viernes, septiembre 30, 2022
InicioGuíasTodo lo que necesita saber sobre el ataque del 51%

Todo lo que necesita saber sobre el ataque del 51%

En la actual era de la información, blockchain no es un concepto nuevo. La tecnología existe desde hace tiempo. Cuando se habla de criptomonedas como el Bitcoin, es algo habitual. Las empresas, por su parte, aún no han adoptado plenamente el uso de la criptodivisa, según los informes de varios estudios. La mayoría de estas empresas operan utilizando medios convencionales en lugar de la tecnología blockchain.

Blockchain es un sistema que utiliza nodos peer-to-peer para mantener el historial de transacciones públicas en múltiples bases de datos en un mundo digital. Las numerosas bases de datos conectadas se consideran una cadena, y los datos de las transacciones se conocen como un bloque.

Una operación de blockchain es validada por la firma digital las tecnologías digitales son esas herramientas electrónicas que tienen la capacidad de generar, almacenar o incluso procesar datos. del titular, que la protege contra el robo. Como resultado, los datos son altamente seguros. Para garantizar la seguridad el término valores se refiere a un instrumento financiero fungible y negociable que conlleva un tipo de valor monetario. de los datos, la tecnología blockchain emplea técnicas de encriptación hash, la más habitual SHA256.

La minería es un proceso que incluye la aportación de datos de transacciones a los libros de contabilidad en línea que utilizan tecnologías de cadena de bloques. La minería es el proceso de creación del hash un hash es el resultado de un algoritmo de hash, que crea una cadena única de longitud fija para cifrar y asegurar una determinada selección de datos arbitrarios. de un bloque un archivo que contiene información sobre las transacciones realizadas durante un periodo de tiempo determinado. Los bloques son las partes constitutivas de una cadena de bloques. transaccional, que garantiza la seguridad de la cadena de bloques.

En esta guía se analizará el ataque al 51% de la cadena de bloques. El lector comprenderá mejor lo que incluye, los riesgos que plantea y las soluciones viables para evitarlo.

La importancia de la descentralización el traspaso del control de una autoridad central a varios custodios diferentes.

Una red blockchain está descentralizada porque no está controlada por un solo individuo o un pequeño grupo de personas. Esta descentralización es fundamental, ya que todos los usuarios de la cadena de bloques deben estar de acuerdo con el estado actual de la red. La autenticidad de los datos del bloque puede garantizarse requiriendo el acuerdo de todo un sistema de usuarios descentralizados.

Consider it a request for a film suggestion. It’s possible that even if you ask somebody if a film is good and they say yes, it’s still bad. However, if you asked 1,000 different individuals about the picture and they all responded yes, there’s a far better probability it’s good as it’s been confirmed by a large number of individuals. This “consensus” ensures that a miner can only verify transactions to the blockchain if the nodes in the network concur on the block’s validity in PoW blockchains like Bitcoin. The fussy film critics of the crypto space are such consensus algorithms: They will only watch the new film if everybody thinks that it was enjoyable. The consensus algorithm, on the other hand, just asks “everyone,” whether that means ten individuals or a million. If a majority of people think the movie is good, the algorithm will concur.

Proceso de extracción

En el caso de una blockchain PoW, «todos» se refiere a todos los nodos de la red, o «mineros». Dichos mineros contribuyentes a una cadena de bloques que participan en el proceso de minería. Pueden ser mineros profesionales u organizaciones con operaciones a gran escala, o aficionados que montan equipos de minería en casa o en la oficina. compiten mediante el uso de sus ordenadores para crear un código (llamado hash) con un número de dígitos al principio similar o mayor que la tasa de hash deseada. Quien crea el hash exitoso que supera el hash deseado consigue crear un bloque con registros transaccionales y recibe criptodivisas gratuitas y comisiones por transacción.

Los mineros con más equipos o capaces de crear más hash por segundo tienen más posibilidades de superar el hash deseado y ganar la oportunidad de validar los siguientes bloques con registros de transacciones y añadirlos a la blockchain. Esto es idéntico a un sistema de lotería en el que alguien que tiene 1000 cupones tiene más posibilidades de ganar que alguien que sólo tiene diez cupones.

Pero, ¿qué ocurre si una entidad malévola se hace con el control del poder del hachís en la mayoría de los casos?

Breve introducción al ataque del 51%

Cuando un usuario malintencionado en una red obtiene acceso a las capacidades de minería de una blockchain, esto se conoce como un ataque del 51%. Significa que los invasores tendrán más del 50% de potencia de minado y podrán minar más rápido que nadie.

Los intrusos pueden impedir que se confirmen u ordenen nuevas transacciones. Los actores maliciosos pueden entonces modificar partes de la cadena de bloques o deshacer transacciones. Los procedimientos de seguridad de la blockchain son frecuentemente eludidos en un ataque del 51%. En función de la tasa de hash del atacante, el ataque puede tener un efecto leve o significativo.

En los ataques, la proporción de hashing es más importante. Si el atacante tiene una proporción más alta, es más probable que ataque el sistema. Las consecuencias del ataque también están determinadas por el mismo elemento.

In a 51 % attack, the hackers took over a bitcoin’s hash power. They have the ability to postpone transactions made and repeatedly use the same currency.

Para verificar las transacciones, cada blockchain emplea la técnica Proof-of-Work (PoW). Al prolongar la confirmación en la criptomoneda, una confirmación es una medida de cuántos bloques han pasado realmente desde que se añadió una transacción a la cadena de bloques. y disponer los bloques en secuencia, los hackers provocan interrupciones en el sistema.

Un ataque del 51% tiene un impacto significativo en los recursos informáticos del minero. Esto crea retrasos en la confirmación y el almacenamiento de la transacción en un bloque. Como resultado, la red de la blockchain se corrompe, permitiendo a los intrusos realizar transacciones más rápido que los mineros.

Un atacante puede deshacer una transacción antes de que sea validada utilizando un ataque del 51%. Esto hace que una moneda la moneda es un medio de intercambio que define el valor. se gaste dos veces. Además, como el atacante roba sus acciones, los mineros legítimos obtienen un mínimo para actualizar la red.

Riesgos asociados al ataque del 51%

Los usuarios de criptomonedas pueden perder activos o incluso fondos como resultado de un ataque del 51%. Esto plantea cuestiones fundamentales sobre la fiabilidad, seguridad e integridad de una cadena de bloques. La confianza de sus clientes y mineros se ha visto gravemente afectada.

Los usuarios nuevos y menos experimentados pueden ser engañados para validar y confirmar pagos que posteriormente pueden invalidar. El motivo es que los bloques y actividades no validados en una cadena de bloques pueden ser manipulados por los hackers.

Además, los atacantes pueden no verificar o incluso revertir las transacciones de las víctimas. Como resultado, los consumidores empiezan a desconfiar de la cadena de bloques, lo que reduce su valor. Como resultado de estos ataques, algunas criptomonedas pueden ser retiradas de la lista por motivos de seguridad.

Diferencia entre el 51% y el 34% de ataque

Ambos hacks intentan interferir en la tasa de hash de la blockchain. Sin embargo, los dos varían en cuanto a cómo influyen en la cadena de bloques.

Un ataque del 34% modifica la base de datos de la cadena de bloques, que es la responsable de confirmar las transacciones mediante el mecanismo de consenso el consenso se logra cuando todos los participantes de la red están de acuerdo con el orden y el contenido de los bloques en la cadena de bloques. Tangle.

Por el contrario, un ataque del 51% da a un atacante acceso completo a la cadena de bloques. Como resultado, la minería o la reutilización de la moneda en el futuro puede detenerse.

¿Puede repetirse un ataque del 51%?

Si el atacante insertó una vulnerabilidad en el código de la blockchain, un ataque del 51% tiene una alta probabilidad de repetirse. Para lanzar el segundo ataque, un atacante puede influir en la blockchain para desarrollar nuevos bloques más rápidamente.

En conclusión, una blockchain puede ser atacada de nuevo. Es responsabilidad de la blockchain hacer que sus sistemas sean seguros y robustos.

Coste de un ataque del 51%

En teoría, cuanto más centralizada y pequeña es una cadena de bloques, más probable es que sea atacada. El caso más notable es el de Bitcoin SV, que fue objeto de una serie de ataques el año pasado en los que un actor hostil intentó duplicar el gasto de la criptomoneda las criptodivisas son monedas digitales que utilizan tecnologías criptográficas para asegurar su funcionamiento. BSV reescribiendo bloques.

Un hecho similar ocurrió en 2020, cuando los atacantes fueron capaces de adquirir casi 70.000 dólares de valor de tokens de Bitcoin Gold en un ataque que les costó menos de 2.500 dólares. El año pasado, muchos 51 por ciento de los asaltos fueron lanzados contra Ethereum Classic (ETC). A pesar de los ataques, los tres tokens siguen estando en el top 100, lo que demuestra que un ataque del 51% no siempre es mortal para la valoración de un token.

A lo largo una situación en la que se compra una criptomoneda con la expectativa de venderla a un precio más alto para obtener un beneficio más adelante. de los años, la red BTC ha demostrado ser lo suficientemente duradera como para soportar un ataque del 51%. De hecho, debido a la inmensidad de la cadena de bloques de Bitcoin y a la naturaleza descentralizada de la potencia minera, así como al gasto en equipos de minería, atacar a Bitcoin tiene un coste prohibitivo. Según nuestros cálculos, costaría más de 13.000 millones de dólares:

En la red Bitcoin, el Hashrate objetivo inicial es de 145.472.737,165 TH/s.

Supongamos que el precio mínimo de la electricidad en el mundo (para la venta al por menor) es de 0,01 dólares por kWh.

145.472.737,165 / 100 1.454.727 circuitos = Equipo necesario = Hashrate deseado / Hashrate del equipo

Coste del hardware = 13.528.961.100,00 dólares * 1.454.727 circuitos = 13.528.961.100,00 dólares

Coste de la electricidad: 1.029.946,72 dólares

Como resultado, el coste total es de 13.529 millones de dólares.

Con los pagos actuales de la minería, la inversión en el engranaje del minero podría teóricamente amortizarse en menos de un año. Dada la actual capitalización del mercado un área o escenario, en línea o fuera de línea, en el que se realizan tratos comerciales. de BTC, de 825.000 millones de dólares, el coste hipotético de un ataque del 51% es aproximadamente el 1,66% de la valoración del mercado. Una explicación de estos resultados podría ser que el precio actual de Bitcoin anima financieramente a un minero rico a participar en la actividad de doble gasto.

Plataformas de Blockchain un sistema de libro mayor distribuido. Una secuencia de bloques, o unidades de información digital, almacenados consecutivamente en una base de datos pública. La base de las criptomonedas. que sufrieron el 51% de los ataques

Se cree que las grandes plataformas de blockchain como Ether y BTC están a salvo del 51% de los ataques. En comparación con las iniciativas más pequeñas, son reacias a enfrentarse a una embestida del 51%. En cambio, numerosos proyectos más pequeños son vulnerables a este tipo de ataques.

Las siguientes plataformas de blockchain sufrieron un ataque del 51%:

Grin

Según los informes, Grin sufrió un ataque en el que un minero desconocido acumuló más del 57% de toda la potencia minera. La motivación del atacante sigue siendo un misterio. GRIN, un blockchain de criptomonedas centrado en la seguridad, se vio obligado a detener las recompensas y recomendó a sus mineros que hicieran lo mismo hasta que se rectificara el problema.

Más tarde, la cadena de bloques consiguió recuperar la red y tomar precauciones para evitar que el ataque se repitiera.

Vertcoin

En los últimos años, Vertcoin ha sido objeto de múltiples ataques del 51%. Se trata de una criptoiniciativa que pretende Defi un movimiento que defiende los servicios financieros descentralizados creados en blockchain. Una alternativa a los bancos tradicionales, las bolsas, etc. hashing power. Los bloques auténticos de Vertcoin fueron sustituidos por los bloques del atacante en el asalto.

El blockchain se reordenó, lo que provocó un doble gasto que costó a los usuarios una cantidad sustancial de dinero. Para mantener la seguridad en su plataforma, Vertcoin tuvo que pasar a un algoritmo proceso o conjunto de reglas a seguir en la resolución de problemas u operaciones de cálculo, generalmente por un ordenador. PoW más fuerte. Para mantener su minería más efectiva y basada en la comunidad, necesitaba bloquear las fichas de procesamiento fuertes de la red.

Oro Bitcoin la mayor y más popular criptomoneda del mundo. Es una moneda digital descentralizada que permite a los usuarios realizar transacciones peer-to-peer sin confianza.

Por primera vez en 2018, la blockchain de BTG fue objeto de un ataque del 51 %, lo que provocó enormes pérdidas. A diferencia de la red de bifurcación de Bitcoin, que utiliza el método de consenso SHA256, BTG emplea una variación del algoritmo Equihash.

Los creadores de la cadena de bloques BTG pretendían lograr la descentralización mediante la minería con GPUs en lugar de equipos ASIC. Sin embargo, el ataque se produjo después de que un minero no identificado se hiciera con el control de más del 51% de la tasa de hash global de BTG.

BTG sufrió otro ataque del 51% 2 años después, en 2020. La blockchain sufrió 2 reorganizaciones en 2 días, lo que le permitió gastar dos veces una gran suma de dinero. La comunidad de BTG suplicó a la blockchain que cambiara a un algoritmo más robusto. Detectaron que la red BTG tenía máquinas de minería ASIC acrónimo de application-specific integrated circuit (circuito integrado de aplicación específica), un dispositivo diseñado con el único propósito de minar criptomonedas. ocultas.

Ethereum una blockchain descentralizada de código abierto con funcionalidad de contratos inteligentes. Classic

En un mes de 2020 se produjeron 3 ataques consecutivos del 51 % a la blockchain de ETC. Ethereum Classic, al igual que Bitcoin, emplea el protocolo el conjunto de reglas que definen las interacciones en una red, que suelen implicar el consenso, la validación de las transacciones y la participación en la red en una cadena de bloques. de consenso PoW. Cuando se utiliza en redes enormes como BTC, un ataque del 51 % es costoso porque requiere una cantidad masiva de potencia computacional. Como la tasa de hashing de ETC es menor, es más susceptible a los ataques del 51%.

Debido a la estructura descentralizada del PoW de Ethereum, evitar o mitigar los ataques del 51% es un reto. Se dice que los hacks no han tenido una influencia sustancial en los precios del Ether, pero sí han erosionado la fe de los usuarios.

Cómo evitar un ataque del 51%

El límite de un minero proceso por el que se añaden bloques a una cadena de bloques, verificando las transacciones. También es el proceso mediante el cual se crean nuevos bitcoins o algunas altcoins. es del 50%.

Ningún minero individual o equipo de mineros debe tener más del 50 por ciento de la potencia minera, según la blockchain. La superación de la cadena de bloques más larga aprobada dificultaría el ataque a la red por parte de un minero individual o de un equipo. Para llevar a cabo el ataque, el intruso necesitaría poseer un potente equipo y gastar mucha energía. Además, como el proceso de minería es aleatorio, un atacante podría necesitar suerte.

Bitcoin es un ejemplo adecuado, ya que su sistema y su tasa de hash son lo suficientemente grandes y complicados como para que el alquiler de equipos de minería suponga una inversión inicial importante para un atacante. Ethereum Classic es más vulnerable al exploit ya que su tasa de hash agregada es menor que la de Bitcoin.

Utilizar la prueba de participación

En una red blockchain más pequeña, un minero individual puede ser el participante mayoritario. Todas las redes de cadenas de bloques que utilizan PoW tienen una política que exige a los mineros que actualicen su equipo con frecuencia. Si no lo hacen, pueden perder las recompensas de los bloques y quedarse atrás con respecto a otros mineros de la red.

La red puede utilizar PoS, que es un consenso mucho más seguro que PoW, para eliminar el riesgo de un ataque del 51%. La mayoría de los usuarios acomodados, que es poco probable que lleven a cabo el ataque, mandan los incentivos de PoS. Las cadenas de bloques, por otro lado, han evolucionado alejándose de este marco en favor de opciones más descentralizadas como la prueba de compra delegada (DPoS).

Una sólida red una red se refiere a todos los nodos en funcionamiento de una cadena de bloques en un momento dado. comunitaria

Un usuario con un valor de participación bajo en una cadena es votado como validador un participante en una blockchain de prueba de apuestas (PoS), que participa en la validación de bloques para obtener recompensas. de bloques cuando se utiliza PoS o DPoS. Los validadores son elegidos por los miembros de la comunidad. La comunidad los expulsará de la red si se confabulan para comprometer la red.

Este método elimina la posibilidad de un ataque del 51%. Como las reglas para los validadores malintencionados están programadas en la blockchain, también es útil para evitar el doble gasto.

Probabilidad de un ataque del 51%

Un ataque del 51% es menos posible a medida que la cadena de bloques se desarrolla y añade nuevos nodos de minería. Esto se debe al hecho de que el coste de un ataque del 51% aumenta a la par comercie entre una criptodivisa y otra, por ejemplo, el par comercial BTC/ETH. que la potencia de hash de la red. Dicho de otro modo, cuanto más grande es el sistema y más nodos participan en él, más potencia de hash se requiere para controlar más de la mitad del mismo.

Sin embargo, incluso si un intruso obtuviera más del 50 por ciento del poder de hash, la cadena de bloques puede proporcionar seguridad. Como los bloques de la red están conectados entre sí, un bloque sólo puede modificarse si se eliminan todos los bloques previamente confirmados.

Aunque esto es técnicamente concebible, sería enormemente costoso para los atacantes por dos razones:

Para obtener una tasa de hash del 51%, el atacante necesitaría mucha potencia informática (coste de energía), especialmente en los canales más grandes y establecidos.

Como los mineros no están participando en la cadena de bloques de manera adecuada, dejarán de recibir los incentivos de la cadena de bloques asociados a la minería.

En consecuencia, cuanto mayor es el número de transacciones, más bloques se añaden a la cadena y más difícil es cambiar el cambio -un concepto relevante para las criptomonedas que utilizan el modelo UTXO- es el número de monedas que se devuelve a un usuario después de que éste utilice sus salidas no gastadas para iniciar una transacción. un bloque.

En los grandes sistemas de cadenas de bloques como Bitcoin, el potencial de un ataque del 51% sigue existiendo, pero las implicaciones económicas superarán con creces las ventajas. Incluso si un atacante dedicara todo su poder a atacar una cadena de bloques, la adición continua de bloques a la cadena de bloques dejaría al atacante con solo una breve ventana para modificar un número minúsculo de transacciones.

Conclusión

Cuando se trata de tecnologías prometedoras y de rápido crecimiento como el bitcoin y el blockchain, los riesgos y debilidades son inevitables. En este artículo se han analizado las amenazas de los ataques del 51%, así como las estrategias de mitigación sugeridas.

La nueva tecnología pretende solucionar estos fallos de seguridad y mejorar el sistema. Por otra parte, este tipo de ataques debería ayudar a las empresas y sectores a aprender nuevos métodos de prevención y a mejorar sus plataformas actuales en el futuro. En este sector, el futuro parece brillante, y no podemos esperar a ver más avances en el sector.

Похожие посты

Noticias de última hora