Saltar al contenido

4 amenazas de seguridad de la red Blockchain que debe conocer

bitcoin

[ad_1]

Blockchain y la criptomoneda son dos de los temas de conversación más importantes en el mundo de la tecnología hoy en día, y su popularidad no parece desvanecerse en el corto plazo. Si bien puede estar familiarizado y haber invertido en criptomonedas de cadena de bloques como Bitcoin o Ethereum, es posible que se sorprenda de la gravedad de las posibles amenazas a la seguridad de las redes de cadena de bloques.


Si ha invertido en una criptomoneda de cadena de bloques o está planeando involucrarse con redes de cadena de bloques de cualquier forma, necesita conocer las trampas de seguridad de las redes de cadena de bloques.

Sin embargo, de ninguna manera pretendemos asesorarlo sobre la inversión en criptomonedas blockchain; solo para concienciar sobre los problemas de seguridad que a menudo se pasan por alto a los que se enfrentan las redes blockchain.


¿Las redes blockchain están sujetas a amenazas de seguridad?

Las redes Blockchain operan bajo el principio fundamental de descentralización, anonimato y criptografía. Básicamente, esto significa que no hay una sola entidad de control que administre la base de datos, sino diferentes nodos en la red que utilizan protocolos de consenso para realizar transacciones en la red de forma segura.

Como cualquier otra tecnología, blockchain tiene sus fallas a pesar de tener un libro de contabilidad digital transparente e inmutable. Hay varios tipos de amenazas de seguridad a las que las redes blockchain son vulnerables. Esto puede incluir ataques cibernéticos que causen directamente daños financieros a la cadena de bloques o defrauden a los usuarios de la cadena de bloques.

¿Cuáles son los riesgos de seguridad de las redes Blockchain?

Cada red de cadena de bloques (Bitcoin, Ethereum, Ripple, Cardano, etc.) es vulnerable a diferentes amenazas de seguridad según cómo esté configurada para operar. Las amenazas enumeradas a continuación pueden aplicarse a diferentes redes de criptomonedas.

1. 51% de ataque.

aplicación de apretón de manos de acuerdo

Quizás una de las características más importantes de las redes blockchain es que es inmutable: un registro, una vez creado, nunca se puede cambiar ni eliminar (al menos en teoría). Las redes Blockchain están descentralizadas y dependen del acuerdo de la mayoría de los mineros. Cualquier transacción que reciba el 51 % de los votos se aprueba y se agrega a la cadena de bloques. El 51 % de los votos se traduce en el 51 % del poder de minería computacional en una red blockchain.

En un mundo ideal, no tendríamos que preocuparnos por un grupo de piratas informáticos maliciosos que controlan el 51 % de la cadena de bloques. Pero, ¿y si eso sucede y su objetivo es causar estragos financieros en la red blockchain?

En tal situación, los piratas informáticos maliciosos que ahora controlan al menos el 51% del poder minero podrían ejecutar transacciones fraudulentas, revertir transacciones existentes, duplicar gastos y rechazar cualquier transacción válida no maliciosa. Como puede imaginar, esto sin duda dejaría a la cadena de bloques vulnerable a daños financieros.

Afortunadamente, el costo financiero de adquirir el inmenso poder de minería necesario para lograr un ataque del 51 % en una importante red de cadenas de bloques como Bitcoin o Ethereum supera los $10 mil millones, por lo que es muy poco probable que ocurra. Sin embargo, las redes blockchain más pequeñas y relativamente nuevas con mineros limitados son especialmente vulnerables al 51 % de los ataques.

En las redes de prueba de participación como Ethereum (ETH) y Cardano (ADA), el 51 % de los ataques son aún más difíciles porque el atacante necesitaría controlar el 51 % de la moneda apostada y no solo el 51 % del hash de la tasa de minería. .

Para llevar a cabo con éxito un ataque del 51 % en una red de cadena de bloques, un grupo malicioso primero deberá controlar el 51 % de la potencia minera, después de lo cual deberá asegurarse de poder ingresar a la cadena de bloques modificada deseada en el momento adecuado. Además, si bien es controvertido, los mineros «honestos» pueden votar para restaurar la cadena de bloques a su estado original después de que termine un ataque.

2. Ataque en ruta

gráficos de bitcoin y pico en la pantalla del portátil

A diferencia de un ataque del 51 %, los ataques de enrutamiento se basan en la explotación de vulnerabilidades clave en la infraestructura de enrutamiento de Internet. Un atacante puede usar un ataque de enrutamiento para dividir una red de cadena de bloques en dos redes separadas. El atacante actúa como un puente entre las dos particiones para que todo el tráfico de la red se enrute a través de ellas. Esto crea cadenas de bloques paralelas a la fuerza, y cuando el ataque finalmente se detiene, todos los bloques dentro de la partición más pequeña se descartarán, lo que provocará que las transacciones se descarten y se repudien las recompensas mineras.

Del mismo modo, los ataques de enrutamiento también se pueden usar para retrasar la entrega del bloque minado en al menos 20 minutos mientras permanecen completamente desapercibidos en las redes de Bitcoin. Esto puede resultar en un gasto doble o energía de minería desperdiciada.

Los ataques de enrutamiento son teóricamente posibles al interceptar el tráfico de la red, secuestrar el Protocolo de puerta de enlace fronteriza o incluso interceptar el tráfico de la red recibido a través de sistemas autónomos. Bitcoin, en particular, es susceptible a ataques de partición y retraso causados ​​por ataques de enrutamiento.

3. El ataque de la sibila

candado delante del escudo y el raíl

Un ataque Sybil puede considerarse un tipo de ataque del 51%. Estos ataques generalmente implican que el atacante configure nodos ficticios falsos en la red de la cadena de bloques que los atacantes pueden usar para obtener una mayoría del 51 % y ejecutar transacciones maliciosas en la cadena de bloques.

Las cadenas de bloques tienden a utilizar protocolos de consenso como Prueba de participación (PoS) y Prueba de trabajo (PoW) para reducir la probabilidad de ataques de Sybil. Si bien estos protocolos no detienen los ataques de Sybil por completo, los hacen muy difíciles porque adquirir el hardware para realizar un ataque de Sybil a gran escala en una red PoW o PoS es costoso.

4. Vulnerabilidad de punto final de usuario de blockchain

imagen de primer plano de la moneda de oro ethereum

Como cualquier otro servicio de transacciones en línea, las redes de cadena de bloques están sujetas a superposiciones de seguridad en los dispositivos de interfaz de usuario, como computadoras, tabletas y teléfonos inteligentes. Un atacante que intente obtener acceso a su billetera blockchain puede monitorear continuamente su actividad en línea o usar malware para escanear sus archivos y encontrar la clave privada de su billetera.

Es esencial asegurarse de mantener encriptada la clave privada de su billetera criptográfica y no guardarla como un archivo de texto sin formato. Además, siempre es recomendable instalar un software antivirus seguro que brinde protección contra spyware.

Cuidado en el mundo de las criptomonedas

Es fácil emocionarse por ganar mucho dinero a través de inversiones en criptomonedas en Bitcoin o Ethereum, pero primero debe asegurarse de estar al tanto de las posibles amenazas de seguridad de la cadena de bloques y cómo podrían afectar sus inversiones potenciales. Siempre debe recordar invertir de manera segura, nunca compartir sus claves privadas con nadie en Internet y evitar interactuar con personas que ofrecen criptomonedas gratuitas.

[ad_2]

Source link