Explicación de los ataques de cadena de bloques: comprensión de las vulnerabilidades de la red

Explicación de los ataques de cadena de bloques: comprensión de las vulnerabilidades de la red

Publicado por
Comparte en redes sociales


Basado en principios de criptografía, descentralización y consenso, tecnología de cadena de bloques ofrece una de las seguridades más sólidas contra los ciberataques tradicionales. Sin embargo, no es infalible, incluso las cadenas de bloques más fuertes como Bitcoin y Etéreo tienen vulnerabilidades inherentes debido a su infraestructura. En este artículo, veremos los diferentes tipos de ataques posibles en una cadena de bloques.

51% de ataque

¿Qué es un ataque del 51%??

Un ataque del 51 %, también conocido como ataque mayoritario, es cuando una sola persona o un grupo coordinado controla más del 50 % del poder de hashing en prueba de trabajo blockchains O más de la mitad del poder de validación (criptomonedas apostadas) en prueba de participación cadenas de bloques

¿Cómo funciona un Ataque del 51%?

Dado que las transacciones en una cadena de bloques se validan mediante consenso, poseer el 51 % del poder de hash de la cadena de bloques o las criptomonedas apostadas le da al atacante la regla de la mayoría, lo que le permite tomar el control de la red. En tal escenario, el atacante tiene la última palabra en el proceso de validación, incluso si el otro 49% está en contra. Esto puede causar la interrupción de la red de varias maneras:

  • El atacante podría revertir sus propias transacciones, lo que llevaría a una gasto doble problema.
  • Podrían reescribir partes del protocolo blockchain, modificando deliberadamente el orden de ciertas transacciones.
  • Incluso pueden impedir que se confirmen algunas o todas las transacciones, negando otras mineros o validadores de ganar recompensas, lo que resulta en un monopolio.

Limitaciones de un 51% de Ataque

Por otro lado, un ataque del 51 % tiene sus límites en la cantidad de interrupción que puede causar. Si bien el atacante podría revertir su propia transacción, no puede revertir las transacciones de otros usuarios en la red. Además, dada la naturaleza inmutable de la cadena de bloques, el atacante no puede alterar la funcionalidad de bloquear recompensas ni crear monedas de la nada (a menos que haya un error en la codificación del contrato inteligente).

¿Qué probabilidad hay de que ocurra un ataque del 51 %?

Si bien es posible, un ataque del 51% es poco probable ya que es extremadamente costoso de ejecutar. Poseer más de la mitad del poder de cómputo de la red o la criptografía apostada podría potencialmente costar millones o miles de millones de dólares dependiendo de la población de usuarios de la cadena de bloques. Por eso, cuanto más grande es la red, más fuerte es la protección. Es virtualmente imposible que ocurra un ataque mayoritario en cadenas de bloques líderes como Bitcoin, Etéreo y Cadena inteligente de Binance.

Pero vale la pena señalar que la cadena de bloques debería estar verdaderamente descentralizada, además de tener una gran base de usuarios. Esto se debe a que organizar un ataque del 51 % probablemente sea un esfuerzo coordinado. Si varios actores maliciosos se confabulan y agrupan sus recursos, la red estaría más centralizada, lo que podría conducir a un ataque mayoritario. Esto es más frecuente entre las cadenas de bloques de altcoin más pequeñas. Etéreo clásico (ETC), Bitcoin oro (BTG)y Borde (XVG) fueron víctimas notables del ataque del 51%.

Ataque de sibila

¿Qué es un ataque Sybil?

Un ataque de Sybil es cuando un atacante usa un solo nodo para crear y operar múltiples cuentas falsas para obtener una influencia desproporcionada sobre las decisiones tomadas en la red. Es una variación más pequeña de un ataque del 51%. La principal diferencia es que un ataque de Sybil se centra principalmente en manipular la cantidad de cuentas o nodos en lugar de poseerlos. También se dirige a áreas más pequeñas en la cadena de bloques, mientras que un ataque del 51 % es capaz de apoderarse de toda la red. Sin embargo, en algunos casos, un ataque Sybil exitoso a gran escala puede convertirse en un ataque del 51 %.

La palabra «Sybil» se deriva de un estudio de caso sobre una mujer llamada sibila dorsetta quien se le diagnosticó un Trastorno de Identidad Disociativo, también conocido como Trastorno de Personalidad Múltiple.

¿Cómo funciona un ataque Sybil?

Un ataque de Sybil es bastante difícil de detectar y prevenir, porque la mayoría de las cadenas de bloques públicas no tienen nodos de confianza debido a su naturaleza descentralizada. Esto significa que el sistema percibe todos los nodos y cuentas como reales, incluso los falsos. Hay dos escenarios de un ataque Sybil:

  1. Mediante la creación de numerosas identidades falsas (o identidades Sybil), el atacante tendrá la capacidad suficiente para superar en votos a los nodos honestos de la red, lo que les permitirá realizar acciones no autorizadas en el sistema.
  2. El atacante también puede controlar el flujo de información en una red. Si el atacante logra obtener información sobre su dirección IP, puede crear muchos nodos falsos para rodearlo. Luego pueden evitar que reciba o transmita bloques, impidiéndole efectivamente usar la red.

¿Cómo prevenir los ataques de Sybil?

Aunque se dedicó mucho tiempo e investigación a encontrar una manera de detectar y prevenir los ataques de Sybil, todavía no hay una defensa garantizada a día de hoy. Pero hay algunas formas de ayudar a mitigar los ataques de Sybil:

  1. Las técnicas de validación de identidad, como el número de teléfono, la tarjeta de crédito o la verificación de la dirección IP, pueden ayudar a revelar la verdadera identidad de las entidades hostiles. Esta es una forma segura de descubrir cuentas falsas o bots para la mayoría de los tipos de redes peer-to-peer. Sin embargo, esto se basa en una autoridad central para realizar estas validaciones de identidad, lo que sacrifica el anonimato por la responsabilidad. Además, esto significa que la autoridad de validación podría convertirse en un objetivo de ataque.
  2. Los gráficos de confianza social, por otro lado, pueden limitar el alcance del daño por parte de un atacante específico de Sybil, mientras se mantiene el anonimato. Puede analizar datos de conectividad en gráficos sociales como SybilGuardia o SybilLimit para identificar clústeres sospechosos de Sybil en sistemas distribuidos. Pero esta técnica tampoco es perfecta, ya que los ataques Sybil a pequeña escala son más difíciles de detectar.

Ataque de denegación de servicio de cadena de bloques (BDoS)

Ataque de denegación de servicio (DoS)

Antes de entrar en los ataques de denegación de servicio (BDoS) de Blockchain, echemos un vistazo a sus predecesores.

Tradicionalmente, un ataque de denegación de servicio (DoS) o un ataque de denegación de servicio distribuido (DDoS) cuando varias computadoras están involucradas, es un intento malicioso de interrumpir el acceso de los usuarios reales a un sitio web o servicio de red al sobrecargar sus servidores con una cantidad masiva de tráfico, lo que hace que el sitio web o la aplicación reduzcan su funcionalidad o incluso se bloqueen por completo.

Pero para blockchains, un ataque DoS o DDoS es difícil de ejecutar, especialmente si la base de usuarios de la red es grande y está descentralizada. Esto se debe a que una red descentralizada distribuye la potencia informática en todo el mundo, eliminando los puntos únicos de falla, como servidores o aplicaciones. Incluso si varios nodos están inactivos, la cadena de bloques puede continuar operando y validando transacciones, a menos que…

¿Qué es un ataque de denegación de servicio (BDoS) de Blockchain?

Con el auge de la tecnología blockchain, surgió un nuevo tipo de ataque DoS: un ataque de denegación de servicio Blockchain (BDoS). Estos ataques se centran en la capa de protocolo de una cadena de bloques, generalmente cadenas de bloques PoW, y la mayor amenaza es la inundación de transacciones.

Dado que la mayoría de las cadenas de bloques tienen un tamaño de bloque fijo, existe un límite en la cantidad de transacciones que pueden caber en un bloque. Los atacantes pueden explotar esto enviando spam a las transacciones a la cadena de bloques, llenando los bloques para evitar que se agreguen transacciones legítimas a la cadena. Las transacciones legítimas permanecen en el mempool público esperando el próximo bloque.

Cuando esto sucede, la capacidad de rendimiento de la red se ralentiza drásticamente y, en algunos casos, se apaga. le pasó a Solana en enero de 2022, donde el la red se desconectó durante cuatro horas como resultado de un ataque BDoS.

¿Cómo prevenir un ataque de denegación de servicio (BDoS) de Blockchain?

La prueba de penetración es un proceso central de auditoría de seguridad que ayuda a identificar posibles vulnerabilidades antes de implementar la red principal. Al simular ataques en el departamento, las pruebas de penetración ofrecen herramientas de análisis de tráfico que pueden ayudar a los desarrolladores de blockchain a detectar algunos de los signos reveladores de un ataque DoS, como patrones de tráfico inusuales desde una sola dirección IP o rango de IP.

En nuestro artículo anterior, hemos cubierto algunas de las principales firmas de auditoría de seguridad de blockchain que ofrecen los mejores servicios de pruebas de penetración.





Source link

Si quiere puede hacernos una donación por el trabajo que hacemos, lo apreciaremos mucho.

Direcciones de Billetera:

- BTC: 14xsuQRtT3Abek4zgDWZxJXs9VRdwxyPUS 

- USDT: TQmV9FyrcpeaZMro3M1yeEHnNjv7xKZDNe 

- BNB: 0x2fdb9034507b6d505d351a6f59d877040d0edb0f

- DOGE: D5SZesmFQGYVkE5trYYLF8hNPBgXgYcmrx 

También puede seguirnos en nuestras Redes sociales para mantenerse al tanto de los últimos post de la web:

-Twitter

- Telegram

Disclaimer: En Cryptoshitcompra.com no nos hacemos responsables de ninguna inversión de ningún visitante, nosotros simplemente damos información sobre Tokens, juegos NFT y criptomonedas, no recomendamos inversiones

Leer también  United Emirate (UEC) Token ¿Qué es, cómo comprar y precio?

Dejar un comentario

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *