Diccionario de Criptomonedas

¿Qué Es Un Ataque Sybil? [Sybil Attack]

Qué Es Un Ataque Sybil

Un ataque Sybil es un esfuerzo por manipular y controlar una red punto a punto utilizando múltiples cuentas o identidades falsas.

Llamada así por un libro de nombre “Sybil”, los falsos usuarios son vistos por el resto de la red como únicos y reales, pero se encuentra bajo en control de una sola entidad o persona.

Al utilizar estas múltiples cuentas falsas, un atacante pueden usar ese poder para conseguir centralizar la red que originalmente estaba pensada para se descentralizaba, influenciar la opinión mayoritaria en las plataformas de redes sociales, emitir votos fraudulentos en un proceso democrático, etc.

Contenido

¿Cómo funciona un ataque Sybil?

Durante un ataque Sybil, el atacante tiene el control de un número importante de diferente cuentas en la red de la cadena de bloques.

Si bien estas cuentas no pueden ser utilizadas para afectar al mecanismo de consenso, pueden ser útiles para atacar a nivel de red.

En un ataque eclipse o de routing, el atacante intenta aislar a un nodo de la cadena de bloques del resto de la red o dividir la cadena de bloque es en múltiples cadenas, algo que consigue aislando cada una de las partes.

La gracia de todo esto es poder realizar un doble gasto, que de otra forma sería imposible bajo la blockchain entera.

Cuando en una blockchain los nodos a los que se conecta un nodo se eligen de forma aleatoria, si el atacante realiza un ataque Sybil, es probable que muchos de los nodos que estén disponibles para conectarse sean de su propiedad.

Esto incrementa las posibilidades de que un nodo acabe conectándose a un nodo falso o que todos con los que ha establecido una conexión lo sean. Además, otro resultado es que una parte de la cadena de bloques quede dividida a la mitad por los nodos, es decir que la información debe pasar por estos entre un grupo de nodos y otros.

Si ocurre algo de esto, el atacante tiene control sobre las comunicaciones que ocurren en la red de la cadena.

Si bien no podrá crear falsas transacciones en representación de otros usuarios (ya que las mismas están firmadas), pueden filmar transacciones y bloques y usar esto a su favor. Podría esconder esta información y liberarla para generar conflictos u otros tipos de manipulaciones.

En cierta forma se parece mucho a los ataques eclipse, con la diferencia de que aquí, en lugar de aislar un nodo solo, intentara ejercer un mayor poder sobre la red al gestionar una gran cantidad de nodos en la red. La diferencia se encuentra más que nada en la cantidad de recursos que son necesarios en uno y otro ataque.

De esta forma puede aislar partes de la misma y hacer que estas comiencen a crear una cadena de bloques diferentes del resto, generando oportunidades para realizar ataques de doble gasto.

También es útil para el atacante si quiere realizar un ataque de denegación de servicios (DDoS) o incrementar la posibilidad de un ataque del 51%.

Ataque Sybil vs. Doble Gasto

Los ataques Sybil también suelen estar relacionados con los ataques de doble gasto. Un ataque que puede suceder solo cuando el atacante controla una gran cantidad de poder de hash y finalmente puede realizar dos transacciones que gastan de una misma fuente.

Si bien se encuentran estrechamente relacionados, la realidad es que son diferentes. Mientras que en el primero lo que se busca es obtener cierto poder, el otro es precisamente la forma en la que se obtiene alguna ventaja de ese poder.

Es decir, un ataque Sybil es lo que hace posible un ataque de doble gasto. Por esa razón es que suelen encontrarse juntos a pesar de que sus objetivos individuales son diferentes.

¿Cómo la cadena de bloques protege contra este ataque?

Un sistema descentralizado, como una cadena de bloques, tiene un interés particular por prevenir la manipulación de su red y la centralización de la misma como sucede con un ataque Sybil.

Minería

Muchas de estas cadenas de bloques utilizan como mecanismo de consenso a lo que se conoce como Prueba de Trabajo (PoW), que utilizando la minería consigue validar bloques y transacciones.

Por ejemplo, en la red de Bitcoin, los usuarios pueden utilizar energía y recursos computacionales para influenciarla. Aportando su granito de arena en agregar nuevos bloques a la cadena.

En este caso se trata de una influencia positiva, donde se requiere grandes cantidades de capital y eso genera que haya una mayor descentralización y que su seguridad aumente considera mente.

Grandes operaciones mineras de Bitcoin existen alrededor del mundo, y operan negocios que mueven millones de dólares anualmente.

Un atacante que quiera competir contra eso debería obtener una gran cantidad de poder de hashing si es que busca influenciar de manera negativa la red. Por tanto, los costos en los que incurriría serían demasiados y el ataque no sería rentable.

Sin embargo, no todas las cadenas de bloques están aseguradas con un sistema como el de Prueba de Trabajo. Algunas utilizan algo llamado Prueba de Participación, que es un algoritmo diferente, donde los mineros son reemplazados por nodos que stakean monedas y eso les da el poder validar transacciones y crear nuevos bloques.

Nodos de la cadena de bloques

A su vez, las redes como Bitcoin son validadas por una red de nodos descentralizada. Se trata de participantes que no requieren grandes sumas de dinero, en donde prácticamente todo el mundo puede operar teniendo una conexión de internet y un ordenador modesto.

Su función es la de verificar que los bloques y transacciones que minan los mineros son correctos, aportando así una cuota extra de seguridad al asunto.

Lo bueno es que hacen muy difícil que una persona pueda tomar el control cuando existen tanta cantidad de nodos distribuidos en todo el mundo.

ID de verificación

Aquellos sistemas centralizados y que no son cadenas de bloques, puede utilizar la verificación de identidad, un sistema de referidos, periodos de pruebas y/o sistemas de reputación para combatir los ataques Sybil.

Otras plataformas monitorean las direcciones IP, requieren que el usuario active un sistema de autenticación de doble factor y otros hacen lo necesario para detener el uso de múltiples cuentas.

Por ejemplo, la mayoría de los exangües regulados de criptomonedas requieren que el usuario se identifique con documentación legal emitida por los gobiernos. También intenta que un el usuario no controle múltiples cuentas y lo establecen en sus políticas de acuerdo de servicio.

¿Cuándo ha habido ataques de este tipo?

Bitcoin ha demsotrado ser bastante dificil de atacar a través de este tipo de agresiones a la red, al igual que sucede con un ataque del 51% y la minería.

Sin embargo, las altcoins con poco poder de minado suelen ser suceptibles a este tipo de practicas de manipulación y de doble gasto.

Algunas altcoins han sufrido uno o más ataques del 51%, como Ethereum Classic (ETC), Bitcoin Gold (BTG), Vertcoin (VTC) y Verge (XVG).

Estos ataques sufridos tienen que ver con el del 51%, pero también estuvo involucrada una estrategia Sybil en el hecho de aislar parte de la cadena para que el ataque fuera más fructífero.

En el caso de Ethereum Classic, un atacante pudo comprar el suficiente poder de cómputo por menos de $200.000 y ganar la mayoría del poder de minado de la red.

Esto le valió para poder minar 4.280 bloques mientras creaba transacciones privadas que no estaban disponibles para otros mineros. Luego del ataque, las transacciones se volvieron públicas y esto resulto en un fork.

El resultado fue que mino un total de $65.000 en ETC como recompensas de bloques y se adjudicó más de $5.5 millones con transacciones de doble gasto, lo cual le permitió recuperar su inversión con creces.

Conclusión

El principal problema de los ataques Sybil en el mundo de la cadena de bloques es que provocan la pérdida de fondos de los usuarios y de los exchanges.

También generar una disminución en la confianza de la seguridad de la blockchain atacada y, por ende, su viabilidad.

Las criptomonedas atacadas casi siempre sufren una drástica caída de su valor tras un ataque del 51% o Sybil. Muchas veces estas son eliminadas de los exchanges, lo que genera aún más incertidumbre, por el hecho de que pueden ser faciliten manipuladas.

Por ello, puede resultar difícil para los proyectos más nuevos y prometedores basados en esta tecnología asegurar la validez de la información que almacenan debido al escaso poder de minado.

Existen soluciones para esto como la minería combinada, que permite a una moneda ser minada a la par de otra más grande, como Bitcoin. No solo favorece a la criptomoneda con una red poco protegida, sino también al minero que obtiene doble recompensa por el mismo trabajo.

Cuando hay una criptomoneda que utiliza Prueba de Trabajo y posee una red muy pequeña, los atacantes pueden comprar una cantidad bastante pequeña de hashpower con relativa facilidad y lanzar un ataque contra esta.

Los ataques Sybil han llevado al desarrollo y el aumento de popularidad de los algoritmos de consenso de Prueba de Participación. Donde en teoría un atacante requiere más cantidad de recursos para comprar las monedas que necesita stakear para obtener el control.

Si bien estos ataques han sido un problema en el pasado, cada vez lo son menos debido a que las cadenas de bloques más importantes se vuelven cada día más descentralizadas y esto dificulta el trabajo del atacante.

Acerca del autor

Criptotario

Me llamo Martin, soy ingeniero y apasionado de las inversiones y la tecnología. Me gusta mucho leer libros y todo aquello que me haga mejorar día a día.

Agrega un Comentario

Haz clic aquí para añadir un comentario