Gracias a las características de la arquitectura de la cadena de bloques, Bitcoin goza de algunas protecciones contra las amenazas de ataques tradicionales. Aunque nada en la vida es seguro, y todavía sigue siendo vulnerable a otros problemas.
Con el paso del tiempo surgen nuevas y creativas formas de atacar a esta red, las cuales pueden tener grandes consecuencias sin implementadas. Hablamos de daños irreparables.
Entender como funciona estos ataques es importante para cualquiera que quiera meterse en este mundo, así se entiende mejor como funciona todo esto, lo que ayuda a estar preparado.
No es que todos estos ataques sean extremadamente posibles, pero son una posibilidad si se reúnen ciertas condiciones. Hoy veremos que se tratan en este artículo.
Contenido
Posibles ataques a la red de Bitcoin
Existen dos grandes grupos de ataque posibles a Bitcoin, siendo uno de ellos el que se efectúa en contra de la red en sí.
Dentro de estos ataques a la red de Bitcoin encontramos muchas alternativas. Veamos cuales son.
1. Ataque Eclipse
Un nodo de Bitcoin dependerá de cierta cantidad de nodos, que son seleccionados siguiendo alguna estrategia, para obtener información de la cadena de bloques.
Durante un ataque eclipse, un atacante consigue que este nodo elija un grupo de nodos maliciosos controlados por él, entonces podría eclipsar la vista a la cadena de bloques original y presentarle su propia cadena de bloques manipulada.
2. Ataque Sybil
El ataque Sybil fue inventado mucho antes que la tecnología de cadena de bloques. Se trata de una amenaza a cualquier sistema online donde una sola unidad pueden intentar tomar el control de la red al crear múltiples identidades.
En el caso particular de la cadena de bloques de Bitcoin, un atacante podría correr varios nodos y sobrepasar los participantes legítimos de la red.
De hecho, un ataque Sybil es una especie de ataque del 51%, pero en menor escala.
La diferencia que tiene con el ataque antes visto es que en lugar de concentrarse en un solo nodo, este ataque tiene el foco puesto en toda la red.
El objetivo final es utilizar todos estos nodos para influenciar la red. Ya que si bien serán vistos como unidades individuales sin relación, estarán operadas por una sola persona o entidad.
Si lo consiguiera, podría realizar un doble gasto.
Posibles ataques al consenso y la minería de Bitcoin
El siguiente grupo tiene que ver con todo aquello relacionado con el mecanismo de consenso y la minería de Bitcoin. En este grupo hay más alternativas para aquellos agentes maliciosos que pongan su objetivo en esta cripto.
1. Minería egoísta
Las cadenas de bloques consideran a la cadena más larga como la verdadera versión. Por lo que los llamados mineros egoístas pueden usar esto a su favor.
La minería egoísta consiste simplemente en encontrar bloques y mantenerlos en secreto. Luego esperan a que la cadena de bloques crezca y, cuando se encuentre a un bloque de la cantidad que tienen minados escondidos, la publican.
De esta forma conseguirán que sus cadenas sean las válidas y todos los bloques minados por el resto sean rechazados.
Esto se puede utilizar para enviar transacciones en la cadena pública que luego serían revertidas cuando publiquen sus bloques.
Básicamente, permite hacer un doble gasto, aunque también desperdiciar recursos del resto de la red que vería como sus bloques son desechados en favor de la nueva cadena más larga recién descubierta.
2. Malware de minería
Los malwares utilizan el ordenador de las víctimas para minar criptomonedas para otra persona. Según China existen más de 1 millón de estos ordenadores infectados.
Si bien hoy minar Bitcoin no es posible con un simple ordenador, este ataque en algún momento fue posible y ahora lo sigue siendo con otras cadenas de bloques.
3. Ataque del 51%
El ataque del 51% es posible cuando un minero o grupo de ellos consigue controlar 51% o más del poder de minado de Bitcoin.
Aunque es muy dificil en el caso de Bitcoin por el enorme hashrate que existen en total, la posibilidad en cadenas de bloques más pequeñas es real. Incluso en Bitcoin es posible si alguien consigue los recursos necesarios.
Una vez que se obtiene el control mayoritario, el atacante puede impedir que se validen ciertas transacciones o revertir otras antiguas. Aunque el mayor riesgo es sin duda el caos que sembraría en la red.
4. Ataque Timerjack
Los nodos en Bitcoin dependen del tiempo calculado a partir del tiempo que reportan otros nodos a los que están conectados.
Por ejemplo, es como si nosotros dependiéramos de nuestros amigos para saber la hora. Lo conseguiríamos preguntándole a cada uno y luego calculando una media.
Si un atacante consigue que un nodo se conecte a varios nodos maliciosos, podría manipular el tiempo del nodo víctima.
En cierta forma lo podemos ver como un ataque eclipse, pero la diferencia es lo siguiente. Y es que al lograr modificar su tiempo, este no aceptaría más bloques del resto de la red por esta disparidad.
Esta oportunidad la puede usar para intentar un doble gasto o intentar transacciones con la víctima que le resto de la cadena de bloques no aceptaría.
5. Ataque Finney
El ataque Finne se centra en los comerciantes que no esperan a las confirmaciones antes de liberar su producto o servicio.
Este ataque se ha nombrado luego de la personalidad famosa en Bitcoin, Hal Finney, quien descubrió este ataque por primera vez y lo publico en Bitcointalk en 2011.
Para que alguien pueda usar este ataque es necesario que corra su propio nodo. Además, tienen que minar bloques que mantiene oculto del resto de la red.
Esto es una oportunidad de cometer un doble gasto. Si el comerciante acepta transacciones sin confirmar, simplemente tiene que comunicarla antes que el bloque y recibir lo que ha comprado.
Finalmente, publica el bloque minado anteriormente previo a que la transacción del comerciante sea minada en otro bloque.
6. Ataque Race
Cuando se intenta un ataque Race o de Carrera, el atacante rápidamente envía la misma cantidad de monedas a un tercero como a una dirección de su monedero. Tienen que ser enviadas una tras la otra.
Si el atacante controla un nodo, puede rechazar la primera transacción y priorizar la segunda, transmitiendo esta última al resto de la red, engañando así al tercero en cuestión.
Aquellos comerciantes o personas que acepten bitcoins y no esperen las confirmaciones de las transacciones pueden estar en riesgo.
Por eso es importante que los que acepten como pago BTC se conecten solo a nodos confiables, deshabiliten las conexiones entrante o cambien sus políticas de entrega del producto o servicio hasta después de que haya recibido al menos una confirmación por parte de un nodo que conozcan bien.
7. Vector 76
Un ataque de Vector 75 técnicamente combina el ataque de Carrera y el de Finney en uno solo.
Aquí el atacante tiene dos nodos, uno conectado a la víctima y otro bien conectado con el resto de la red de Bitcoin. Ahora crea dos transacciones, una con un valor alto y otra con un valor bajo.
Luego el atacante minara el bloque con la transacción de mayor valor y la esconde. Cuando se descubra un nuevo bloque en la red envía rápidamente el bloque oculto a la víctima, la cual considera que ya existe una confirmación.
Mientras tanto, también envía al resto de la red la transacción de menor valor. Que al ser confirmada, ocasiona que la de mayor valor sea rechazada porque la válida es la otra. Si la víctima intentara transmitir la transacción de mayor valor, la red la rechazaría porque sería inválida.
Para la víctima el atacante le envió una gran cantidad de BTC, pero para el resto solo es válida la de menor valor.
La forma de protegerse que tiene la víctima es no aceptar conexiones entrantes y solo conectar a nodos que estén bien conectados.
Agrega un Comentario