L'essor de Monero : traçabilité, défis et bilan de la recherche
Monero s'est imposé comme l'une des principales monnaies de protection de la vie privée pour les utilisateurs de cryptomonnaies. Cependant, pour les enquêteurs et les organismes de réglementation, Monero présente de nouveaux obstacles en raison de ses caractéristiques uniques qui rendent difficile le traçage des transactions et la découverte de l'identité des utilisateurs. Les enquêtes traditionnelles sur les crypto-monnaies s'appuient sur des enregistrements transparents de la blockchain, mais les caractéristiques de confidentialité avancées de Monero en font une monnaie de choix pour ceux qui cherchent à dissimuler des fonds.
En raison des caractéristiques de confidentialité qui l'ont rendu populaire, Monero est également devenu le sujet d'une recherche universitaire rigoureuse. Dans un article récemment publié, Monero Traceability Heuristics : Wallet Application Bugs and the Mordinal-P2Pool Perspective, les chercheurs de TRM ont mené une analyse approfondie de la traçabilité de Monero, en exploitant les faiblesses actuelles connues du public. Les auteurs ont examiné diverses heuristiques pour tracer les transactions et évaluer leur efficacité, en discutant des forces et des faiblesses des caractéristiques de confidentialité de Monero. Cet article présente les événements actuels liés à la crypto-monnaie axée sur la protection de la vie privée, les principes de base de Monero et un résumé de haut niveau du travail de recherche.
Une présence croissante sur les places de marché du darknet et les déréférencements
L'essor de Monero est étroitement lié au désir de confidentialité lors du transfert d'actifs numériques. Depuis que la traçabilité du bitcoin est devenue de plus en plus évidente, les places de marché du darknet (DNM) ont commencé à adopter Monero en plus du bitcoin, et certaines places de marché sont déjà passées à Monero uniquement. Cette évolution souligne le désir d'anonymat dans ces environnements à haut risque, où la capacité de Monero à dissimuler la source des fonds et l'identité des acheteurs et des vendeurs en fait la crypto-monnaie de prédilection.
Cependant, la popularité croissante de Monero et son utilisation dans les DNM ne sont pas passées inaperçues. Des bourses importantes comme Binance et OKX ont retiré le Monero de la liste, ce qui rend plus difficile pour les utilisateurs réguliers d'obtenir la pièce par les canaux traditionnels, conformes aux règles de connaissance du client (Know-Your-Customer - KYC). Cette accessibilité réduite a poussé de nombreuses personnes à se tourner vers des bourses décentralisées et des services d'échange instantané qui contournent les exigences KYC, rendant les transactions en Monero encore plus difficiles à tracer.
Si ce changement limite l'accès des utilisateurs occasionnels, il n'a guère dissuadé les acteurs menaçants - et ceux qui opèrent dans des catégories à haut risque - qui continuent de s'appuyer sur Monero pour sa confidentialité.
Les inondations de 2024 : Un test de résilience
En mars 2024, la résilience de Monero a été mise à rude épreuve. Le réseau a été touché par une attaque par inondation qui l'a surchargé de transactions, entraînant une grave congestion. Certains utilisateurs se sont retrouvés dans l'incapacité d'envoyer des transactions ou d'effectuer des retraits auprès de certains services. Cette attaque a mis en évidence les vulnérabilités de l'infrastructure de Monero et a suscité des spéculations sur l'identité des auteurs de l'attaque et sur l'intention de désanonymiser les utilisateurs.
Cet événement a choqué la communauté Monero et a suscité un intérêt encore plus grand pour l'amélioration du réseau. Le laboratoire de recherche de Monero travaille activement sur de nouvelles méthodes pour prévenir des attaques similaires et améliorer les caractéristiques de confidentialité de la pièce. La communauté Monero est connue pour être proactive dans l'identification et la correction des faiblesses, ce qui contribue à maintenir l'intégrité et la sécurité du réseau.
Comment fonctionne Monero : La protection de la vie privée dès la conception
Au cœur de Monero se trouve le protocole Cryptonote, qui est le moteur de ses fonctions de confidentialité. Proposé à l'origine de manière anonyme par Nicolas van Saberhagen en 2012, ce protocole a été adopté par Monero et amélioré au fil du temps. L'objectif principal de Cryptonote - et de Monero par extension - est d'éviter la traçabilité présente dans Bitcoin.
Chacune des principales caractéristiques de confidentialité de Monero s'associe pour créer un système hautement sécurisé et anonyme. Voici un examen plus approfondi des principaux mécanismes.
Adresses furtives
Monero garantit la confidentialité grâce à des adresses furtives. Contrairement aux adresses publiques réutilisables de Bitcoin, Monero génère des adresses uniques et ponctuelles pour chaque transaction. Cela rend presque impossible de relier les transactions à l'adresse principale d'un utilisateur, empêchant ainsi les techniques traditionnelles de regroupement d'adresses couramment appliquées aux blockchains transparentes comme Bitcoin et Ethereum.
Ring Confidential Transactions (RingCT)
Monero emploie également la méthode Ring Confidential Transactions (RingCT) pour dissimuler les montants des transactions. Introduite en 2017, cette méthode cryptographique garantit que les montants envoyés sont complètement cachés. Même si toutes les transactions sont enregistrées sur la blockchain, il n'y a aucun moyen pour les observateurs de savoir exactement combien de Monero est envoyé.
Signatures de bagues
Les signatures en anneau de Monero masquent le véritable résultat dépensé en faisant référence à un groupe de résultats possibles, dont un seul est le résultat réel. Les personnes extérieures ne peuvent pas savoir ce qui est réel et ce qui est un leurre. L'augmentation de la taille de l'anneau à 16 a encore renforcé la confidentialité des transactions, ce qui rend difficile la traçabilité des transactions Monero avec certitude.
Pissenlits++++.
Monero utilise également une fonction de confidentialité au niveau du réseau appelée Dandelion++. Cette méthode permet de dissimuler l'origine des transactions en les transmettant à des pairs de confiance avant de les diffuser sur l'ensemble du réseau, réduisant ainsi le risque qu'une personne surveillant le réseau soit en mesure d'identifier l'expéditeur.
Peut-on tracer Monero ?
Les caractéristiques de confidentialité de Monero ne sont pas complètement à l'abri de l'analyse. Dans cet article, les chercheurs de TRM explorent rigoureusement la traçabilité de Monero en évaluant diverses heuristiques que les enquêteurs peuvent utiliser pour déterminer l'origine des transactions. La recherche évalue les méthodes traditionnelles et modernes d'évaluation de la confidentialité de Monero et montre comment Monero a constamment amélioré ses défenses au fil du temps.
L'une des techniques les plus remarquables abordées dans le document est le "10 Block Decoy Bug", qui exploite une faille dans l'algorithme de sélection des leurres de Monero et affecte les implémentations des portefeuilles les plus populaires. Ce bug a permis d'identifier avec une grande précision les dépenses réelles dans certaines transactions. En suivant les transactions référençant des sorties datant d'exactement dix blocs - la période la plus courte possible pour les dépenses - les chercheurs ont pu identifier ces transactions comme des dépenses réelles car aucun leurre n'a été sélectionné dans cette plage spécifique. Toutefois, cette vulnérabilité a été corrigée au début de l'année 2023, ce qui la rend inefficace pour les transactions actuelles.
Une autre heuristique examinée dans l'étude est l'heuristique de sortie Coinbase. Cette méthode identifie les sorties liées au minage dans les anneaux de transaction et suppose que ces sorties sont moins susceptibles d'être des dépenses réelles. Étant donné que les utilisateurs réguliers minent rarement du Monero, les chercheurs peuvent souvent utiliser cette stratégie pour éliminer les leurres. Bien qu'il ne s'agisse pas d'une méthode infaillible, lorsqu'elle est combinée à d'autres techniques, elle peut parfois améliorer la traçabilité des enquêtes.
Les différentes heuristiques ont déjà été discutées dans des forums en ligne et les bogues ont été divulgués dans les canaux de développement. La recherche fournit une évaluation complète et une analyse comparative de ces méthodes, démontrant que la plupart d'entre elles sont très fiables, bien que leur applicabilité soit quelque peu limitée.
Application combinée de l'heuristique
Le document souligne que si ces heuristiques peuvent être utiles dans des scénarios spécifiques, leur efficacité globale a considérablement diminué en raison des améliorations constantes de Monero. Les mises à jour du protocole ont augmenté la taille de l'anneau obligatoire, qui est l'ensemble d'anonymat prévu. Même avec l'application de ces heuristiques connues du public, la taille effective de l'anneau, c'est-à-dire l'ensemble d'anonymat effectif, a continué de croître au fil du temps. Les résultats de l'étude suggèrent que, bien que les efforts de traçabilité puissent donner certains résultats dans les transactions plus anciennes, Monero reste l'une des crypto-monnaies les plus sûres et les plus privées disponibles aujourd'hui, car les problèmes tels que le 10 Block Decoy Bug sont corrigés rapidement une fois découverts, et le protocole continue de progresser.
Pour une analyse plus détaillée de ces heuristiques et d'autres, ainsi que de leur évaluation, l'article révisé par des pairs est disponible pour une lecture plus approfondie.
L'avenir : Soutien communautaire et amélioration continue
Malgré les difficultés rencontrées, telles que les radiations de bourses et les attaques de réseaux, Monero continue de prospérer grâce à sa forte communauté et à ses améliorations constantes. Bien qu'une certaine traçabilité reste possible dans des conditions spécifiques, les caractéristiques de confidentialité de Monero en font l'une des crypto-monnaies les plus sûres et les plus anonymes disponibles aujourd'hui.
{{horizontal-line}}
Les agences gouvernementales utilisent TRM Labsblockchain intelligence enquêter et monter des dossiers sur la fraude aux actifs numériques et la criminalité financière. Les solutions de TRM permettent de suivre l'argent, d'identifier les acteurs illicites et de construire une image opérationnelle des menaces. Dans certaines situations et en fonction du cas, TRM peut aider à démixer et à fournir des pistes d'enquête. Pour en savoir plus, demandez une démonstration.
Accédez à notre couverture de TRON, Solana et 23 autres blockchains
Remplissez le formulaire pour parler à notre équipe des services professionnels d'investigation.