ataque sybil

Conoce el ataque Sybil en una cadena de bloques

Las redes de las criptomonedas son altamente seguras, pero ello no quiere decir que no existan vulnerabilidades, que también son altamente costosas llevarlas a cabo.

Un ataque Sybil, es un procedimiento con el que una persona intenta engañar una red interconectada, simulando ser varias. Uno de los componentes de una cadena de bloques, es la conexión entre distintos nodos, en una red descentralizada. Cada conexión se hace con un dispositivo electrónico y cada uno de estos, en teoría, debe representar a una sola persona.

En una red “peer to peer” o persona a persona, cada nodo sería una identidad, por lo que se garantizaría que la misma está descentralizada.  Pero puede ocurrir que alguien utilice más nodos, o más dispositivos siendo el mismo. Cada nodo que participa en una red, siempre actuará de manera independiente, pero muchos nodos controlados por alguien, hace dudar de la seguridad y transparencia.

ataque sybil
El ataque Sybil consiste en que un usuario usa múltiples cuentas para influir sobre la red

Vulnerabilidades posibles

Este concepto, ataque Sybil, es similar a la acción que un usuario emplea en una red social, al abrir muchas cuentas, que controla únicamente él. Cuando se realiza una transacción en una cadena de bloques, la misma se disemina en la red. Los nodos de manera aleatoria intentan descifrar la criptografía que protege la operación. El que lo logra, aprueba, verifica y construye el bloque en el que se incluirá. El resto realizará las confirmaciones, y habrá consenso para seguir adelante.

Hasta ahora las redes descentralizadas han ganado popularidad por su alta seguridad y esta tiene que ver con su descentralización. Mientras más usuarios o nodos hay, más estable, segura y transparente es una criptomoneda, por ejemplo, el Bitcoin. Pero ello no quiere decir que no haya vulnerabilidades posibles.

Así es el ataque Sybil

En el caso de las criptomonedas que se gestionan con la prueba de trabajo o “PoW”, como Bitcoin, Litecoin y Ethereum. Si un usuario logra controlar más de la mitad de los nodos, entonces se compromete la seguridad de esa red. Este podrá llevar a cabo modificaciones, realizar doble gasto, bloquear transacciones de terceros. Se podría lograr un ataque de 51%.

Pero en el caso que no se logre un ataque 51%, el ataque Sybil le funcionaría para establecer influencia en la cadena de bloques que intenta controlar. Eso servirá para manipular la toma de decisiones, que se hace por la vía del consenso de los nodos. Para realizar cambios, un usuario con un gran número de nodos con poder de voto, podría votar tantas veces, disponga de un nodo.

También el atacante podría tener información de dirección IP de los usuarios, poniendo en riesgo la privacidad y seguridad de otros.

Costos

Este procedimiento no resulta muy fácil de llevar a cabo. Un ataque Sybil en la red Bitcoin requiere de enormes costos, ya que su minería se basa en el poder cálculo. Cada vez que se construyen bloques de transacciones, la tasa de dificultad de minado aumenta. Esto significa que cada vez se necesita “hardware” con más potencia y cada vez más costosos.

En la red Bitcoin, las recompensas que obtienen los mineros, son más altas que los beneficios que podría obtener un pirata con un ataque Sybil. Así se repite en las cadenas de bloques que se fundamentan en el algoritmo de la prueba de trabajo “PoW”.

En el modelo PoS

En el caso de las criptomonedas que funcionan con el algoritmo de prueba de participación o “PoS”, se puede pensar que un ataque Sybil es más fácil. En este modo no se requiere poder de cómputo, sino participar en la red, con cuantos nodos un usuario pueda configurar. Ante esto también existen dificultades como las de costos y la de funcionamiento de una “blockchain” específica.

Para establecer nodos de una criptomoneda con este modelo, se requiere obtener una cantidad determinada de fichas para establecer los nodos maestros. Esto implica costos si un solo usuario tiene que establecer muchos nodos para influir en esa “blockchain”.

Diversos algoritmos

En el modelo PoS también se han establecido diversas variables para evitar el ataque de Sybil. El más empleado es el de reconocer la trayectoria de un nodo, su comportamiento y premiar su honestidad. Se utilizan reglas de la Teoría de Juegos para que la misma red limite a los nodos que no actúen correctamente. Se realiza votación para seleccionar un número determinado de nodos principales y en ello pesa su trayectoria y méritos.

Si un nodo maestro pierde el favor del resto de la red, entonces ya no puede validar operaciones y no obtendrá recompensas. También si un nodo actúa distinto a la mayoría, queda fuera de posibilidades de obtener recompensas o influir en la red.

Origen

El nombre “Sybil” proviene de un personaje de nombre Sybil Dorsett. Una joven con un trastorno de identidad disociativa, que hace que las personas crean que tienen varias identidades. El libro fue escrito por Flora Rheta Schreiber. Las investigaciones sobre el ataque Sybil son del año 2002, por informáticos de Microsoft.

En el siguiente enlace se puede obtener información de un ataque Sybil que sufrió la red TOR.

Comparte esta info

Compartir en facebook
Compartir en twitter
Compartir en linkedin
Compartir en print
Compartir en email

NO DEJES DE LEER

Close Menu

Plugin Kapsule Corp