Bitcoin Forum
May 04, 2024, 09:53:02 AM *
News: Latest Bitcoin Core release: 27.0 [Torrent]
 
   Home   Help Search Login Register More  
Pages: [1]
  Print  
Author Topic: Transaction Malleability  (Read 177 times)
pf55351 (OP)
Jr. Member
*
Offline Offline

Activity: 51
Merit: 1


View Profile
January 12, 2020, 10:04:58 PM
 #1

Salve a tutti ragazzi, come da oggetto ho una domanda sulla transaction malleability.
Leggo e rileggo e vorrei riuscire a capire, ma c'è qualcosa che non mi torna.
Da quanto mi sembra di aver capito, questa "malleabilità" viene messa in atto da un ricevente che sfruttando un "bug" della scriptSig altera la firma, rendendola cmq valida, e quindi la trxid.

Negli articoli ho trovato spesso come esempio che A paga 1 BTC a B, B cambia la trxid incassa il suo BTC e poi reclama ad A che non ha incassato nulla e quindi A si trova a rimandare un altro pagamento.

Ora partendo dal presupposto che con segwit il problema è diventato obsoleto, le mie curiosita sono:

  • Ovviamente questa malleabilità andava a buon fine se il "malevolo" intercettava la trx prima che quella originale venisse propagata in tutta la rete
  • Anche se questo accadeva, tramite blockexplorer A poteva vedere che dal suo indirizzo era partita cmq una trx verso B con trx diversa e quindi ad una seconda richiesta di pagamento di B,  A si poteva rifiutare

Probabilmente c'è qualcosa che mi sfugge...

Grazie a tutti coloro che mi aiuteranno a capire.
1714816382
Hero Member
*
Offline Offline

Posts: 1714816382

View Profile Personal Message (Offline)

Ignore
1714816382
Reply with quote  #2

1714816382
Report to moderator
Be very wary of relying on JavaScript for security on crypto sites. The site can change the JavaScript at any time unless you take unusual precautions, and browsers are not generally known for their airtight security.
Advertised sites are not endorsed by the Bitcoin Forum. They may be unsafe, untrustworthy, or illegal in your jurisdiction.
picchio
Legendary
*
Offline Offline

Activity: 2506
Merit: 1120



View Profile
January 13, 2020, 01:17:47 AM
 #2

Salve a tutti ragazzi, come da oggetto ho una domanda sulla transaction malleability.
Leggo e rileggo e vorrei riuscire a capire, ma c'è qualcosa che non mi torna.
Da quanto mi sembra di aver capito, questa "malleabilità" viene messa in atto da un ricevente che sfruttando un "bug" della scriptSig altera la firma, rendendola cmq valida, e quindi la trxid.

Negli articoli ho trovato spesso come esempio che A paga 1 BTC a B, B cambia la trxid incassa il suo BTC e poi reclama ad A che non ha incassato nulla e quindi A si trova a rimandare un altro pagamento.

Ora partendo dal presupposto che con segwit il problema è diventato obsoleto, le mie curiosita sono:

  • Ovviamente questa malleabilità andava a buon fine se il "malevolo" intercettava la trx prima che quella originale venisse propagata in tutta la rete
  • Anche se questo accadeva, tramite blockexplorer A poteva vedere che dal suo indirizzo era partita cmq una trx verso B con trx diversa e quindi ad una seconda richiesta di pagamento di B,  A si poteva rifiutare

Probabilmente c'è qualcosa che mi sfugge...

Grazie a tutti coloro che mi aiuteranno a capire.
Secondo me hai capito.
Qui (https://beincrypto.com/transaction-malleability-what-is-it-and-why-is-it-still-a-problem/) segnala che MtGOX ne soffriva e qualcuno ne ha approfittato.
Controlli opportuni avrebbero potuto evitare la perdita ma ...

Waves mi piaceva ora non più.
pf55351 (OP)
Jr. Member
*
Offline Offline

Activity: 51
Merit: 1


View Profile
January 14, 2020, 07:29:28 PM
 #3

Ciao picchio,
grazie per la risposta, ok se ho capito mi consolo perchè non ne venivo a capo.
Il tuo ma... mi lascia un po confuso... cmq questo tipo di attacco ha senso se il mittente è un exchange perchè il Bob o Alice della situazione potrebbe verificare 'facilmente'.

Ora però mi potresti spiegare o trovare qualche fonte che spiega chiaramente la trx malleability nella lighting network ?
Pages: [1]
  Print  
 
Jump to:  

Powered by MySQL Powered by PHP Powered by SMF 1.1.19 | SMF © 2006-2009, Simple Machines Valid XHTML 1.0! Valid CSS!