主页 > imtoken官方网址 > 平海追踪——浅谈涉及暗网的比特币转账追踪

平海追踪——浅谈涉及暗网的比特币转账追踪

imtoken官方网址 2023-01-17 04:18:17

摘要:本文简要介绍了比特币的转账追踪,重点探讨了暗网中比特币账户地址与实体关联的相关问题,可为监管者提供参考。

在比特币的转账追踪中,不仅需要根据链上的数据对转账链进行审计,更重要的是要将转账路径上的每个地址与实体关联起来。本文首先介绍了一些相关的基本概念,然后进一步讨论了这个问题,重点讨论了暗网中比特币账户地址与实体关联的相关问题。

一、简述比特币的变化机制[1]-[3]

比特币系统没有平衡的概念。它使用 UTXO 模型(未使用的交易输出,未使用的交易输出)。交易过程中经常提到的钱包余额其实就是钱包地址的UTXO集合。

当您使用比特币“支付”并创建交易时,您必须将可用于支付的金额包含在您的支付地址(该地址的先前交易的输出)作为新交易的输入。这样的地址可能不止一个,你的比特币钱包会偷偷在你的钱包里寻找所有可用的输出(可能来自不同的地址)并将它们加在一起以显示钱包的可用余额。

一开始,比特币客户端只生成客户专属地址的100个私钥(称为私钥池)。创建找零地址时,会先使用这 100 个地址中的一个,但是当所有这些地址都用完后,会创建超过 100 个的新找零地址。

比特币会在交易​​过程中将用于消费的地址(消费地址)的余额重置为零。当要支付的金额少于可用余额时,交易消息必须告诉比特币网络找零将被发送到的地址,即“找零地址”。更改地址可能是也可能不是用于原始购买的地址。另外,消费地址剩余的金额就是本次交易的手续费。手续费无输出地址,奖励给成功记录交易的矿工。

以 A 向 B 转账比特币为例,如果我们在付款后选择找零地址,那么有以下两种情况会发生转账:

1、将原来发送的地址设置为更改地址

将找零退回到原来的地址,所以很明显A是交易的付款人。如果 A 的身份成为众所周知的对象,则 B 的身份也可以被推断出来。

因此,这虽然有利于A的管理,但可能会降低A的隐私,也可能在一定程度上影响B的匿名性。

2、把找零地址改成新生成的地址C

没有进一步的信息,其他人此时可以知道的是,有一笔交易将地址 A 的余额拆分为地址 B 和 C。地址 B 或 C 的所有者可能是也可能不是 A。由于添加了新的地址C,整个交易的真相变得更加扑朔迷离:哪个地址代表支付方,哪个地址代表恢复的零钱?

当各方向新创建的地址发送更改时,必须收集更多信息和资源以将个人身份与地址相关联。

二、比特币转账追踪的一些基本概念[4]-[5]

(一)账户导向和资金流导向的方法

交易数据分析主要有两种方法:面向账户地址和面向资金流向。

面向账户地址的方法分析统计单个账户地址的收支情况。不宜简单地采用以账户地址为导向的研究方法,原因有以下三个:第一,账户地址之间的转账关系无法揭示账户地址在资金流动中的作用;第二,比特币用户可能同时持有多个账户地址,如果账户地址之间不存在转账关系,则该研究方法无效;第三,一个账户地址可能与大量账户地址进行过交易,会导致统计显示效果。不好的问题。

因此,我们应该选择挖掘交易资金流向,建立交易资金流向追踪溯源路径,重点追踪溯源路径上的资金流向,并根据交易对参与交易的资金流向路径上的账户地址进行分析。收款和付款的账户地址。研究。

(二)跳板地址和锚地址

参考文献[4]定义了跳板地址和锚地址。

档案相对价值_btc相对暗网的价值_股票相对债券具有配置价值

跳板地址是指用户或机构使用的账户地址,交易很少,用于资金转账。跳板地址一般具有以下特点:

1、账户地址余额等于0或近似等于0;

2、与资金流路径上的其他账户地址相比,活跃度低,涉及的交易数量少;

3、账户地址的连接度和连接度,即收款次数和付款次数大致相等。

锚定地址是指资金流路线中持有大部分拆分资金、节点度高、交易频率高的账户地址。

由于锚地址的节点度高、交易频率高,意味着锚地址的使用频率更高,在可疑账户地址的聚类中,锚地址可以作为代表“锚”进行实体关系关联和识别。 -匿名化。等操作通过确定锚地址所有者的属性来确定整个可疑账户地址聚类的属性。

根据锚地址的特点,在可疑账户地址的聚类中采用PageRank算法提取锚地址。PageRank算法根据网页内容的链接度计算网页被访问的概率,可用于解决在相似的可疑账户地址簇中寻找高节点度锚地址的问题。

(三)资金拆分行为

资金拆分行为是指将单笔大额资金拆分成多个小资金,再汇合到一个账户地址的交易方式,具有以下特点:

1、资金流追踪的溯源路径上有多个进出度相等的跳板地址;

2、在大资金拆分的资金流向追踪溯源路线中,各拆分资金的额度相近,由跳板地址持有短时间;

3、多个拆分资金通过多次输入交易转换为一个资金输出到同一个账户地址;

4、多个拆分资金的输出账户地址的节点度高于资金流路径上的其他账户地址。

(四)数字货币洗钱

数字货币可能被犯罪分子购买或盗取,洗钱者需要隐藏这种行为留下的审计线索。以数字货币被盗为例,犯罪分子首先会将被盗的数字货币(如比特币)转移到洗钱者拥有的地址,但这个地址仍然不够干净,因为它显然与受害者的地址挂钩。

洗钱者随后利用混币服务,将其主币的交易地址与混币服务池中的临时地址进行交换btc相对暗网的价值,以抵消交易图分析,从而在不暴露自己的情况下,巧妙地消除钱包地址。审计跟踪。

这里的混合货币是指在一笔交易中包含大量的输入和输出,将交易信息打乱,从而增加了寻找输入和输出之间相关性的难度。为了避免被追踪和监控,洗钱者一般采取混币操作。

最后,将“白色”数字货币融入主流交易所、OTC等数字货币金融体系;或兑换成法币转入指定银行账户;或者转入冷钱包,这样你就可以随时轻松地将冷钱包中的数字货币发送给任何人。

三、通过链上数据跟踪比特币转移

Bitcoin Core客户端可以作为数据源,客户端可以连接到其他运行客户端的可信节点同步交易数据;转账数据也可以通过各个比特币区块浏览器的API获取,然后对其进行分析。由于网上有大量此类文章,本文不再赘述。

股票相对债券具有配置价值_btc相对暗网的价值_档案相对价值

需要注意的是,交易所的个人账户有一个比特币存款地址。当比特币存入这个地址,然后提现转出交易所时,一般不是从这个存款地址转出,而是从交易所转出。其他陌生地址被转出,这个/这些陌生地址(可能是一个钱包的多个UTXO)也可能同时转移多个用户的比特币,使得整个转移链难以审计和追踪。

在比特币的转账追踪中,更重要的是将转账路线上的每个地址与一个实体关联起来,这将在下面重点介绍。

四、账户地址与实体关联

(一)账户地址实体关联的通用方法[4]

在比特币交易数据分析领域,由于个人或组织可以同时持有和使用多个账户地址btc相对暗网的价值,所以用实体概念来代替容易与账户地址混淆的传统“用户”概念来定义个人或组织谁使用比特币。组织。将账户地址与实体相关联是比特币账户地址去匿名化的核心工作。

可疑账户地址集群中锚地址的活跃度很高。因此,在锚地址所属的实体身份信息未知的前提下,可以通过社会工程学、转移关系挖掘等方法获得锚地址与实体之间的关联关系:

1、社会工程法:比特币交易伴随着自然的人类行为,例如购买商品、请求捐赠等,因此不可避免地会无意泄露实体和账户地址之间的关系。账户地址的信息标签可以从各种比特币论坛的讨论帖、论坛用户的个人签名、社交网络等信息源收集。这也是各大数字货币交易所贴标服务的经营思路。

2、转移关系挖掘法:该方法源于传统的经济犯罪案件侦查方法。在账户地址 A 的转账记录中,如果与账户地址 B 的交易频繁,则可以认为两个账户地址之间存在强相关性。此时账户地址A可以继承账户地址B与实体的关联关系。

因此,可以对社交网络、数字货币论坛、社区等进行相关信息监测工作,并定期收集和处理潜在的账户地址标签,从而完成账户地址实体信息的关联,作为数据支持。数字货币转移跟踪。

关于“明网”中账户地址的实体关联有很多讨论和实践,所以本文将简要介绍“暗网”中的账户地址实体关联。

(二)暗网账户地址与实体关联

1、暗网技术介绍[6]-[8]

目前最流行的暗网技术是 Tor、Freenet 和 I2P。暗网上的大部分内容都集中在这三种暗网上。

(1)托尔

Tor的全称是“第二代洋葱路由器”,是使用最广泛的匿名通信系统之一。它由提供洋葱路由器作为中继节点的志愿者广泛部署在万维网上。Tor 是一种基于虚拟链路的低延迟匿名通信系统,由第一代洋葱路由系统改进而来。第二代洋葱路由网络除了防止窃听和网络流量分析外,还具有前向安全、低延迟、多请求共享链接、分布式目录服务器等特点。

洋葱网络由许多洋葱路由器组成。用户在访问洋葱网络之前,需要在本地安装洋葱代理。代理会随机选择洋葱网络中的n个洋葱路由器作为转发节点,建立通信路径来传输数据。数据在转发之前,会被中继节点按照通信路径的逆序逐层加密。进入洋葱网络后,数据包在经过各个中继节点时会被节点解密,得到下一个中​​继节点的数据。IP地址继续向前传输,当到达最后一跳节点时,数据包以明文形式传输给用户。对于用户来说,他们只知道数据是从 Tor 网络的最后一跳节点传输过来的,

同理,转发的数据包从目的节点发回时,会按顺序逐层加密,即每传输到一个洋葱路由器就加密一次,直到最后到达用户的洋葱代理,将被洋葱代理加密。数据包被逐层解密,然后以明文形式发送给用户的应用程序。经过上述逐层加解密操作,每个洋葱路由器只知道通信路径上与自己相邻的前一跳和下一跳节点的信息,因此可以保证服务的匿名性。

(2)自由网

Freenet 是一个分布式匿名信息存储和检索系统。作为最早使用的主流暗网之一,Freenet 比其他暗网具有更快的速度和稳定性。

Freenet 是一个独立的网络,用户可以通过它匿名共享文件、浏览和发布“Freesite”(只能在 Freenet 网络中访问的网站)以及在论坛上发帖,而不必担心被审查。Freenet 不是代理服务器,它不允许像 Tor 那样匿名访问网络。由于没有中央服务器,Freenet 的工作方式非常不同:Freesite 不支持 Javascript、服务器端脚本等。

股票相对债券具有配置价值_档案相对价值_btc相对暗网的价值

Freenet 是去中心化的,难以受到攻击,并且其节点之间的通信是加密的,因此很难了解谁在请求某些信息以及正在请求什么。因此 Freenet 可以保证用户在上传、请求和搜索资源时的匿名性。

(3)I2P

I2P是一种基于P2P的匿名通信系统,运行各种安全、匿名的程序,支持的应用包括匿名网页浏览、博客、电子邮件、在线聊天、文件共享等。与其他匿名访问工具不同的是,I2P通过不同的隧道将中间节点和目标节点分开,即节点运行I2P不是秘密,秘密是节点用户通过I2P匿名网络发送什么消息,消息发送给谁。

I2P匿名的核心是大蒜路由(洋葱路由的一种变体),它对多条消息逐层加密打包,然后通过传输隧道逐层解密,到达目标节点。I2P和Tor的主要区别在于通信通道的设计:Tor使用单个双向通信通道进行传输,而I2P使用多个单向传输隧道,根据接收/发送消息的功能分为输入/输出隧道. 此外,Tor 网络有自己的基于目录服务的中心节点来管理整个 Tor 网络,而 I2P 采用完全分布式的架构。

(4)以上三者的优点

Tor的优势在于:拥有大量的用户群体,在学术界和黑客群体中受到更多关注;解决了一些I2P尚未解决的网络规模问题;拥有可观的资金和更多的开发者来支持技术的发展;高性能节点用于构建链路,提供高带宽、低延迟和快速访问。

Freenet的优点是:分布式数据存储方式,允许用户随时从原节点和多个备份节点检索数据(即使原节点离线);合理高效的数据分发机制。

I2P的优点是:完全分布式和自组织;多条单向链路用于传输数据;节点选择是基于对节点性能的不断分析和比较,而不是基于节点声称的性能;匿名网络很小,不会被大量阻止或拒绝服务使用;支持 TCP 和 UDP 传输。

综上所述,Tor作为较早发展的匿名通讯工具,知名度高,用户范围广;Freenet合理分配数据仓库,支持离线下载;I2P使用了更复杂的匿名技术,其匿名性相对较低。高的。

由于 Tor 被广泛使用,下面我们主要对其进行分析。

2、Tor匿名网络域名收集[9]

由于隐蔽性、匿名性和监管难度,暗网给网络的监控和分析带来了很大的困难。面临的主要困难大致有以下三个方面:一是访问暗网的速度有限。访问暗网需要特殊的软件Tor,并且Tor的连接过程需要加解密,导致访问暗网非常慢。其次,隐藏的服务地址难以收集。隐藏服务提供者为了避免被跟踪,通常会在短时间内维持自己的服务状态,导致隐藏服务地址频繁变化、数量不确定、生命周期短。第三,暗网是匿名的,传统的网络调查技术无法追踪隐藏服务。

隐藏服务地址很重要,获取地址是成功访问暗网的第一步。为了使用程序进行一些自动化分析,我们使用 Onionscan 来获取隐藏服务地址等信息。Onionscan 由 Sarah Jamie Lewis 开发并用 go 编写,是一个强大的开源暗网情报检测工具,可以帮助执法部门检测和跟踪暗网,以及帮助隐藏的服务运营商发现安全问题。

3、查找托管隐藏服务的服务器IP地址[10]-[11]

Tor匿名网络中的隐藏服务也容易受到黑客攻击,配置错误的服务也可能暴露服务器IP地址等信息。尽管找到托管隐藏服务的服务器的 IP 地址与找到寻址比特币帐户的实体几乎没有关系,但了解更多信息仍然有助于跟踪比特币转移。

(1)SSH 协议和 SSH 密钥指纹

SSH 协议是 Secure Shell 的缩写,是一种为远程登录会话和其他网络服务提供安全性的协议。SSH协议可以有效防止远程管理时的信息泄露。传统网络服务与用户在交互过程中,通常会在网络上以明文形式传输密码和数据,黑客可以截取这些数据。再加上这些 Web 服务使用的安全认证机制存在严重问题,它们通常容易受到中间人 (MITM) 攻击。通过使用 SSH,您可以加密所有需要传输的数据。这样,“中间人攻击”是不可能的,并且可以有效防止DNS欺骗和IP欺骗。

为了有效避免中间人攻击,当管理员通过SSH远程连接主机时,SSH会生成主机指纹并请求保存。服务器的管理员可以将SSH密钥指纹发送给客户端,帮助客户端在首次登录时验证服务器的真实性。第一次连接成功后,主机每次验证客户端发送的 SSH 密钥与服务器上保存的密钥是否匹配。

简单地说,SSH 密钥指纹是代表服务器公钥的字符序列。您可以使用它来识别服务器和设备身份的真实性。

(2)查找托管隐藏服务的服务器的IP地址

btc相对暗网的价值_档案相对价值_股票相对债券具有配置价值

上面提到的 OnionScan 可以在开启 SSH 协议的情况下,从暗网的隐藏服务中收集 SSH 密钥指纹,然后我们通过 Shodan 搜索引擎的 API 搜索这些密钥指纹,看看“清网”中是否有相关指纹”。存在匹配的 SSH 密钥指纹,即通过正常网络连接访问的服务器(“明网”中的服务器)与暗网上的隐藏服务交互时,查看是否使用相同的 SSH 密钥暗网上的隐藏服务。

如果是这样的话,说明一台服务器同时托管了“暗网”和“明网”,这样就可以映射暗网隐藏服务、明网网站、各种IP地址之间的关系。然而,[12] 提供了一些技巧来避免上述检测。

从图1可以看出,运行程序后,我们发现了一些提供隐藏服务的服务器IP地址,分别位于法国、德国和荷兰。

从图2可以看出,某台服务器上提供了三个隐藏服务,对应三个暗网。

4、使用暗网爬虫收集情报[9]

当使用 Tor 浏览器访问网络时,用户可以使用 Tor 来阻止网站跟踪他们的 IP 地址。正常情况下,网络流量至少会经过 3 个不同的中继:Entry guard、Middle relay、Exit Node。下图为访问暗网论坛时主机与论坛的网络链接:

可以发现,连接的中继环路上的第一个IP地址始终相同。这是 Tor 的正常运行。连接的中继环路中的第一个节点通常称为“入口节点/路由器”。它是一个快速且稳定的节点,将在我们的中继电路中保留两到三个月,以抵御匿名破坏攻击。每次我们访问一个新网站时,其余的中继都会发生变化,这些中继一起提供了全面的隐私保护。

在这里,我们使用爬虫在暗网上收集情报。在一般爬虫程序的开头添加几行代码,在保持Tor浏览器打开的情况下,根据上面收集到的Tor匿名网络的域名,可以自动抓取这些网站的数据。

下图是使用爬虫程序爬取暗网论坛数据时主机显示的IP地址。可以看出,我们的公网IP已经成为了一个Tor匿名网络的出口节点的IP,其地址位于德国柏林:

应针对不同的暗网数据类型设计不同的爬虫框架,例如暗网市场和暗网论坛。

在比特币转账追踪中,如果某个比特币地址也出现在暗网(比如论坛)中,那么我们可以根据其所在页面的信息对其进行标记,并根据相关信息进一步尝试使用该比特币地址. 硬币地址与实体相关联,这涉及到暗网上的情报分析。

5、分析收集到的暗网情报[9],[13]

首先,判断正文数据的有效性。

在得到的正文中,有些文本是无效的,会增加工作量,阻碍文本分类的速度。因此,应将以下文本标记为无效隐藏服务:(1)网页正文内容太短,难以识别网络上隐藏服务的分类应视为无效text;(2)隐藏服务内容为web服务器默认启动页面,无法区分暗网隐藏服务内容的默认启动页面也视为无效;(3)A无法再打开的网页更不可能作为文本分类的依据。

其次,对数据内容进行处理。

为避免执法人员查处,暗网数据存在单词拼写错误、标点符号凌乱、非英文标准字符多、大小写混淆等问题,严重影响分类准确率. 因此,需要对数据内容进行相应的处理。

股票相对债券具有配置价值_btc相对暗网的价值_档案相对价值

比如使用Python的langdetect来识别文本语言,大部分隐藏的网页都是用英文交流的,有的使用俄文或者德文,这里主要分析英文网站;使用 BeautifulSoup 去除复杂的非标准特征字符;使用正则表达式去除简单的没有价值的标点符号;使用 pyenchant 纠正英文单词的拼写错误;使用 nltk 库的 SnowballStemmer 提取英文词干;使用 nltk 库的 WordNetLemmatizer 还原英文词性;以及大小写转换,去掉“in”、“an”等没有实际意义的助词、介词等,只保留有助于分类的动词和名词。

最后,使用常用算法对数据内容进行分类。

可以使用 KNN、支持向量机、随机森林或朴素贝叶斯等方法对数据内容进行分类。但现有分类方法的准确率和准确率都不高,需要对分类方法进行进一步的研究和改进。因此,根据初步筛选和分类,有时仍需要人工干预。

在分析的过程中,还需要记录发布内容的用户,并根据上述分类更新其对应的标签等信息。

这样在比特币转账追踪中可以获得更多的信息,转账路线上的每个比特币地址都可以与实体更深入的关联,让实体的画像更加清晰。

五、总结

本文简要介绍了比特币的转账追踪,重点讨论了比特币账户地址与暗网实体关联的相关问题,可为监管者提供参考。

由于暗网环境的复杂性,为避免对计算机的恶意攻击,不建议非专业人员在暗网进行相关操作。

参考

[1] 中科链安全实验室。比特币交易追溯技术介绍。免费缓冲区。freebuf.com/articles/blockchain-articles/203127.html

[2] 严严.比特币变币机制详解。百度经验。jingyan.baidu.com/article/19192ad84bcd54e53e570729.html

[3] 新视野计划。比特币变化机制分析。CSDN。blog.csdn.net/wo541075754/article/details/53560061

[4] 蔡林祥.区块链数字货币资金流向溯源研究。中国人民公安大学硕士论文,2019.20-43

[5] 苏文杰. XBITRUST 和 Paiclub 资本。徘徊在黑夜——洗钱和数字货币。金金融。jinse.com/news/blockchain/697215.html

[6] 杨毅.基于Tor的暗网空间资源检测技术研究 上海交通大学硕士论文,2018. 5

[7] 郭涵.基于Freenet的暗网空间资源检测技术研究。上海交通大学硕士论文,2018. 8

[8] 曹旭. 基于I2P的暗网空间资源检测技术研究。上海交通大学硕士论文,2018.6

[9] 杨丽娜. 暗网威胁情报分析与研究。齐鲁工业大学硕士论文,2020.1-41

[10] 莎拉·杰米·刘易斯。OnionScan 报告:这个奇怪的技巧可以揭示 25% 的暗网信息。马斯切拉里出版社。mascherari.press/onionscan-report-this-one-weird-trick-can-reveal-information-from-25-of-the-dark-web-2/

[11]贾斯汀。如何在暗网上收集公共情报资源(第 2 部分)。由 WisFree 翻译。保安客人。anquanke.com/post/id/84383

[12] 莎拉·杰米·刘易斯。阻止身份关联攻击。马斯切拉里出版社。mascherari.press/thwarting-identity-correlation-attacks/

[13]余欢欢.基于机器学习的暗网威胁情报分析。齐鲁工业大学硕士论文,2020. 4-34