決定了Tornado.Cash 隱私可靠性的高低,想想如果只有一筆存款進入匿名池,那不管從哪個地址提款,肯定和存款地址是同一個人。
感興趣的讀者可以閱讀官方文檔:how-does-tornado.cash-work。
前期準備
Tornado.Cash 目前支持ETH 及ERC20 代幣(DAI,cDAI,USDC,USDT,WBTC)存、提款交易,我們選取了其中交易量最大的ETH 進行隱私性分析,提取了2021-11-04 日之前,所有Tornado.Cash 合約的交易記錄,數據如下表所示:
可以看到,在啟用代理合約後,大量交易都是通過代理進行,通過匿名池交易量佔比圖(下表)可知,1 ETH 匿名池(33%)和10 ETH 匿名池(30%)是使用最多的匿名池。
交易分析交易分類
對所有交易進行存款、提款歸類後,統計了每個地址存/提款總額(單位ETH) 、次數、最大存/提款金額、最小存/提款金額統計。得到了22714 個存款地址,31737 個提款地址,其中存/提款總額Top 10 數據如下:
存錢總額Top 10
提款地址總額Top 10
可以看到,存款地址和提款地址並不是一一對應,也無法知道存款地址和取款地址之間的關係。
挖礦地址過濾
Tornado.Cash 推出了匿名挖礦激勵措施(參見:anonymity-mining),用於增加匿名池內交易的數量,提高Tornado.Cash 整體的隱私可靠性。
所以我們第一步便是過濾掉匿名池內的挖礦交易,可以大大降低匿名池內交易數量。
通過分析觀察,發現挖礦地址有如下特徵:
-
挖礦地址會到Tornado.Cash 礦池合約地址0x746aebc06d2ae31b71ac51429a19d54e797878e9 提取TRON代幣;
-
挖礦地址沒有隱私保護需求,提款的時候一般直接使用自己錢包地址支付礦工費;
-
挖礦地址一般是常用且交易比較多的老地址;
採用該方法獲取到1051 個滿足條件的礦池地址。排除挖礦地址後,存、提款地址數量變化如下:
排除挖礦地址後存款總額Top 10
排除挖礦地址後取款地址總額Top 10
相同地址過濾
存款地址和提款地址相同的交易,沒有交易隱私性,所有也可以過濾掉(此部分大概率為挖礦或小白用戶),過濾後數據變化如下:
存款地址總額Top 10
提款地址總額Top 10
過濾中繼地址
為了最大化提款地址的隱私性安全性,大部分用戶提款時,會選擇使用中繼器來支付礦工手續費,所以一次提款操作,會有兩筆交易。
其中一筆小額是支付給中繼器的手續費,另外一筆才是真正的提款交易,如下圖
我們使用過濾條件:max > 0.8 | (max <= 0.1 & max >= 0.08) 對中繼器交易進行過濾,過濾後數據變化如下:
過濾中繼地址後的提款地址次數Top 10:
同一用戶關聯地址關係
接下來分析torando交易池裡面的地址是否存在關聯關係,在分析之前我們首先排除了礦池地址和中繼器地址之後再進行分析。
分析辦法採用直接交易對手分析方式,假設A是充幣地址,B是提幣地址,A和B之間沒有直接關係,但C地址是A的直接交易對手,C地址同時也是B的直接交易對手,那我們可以判定A和B是有關聯的,直接交易對手的數據直接從鏈探查詢獲取。
按地址類型區分可以把關係分為:充幣地址與充幣地址,提幣地址與提幣地址以及充幣地址與提幣地址三類關係,這三類關聯關係都適用於不同的場景。
1、充幣地址與充幣地址之間的關係
由於tornado只能存0.1ETH、1ETH、10ETH、100ETH,所以在實際轉賬過程中,可能會出現資金分配,礦工費分配,或者存入之後地址剩餘ETH匯集等情況。
2、提幣地址與提幣地址之間的關係
在需要提款時,提款地址之間可能也會存在匯集的可能,比如匯集到交易所。
3、充幣地址和提幣地址之間的關係
充幣地址和提幣地址之間是否任然存在關聯,這是關鍵所在,如果是一個非常熟悉隱私交易的黑客,他可能會想盡一切辦法來切斷關鍵地址之間的聯繫,但實際操作過程中因為都是人在操作,難免會有疏忽或者遺漏,可能會留下蛛絲馬跡。
基於以上三個場景和關聯類型的猜想,我們先對100ETH的交易池進行分析。根據直接交易對手數據直接生成相應的關聯圖(圖中地址後面的d代表充值地址,w代表提幣地址)
第一種情況
充幣地址與充幣地址存在關聯關係,以0x0022d8bda338fd7e5c7248f32090252fd6dc11ef 為例:
該地址與多個充幣地址間出現過交易對手重疊的情況,鏈上分析這些地址的關係,可以判斷出該地址在對tornado 先後充值100ETH 和10ETH 之後
剩餘的ETH 匯集到了0x6bafcd65f9ad3a99509d8d7d987acfa393db7c39地址中,並由該地址將剩餘的0.1ETH 也充值到tornado 交易池中。
第二種情況
提幣地址與提幣地址之間存在關聯關係,以0x9c67d8383f1eeb6e2ff2b0d296aa6a51ea2858a1 為例:
該地址與多個提幣地址之間產生關聯關係,這些地址都從tornado 100eth的交易池中發起過提幣行為,每個地址都提取了1000ETH
並在提幣之後都匯集到了0x120cffb605c8127442c2f8515eb25749cce52947 地址中
繼續分析後續路徑可以看到0x120cffb605c8127442c2f8515eb25749cce52947 又將ETH進行了多次周轉最終到了0x32e9dc9968fab4c4528165cd37b613dd5d229650 等地址中,並最終經過Swap 將ETH 換成其他代幣轉到了幣安等交易所中。
上面兩種情況,隱私交易都只在充幣端或者提幣端之後產生了關聯,雖然能夠追溯到一些信息,但充幣和提幣之間的聯繫還是斷開的,那麼我們探索第三種情況。
正所謂人無完人,再縝密的計劃也可能留下線索,如果tornado 的使用者在使用時沒有完全隔離地址,則通過交易對手的關係是有可能關聯上的,以0x167ae15b74cd20482e80f7e425b4ae6d2cc631c4 為例。
在上面關聯關係中,五個地址都通過直接交易對手0x4278314c1a50da6014e580cbff34fc383b335049 進行關聯,從而在一定程度上可以將這五個地址的出入金關係建立起來,如果進一步挖掘金額和後續資金流向關係,則可以嘗試進一步溯源。
在整個試驗中,100ETH 池子有4132個充幣地址,有703個提幣地址,清洗出來有直接交易對手重疊的關聯地址有2859個,大約佔整個地址59%左右,說明大部分人在使用tornado隱私協議的時候,因為使用上的疏忽,並沒有做到100%的隱私。
挖出關聯地址也意味著對tornado的溯源成為一種可能(本文取樣只取了直接交易對手,如果取更深層次的交易對手準確率會更高),在獲取到大量的關聯地址之後可以根據交易所地址的kyc或者ens推特等渠道進一步挖掘真實信息。
基於案例驗證結果數據
我們從鏈探的黑客事件庫中挖掘歷史上發生過的一些安全事件,並篩選出事件中使用了tornado的相關地址按照上述理論進行分析。
對KuCoin被盜事件進行分析
直接交易對手關聯地址分析
黑客通過8個地址將ETH存入到Tornado 100ETH的交易池中,這8個充幣地址通過直接交易對手0x23156749a0acefc8f07b9954d181d50084c1519e 和0x82e6b31b0fe94925b9cd1473d05894c86f277398 進行了關聯。
而從上面的關聯圖可以看到由於黑客疏忽,充幣地址0x34a17418cec67b82d08cf77a987941f99dc87c6b 通過直接交易對手地址0x82e6b31b0fe94925b9cd1473d05894c86f277398 和提幣地址0xc609b3940be560c8c00e593bea47fb6ecef6b2c6 進行了關聯。
0xc609b3940be560c8c00e593bea47fb6ecef6b2c6 只提幣2900ETH(佔8 個充幣地址存入ETH總量的一小部分),
可以看到黑客因為0x82e6b31b0fe94925b9cd1473d05894c86f277398 中沒有足夠的礦工費,
先後從0xc609b3940be560c8c00e593bea47fb6ecef6b2c6 和0x23156749a0acefc8f07b9954d181d50084c1519e 中轉出過礦工費到0xc609b3940be560c8c00e593bea47fb6ecef6b2c6,
而正好充幣地址的礦工費也從這兩個地址轉出過,從而讓提幣地址和充幣地址建立了關聯。
繼續順藤摸瓜可以發現,提幣出來的ETH 又轉到了其他地址,在整個鏈路上繼續深入,可以發現ETH被分散發到了很多地址,並有大量的ETH 轉入了幣安的充幣地址0x28c6c06298d514db089934071355e5743bf21d60
至此,整個鏈路追踪在幣安斷開,如果能獲取到幣安kyc信息便可具體定位人員。
交易所Liquid 被盜
發現四個充幣地址向100ETH 的池子充過幣,並且通過直接交易對手0x5578840aae68682a9779623fa9e8714802b59946 關聯。
FinNexus DeFi 項目被盜
發現兩個充幣地址關聯,0x5271b379f3e1954e20791142d734596a3de28efd 和0x5ebc7d1ff1687a75f76c3edfabcde89d1c09cd5f 都向100eth 的池充過ETH,並通過直接對手0xfe381bc045b85e0acd93e85ecfe65ecb0fec2a44 關聯。
參考文獻:《對以太坊用戶進行分析和去匿名化》
展開全文打開碳鏈價值APP 查看更多精彩資訊