Правильное использование Монеро (XMR)    

Правильное использование Монеро (XMR)    

Luxembourg Lab

Ниже вам представлен небольшой мануал о том, как правильно использовать криптовалюту Монеро, она же XMR, чтобы замести все следы. Очень важно понимать, что это не инструкция для "чистки" денежных средств. Это единственный правильный вариант использования данной криптовалюты, если вы хотите использовать главное ее преимущество — анонимность транзакций.

Предупрежу сразу, что статья будет описывать лишь основные моменты, что-то придётся почитать и изучить самостоятельно.


Для начала немного теории:

Что обеспечивает анонимность Монеро?

  •    Скрытые адреса.

В Монеро нет понятия постоянных адресов, как у Биткоина. У Биткоина деньги постоянно передвигаются от одного адреса к другому, адреса публичны, и у каждого адреса есть свой собственник, который может распоряжаться средствами на этом адресе. В Монеро все деньги перемещаются по одноразовым, каждый раз уникальным адресам. Для каждой транзакции создается свой уникальный одноразовый адрес, который будет использован 2 раза (на вход и на выход), доподлинно установить владельца адреса нельзя.

Адрес, который у вас есть в монеро-кошельке — это "инструкция" для генерации одноразового адреса для вас из "рандомного значения и вашего адреса".

  •    Скрытые суммы.

Суммы любой транзакции в сети скрыты.

  •    Скрыт отправитель.

Вы не знаете, кто отправил средства. Вероятным отправителем может быть множество различных пользователей.

Заблуждения: что на самом деле нельзя делать

Кратко, основные заблуждения, то как нельзя делать и почему:

  1. Верить в анонимность биткоин-миксеров. Во-первых, вы доверяете свою безопасность стороннему сервису и вам приходиться верить им на слово, что они не ведут логов, что у них нет брешей в безопасности или что они не сотрудничают с органами. Во-вторых, блокчейн биткоина публичен, и вся история его транзакций будет храниться "вечно". Насколько сложно "раскрутить" цепочку миксера, зависит от вычислительных мощностей и уровня интереса к вам. Но надо понимать, что с каждым днём подобные вычислительные мощности будут доступнее.
  2. Использовать монеро, полагаясь на онлайн-кошельки, обменники, биржи. Всё это сторонние сервисы, которые прекрасно видят ваши действия, и делают бессмысленным использование монеро.

Пример: биткоин => биржа №1 (BTC в XMR) => биржа №2 (XMR в BTC). Биткоин-пользователь думает, что купить монеро за грязные биткоины на одной бирже, перевести их на другую биржу и обменять — достаточно. Большое заблуждение. Во-первых, в большинстве своём все биржи и обменники используют payment ID, а транзакции с payment ID сложно назвать анонимными. Во-вторых, биржа №1 знает, на какой адрес отправлены монеро, биржа №2 знает, что этот адрес принадлежит вам. Цепочка "раскрутилась" проще, чем в пресловутом миксере. Ваши биткоины чище не стали. Если в данном примере заменить биржу на онлайн-кошелёк, то условно ничего не меняется.

Как безопасно пользоваться Монеро?

Используем официальный кошелек, скачать который можно тут: https://getmonero.org/downloads.

Создаёте новый кошелек.

! В какой-то момент у вас появится seed-фраза, её вам нужно надежно сохранить, например на бумажку или на флеш-карту, чтобы никто не имел доступ к вашей seed-фразе. Кто имеет доступ к фразе — имеет доступ к вашим средствам. Если же у вас с компьютером что-то случится, вы можете без проблем восстановить кошелек из этой seed-фразы. Потеряли seed-фразу — потеряли средства на кошельке. Только вы ответственны за их сохранность.

Открылся сам кошелек, теперь у вас есть 2 пути, как поступить:

1. Можете полностью синхронизировать кошелёк с сетью (САМЫЙ БЕЗОПАСНЫЙ ВАРИАНТ), для этого надо скачать весь блокчейн и дождаться синхронизации, что может занять несколько дней.

Если вы хотите полной синхронизации, в настройках должно быть:

Адрес демона — localhost 18081.

Кнопка "запустить демон" запускает синхронизацию вашего блокчейна с сетью.

2. Другой путь. Это использовать чью-то удалённую ноду, чтобы подключиться к сети. Есть публичные ноды, которые вы можете найти по адресу https://moneroworld.com. В таком случае не надо ждать пару дней для синхронизации.

Например, подключаетесь к ноде "opennode.xmr-tw.org at port 18089".

Адрес демона — opennode.xmr-tw.org 18089.

На кнопку "запустить демон" нажимать в таком случае не нужно, так как это запустит скачивание вашего локального блокчейна, просто жмёте "подключить" и ждёте. Если нода работает, вы увидите процесс синхронизации, он может занять 5-10 минут. Если слева статус "не подключён", вероятно, нода не работает, и стоит попробовать другую.

Когда у вас слева статус "подключен" — ваш кошелек подключен к сети, и вы можете тратить XMR. Чтобы XMR "пришли", кошелёк может быть не подключен.

Адрес для получения XMR — во вкладке "получить".

Рекомендуется каждый раз использовать новый дополнительный адрес, чтобы избежать атаки последовательности.

ID платежа — не использовать для получения средств. Точнее, даже, лучше не использовать, только для отправки, когда того требует получатель.

Для отправки средств — вкладка "отправить".

Приоритет транзакции, комиссия майнерам — чем выше, тем быстрее транзакция.

Payment ID — при отправке ОБЯЗАТЕЛЬНО УКАЗЫВАЙТЕ, если того требует получатель, например биржа или обменник.

Как же использовать Монеро правильно?

Я опущу момент того, что блокчейн Монеро, как и Биткоина, ведёт логирование IP транзакций, поэтому проксируем всё через TOR. Т.е. либо используем tails, либо whonix, либо torsocks.

Меняете грязные биткоины на любом обменнике/бирже на монеро, которые отправляете себе на локальный кошелёк. Для самого примитивного скрытия следов грязных биткоинов этого будет достаточно. Т.е. можете их пересылать на обменник для обмена на биткоины, и биткоины станут условно чистыми.

Далее разбираем подробно:

Что можно сделать, чтобы сильно увеличить анонимность транзакций (в порядке приоритета)?

1. Увеличивать цепочку транзакций. Каждая новая транзакция Монеро увеличивает вашу анонимность.

Почему?

Упрощённая схема транзакции Монеро простыми словами:

Когда вы отправили на свой кошелёк Монеро средства с условной биржи, эта биржа, используя ваш публичный адрес и рандомное число, создала для вас, "временный адрес" (публичный ключ или one-time key) P1, на который и перевела средства для вас.

Чтобы потратить эти средства, например, перевести их на обменник, вы берёте у обменника его публичный ключ (адрес), рандомное число, и генерируете для него временный адрес P2, куда переводите средства. Но чтобы скрыть истинного отправителя средств (т.е. вас), вы подписываете транзакцию не только своим временным ключом P1, но и другими ключами из сети (кол-во кольцевых подписей на данный момент по стандарту 11 штук, с каждым новым форком кол-во минимальных обязательных подписей растёт, до этого было 7, сейчас 11, далее будет больше), т.е. используете еще 10 сторонних ключей. Обменник не знает, кто из 11 ключей является истинным отправителем. Но обменник и биржа могут обмениваться информацией (в ЕС уже такое работает), или же иметь общую базу, в таком случае, ваша транзакция частично деанонимизируется. Т.е. биржа может сообщить обменнику, что P1 использовался "таким-то" пользователем. Но в любом случае обменник не может быть на 100% уверен, что P1 — это истинный отправитель. Шанс 1 к 11.

Представим, что у вас имеется второй монеро-кошелёк. Т.е. вы с одного своего кошелька монеро переводите средства на второй, а далее в обменник.

Схематично выглядит это следующим образом:

Биржа переводит вам средства на монеро-кошелёк_1, генерируя для вас ключ P1, вы, переводя средства с монеро-кошелёк_1 на монеро-кошелёк_2, генерируете ключ P2 для своего монеро-кошелёк_2, подписывая эту транзакцию ключами (P1, X1, X2, X3, ... X10), где X — сторонние ключи из блокчейна. Далее со монеро-кошелёк_2, переводя средства на обменник, создаёте временный ключ P3 для обменника и подписываете его (P2, Y1, Y2, Y3, ... Y10). Что в этом случае видит обменник? Обменник в данном случае видит 7 ключей, каждый из которых с равной вероятностью может быть отправителем, раскручивая каждый ключ имеем:

P2 Мог придти от (P1, X1, X2, X3, X4,X5,X6,X7,X8,X9,X10)

Y1 Мог придти от (Z1, Z2, Z3, Z4, Z5,Z6,Z7,Z8,Z9,Z10)

Y2 Мог придти от (Q1, Q2, Q3, Q4, Q5,Q6,Q7,Q8,Q9,Q10)

...

Y11 ...

121 вероятность, и только 1 верная, но достоверно определить какая — невозможно.

Увеличивается в прогрессии. Чем больше цепочка — тем больше вероятностей.

Для этого не обязательно иметь второй кошелек. Достаточно просто отправить всю сумму самому себе. Так как ваш публичный ключ — это все лишь инструкция для нового временного адреса one-time key. Каждый раз, отправляя самому себе все монеты, вы просто удлиняете цепочку, создавая при этом новый временный адрес (Pn), и используете 6 новых дополнительных чужих ключей.

Как это сделать?

В окошке "отправить" выбираете все монеты (это важно, именно все) и в качестве получателя указываете свой адрес. Чем больше таких транзакций будет совершено, тем больше вероятностей.

2. Противодействие атаке периодичности.

Теоретическая атака для деанонимизация в Монеро.

Вернемся к схеме "биржа => монеро-кошелёк_1 => монеро-кошелёк_2 => обменник", о которой писали выше. Всё это отлично работает тогда, когда это происходит единоразово, чем чаще будет происходить подобный обмен, тем чаще будут сопоставляться ключи у биржи и обменника при условии того, что они используют одну базу. 

Это проще разобрать на схеме "биржа => монеро => обменник", которая также описывалась выше.

В данном случае, если в первый раз для обменника вы будете один из 11, то при повторном проведении такой цепочки ключи совпадут, что очень вероятно будет указывать на вас, и т.д.

Что с этим делать?

Необходимо каждый раз для биржи использовать новый адрес. Для этого можно использовать "дополнительные адреса".

3. Время ожидания.

Тут всё просто. Чем дольше вы ждёте перед совершением очередной транзакции в Монеро, тем больше вероятности того, что ваш one-time key будет использован кем-то другим для его кольцевой подписи. Это повышает анонимность. Т.е. сразу же транзакцию очередную для удлинения цепочки совершать не нужно, ждём 10-15 минут.

В заключение для тех, кто дочитал, более подробное объяснение: чем обеспечена анонимность Монеро?

Скрытыми адресами, они же one-time-key.

Все временные адреса, которые мы разбирали выше (Pn,Xn,Yn,Zn,Qn, ...), все они являются, во-первых, уникальными, во-вторых, используются только один раз для истинной подписи, и их невозможно никак связать с вашим публичным адресом.

Скрытыми суммами

Суммы любой транзакции в сети скрыты. Тут добавить нечего.

Скрытыми отправителями

Для каждой транзакции используется кольцевая подпись, в которой используется ваш временный one-time key и 10 таких же ключей других пользователей сети Монеро, которые взяты совершенно рандомно из блокчейна. Доподлинно установить, кто из подписавшихся является реальным отправителем невозможно. Так же и все ваши one-time key, которые вы когда либо создавали, используют другие участники сети в своих транзакциях, где ваш ключ во всех этих множествах трнанзакций так же является одним из вероятно истинных отправителей.

Пример транзакции входа и выхода Монеро:

Боб решает потратить вывод, который был отправлен на one-time public key. Ему нужны Extra (1), TxOutNumber (2) и его private key (3), чтобы восстановить его one-time private key (4). При отправке транзакции Кэрол, Боб рандомно генерирует её Extra value (5). Он использует Extra (6), TxOutNumber (7) и открытый ключ учётной записи Кэрол (8), чтобы получить её Output public key (9).

На входе Боб скрывает ссылку на свой выход среди сторонних ключей (10). Чтобы избежать двойных расходов, он также упаковывает изображение ключа, полученное из его одноразового One-time private key (11). Наконец, Боб подписывает транзакцию, используя свой единовременный One-time private key (12), все открытые ключи (13) и изображение ключа (14). Он добавляет полученную кольцевую подпись к концу транзакции (15).

Не стоит распространяться о том, кто какие биржи/обменники использует, так как это частично деанонимизирует. Если вас интересуют биржи, где можно использовать XMR, вот список, но это только биржи, не обменники: https://coinmarketcap.com/currencies/monero/#markets.

Report Page