Blockchain y la criptomoneda son dos de los temas de conversación más importantes en el mundo de la tecnología hoy en día, y su popularidad no parece desvanecerse en el corto plazo. Si bien puede estar familiarizado y haber invertido en criptomonedas de cadena de bloques como Bitcoin o Ethereum, es posible que se sorprenda de la gravedad de las posibles amenazas a la seguridad de las redes de cadena de bloques.
Si ha invertido en una criptomoneda de cadena de bloques o está planeando involucrarse con redes de cadena de bloques de cualquier forma, debe conocer las trampas de seguridad de las redes de cadena de bloques.
Sin embargo, de ninguna manera pretendemos asesorarlo sobre la inversión en criptomonedas blockchain solo para crear conciencia sobre los problemas de seguridad que a menudo se pasan por alto que enfrentan las redes blockchain.
¿Son las redes Blockchain propensas a las amenazas de seguridad?
Las redes Blockchain operan sobre el principio central de la descentralización, el anonimato y la criptografía. Lo que esto significa esencialmente es que no hay una sola entidad de regulate que administre la foundation de datos, sino diferentes nodos en la pink que utilizan protocolos de consenso para realizar transacciones en la pink de forma segura.
Como cualquier otra tecnología, blockchain tiene sus defectos a pesar de tener un libro de contabilidad electronic transparente e inmutable. Hay varios tipos diferentes de amenazas de seguridad a las que las redes blockchain son vulnerables. Esto puede incluir ataques cibernéticos que causen directamente daños financieros a la cadena de bloques o defrauden a los usuarios de la cadena de bloques.
¿Cuáles son los riesgos de seguridad de las redes Blockchain?
Cada red de cadena de bloques (Bitcoin, Ethereum, Ripple, Cardano, etc.) es susceptible a diferentes amenazas de seguridad según cómo estén configuradas para operar. Las amenazas enumeradas a continuación pueden aplicarse a varias redes de criptomonedas.
1. 51% de ataque
Quizás una de las características más importantes de las redes blockchain es que es inmutable: un registro, una vez creado, nunca se puede cambiar ni eliminar (al menos en teoría). Las redes blockchain están descentralizadas y dependen del acuerdo de la mayoría de los mineros. Cualquier transacción que reciba el 51 % de los votos se aprueba y se agrega a la cadena de bloques. El 51 % de los votos se traduce en el 51 % del poder de minería computacional en una crimson blockchain.
En un mundo ideal, no tendríamos que preocuparnos de que un grupo de hackers maliciosos controle el 51 % de la cadena de bloques. Pero, ¿y si eso sucediera y su objetivo fuera causar estragos financieros en la red blockchain?
En tal situación, los piratas informáticos maliciosos que ahora controlan al menos el 51% del poder minero podrían realizar transacciones fraudulentas, revertir transacciones existentes, duplicar gastos y rechazar cualquier transacción válida no maliciosa. Como puede imaginar, esto sin duda dejaría a la cadena de bloques vulnerable a daños financieros.
Afortunadamente, el costo financiero de adquirir el inmenso poder de minería necesario para realizar un ataque del 51 % en una importante crimson de cadenas de bloques como Bitcoin o Ethereum supera los $10 mil millones, lo que hace que sea muy poco possible que ocurra. Sin embargo, las redes blockchain más pequeñas y relativamente nuevas con mineros limitados son especialmente vulnerables al 51 % de los ataques.
En las redes de prueba de participación como Ethereum (ETH) y Cardano (ADA), el 51 % de los ataques son aún más difíciles porque el grupo malicioso necesitaría controlar el 51 % de la moneda apostada y no solo el 51 % del hash de minería. Velocidad.
Para llevar a cabo un ataque exitoso del 51 % en una crimson de cadena de bloques, un grupo malintencionado primero deberá controlar el 51 % de la potencia minera, después de lo cual deberá asegurarse de poder insertar su cadena de bloques alterada prevista en el momento justo. . Además, si bien es controvertido, los mineros «honestos» pueden votar para restaurar la cadena de bloques a su estado original después de que finaliza un ataque.
2. Ataque de enrutamiento
A diferencia de un ataque del 51 %, los ataques de enrutamiento se basan en la explotación de las vulnerabilidades fundamentales de la infraestructura de enrutamiento de Net. Un atacante puede utilizar un ataque de enrutamiento para dividir una red de cadena de bloques en dos redes separadas. El atacante actúa como puente entre ambas particiones para que todo el tráfico de la crimson se enrute a través de él. Esto crea cadenas de bloques paralelas a la fuerza, y cuando el ataque finalmente se detiene, todos los bloques dentro de la partición más pequeña se descartarán, lo que provocará que las transacciones se descarten y se repudien las recompensas mineras.
Del mismo modo, los ataques de enrutamiento también se pueden usar para retrasar la entrega del bloque minado en al menos 20 minutos sin ser detectados en las redes de Bitcoin. Esto puede resultar en el doble gasto o el desperdicio de energía minera.
Los ataques de enrutamiento son teóricamente posibles al interceptar el tráfico de la purple, el secuestro del Protocolo de puerta de enlace fronteriza o incluso al interceptar el tráfico de la red recibido a través de los sistemas autónomos. Bitcoin, en unique, es vulnerable a ataques de partición y retraso causados por ataques de enrutamiento.
3. Ataque de sibila
Un ataque Sybil puede considerarse un tipo de ataque del 51%. Estos ataques generalmente implican que el atacante crea nodos ficticios falsos en la purple de la cadena de bloques que los atacantes pueden utilizar para obtener una mayoría del 51 % y realizar transacciones maliciosas en la cadena de bloques.
Las cadenas de bloques tienden a emplear protocolos de consenso como Prueba de participación (PoS) y Prueba de trabajo (PoW) para reducir la probabilidad de ataques de Sybil. Si bien estos protocolos no detienen por completo los ataques de Sybil, los hacen muy difíciles porque adquirir el components para llevar a cabo un ataque de Sybil a gran escala en una crimson PoW o PoS requiere mucho dinero.
4. Vulnerabilidades de punto last de usuario de Blockchain
Como cualquier otro servicio de transacciones en línea, las redes de cadena de bloques son susceptibles a las superposiciones de seguridad en los dispositivos de interfaz de usuario, como computadoras, tabletas y teléfonos inteligentes. Un atacante que busca obtener acceso a su billetera blockchain puede monitorear continuamente su actividad en línea o usar malware para escanear sus archivos y encontrar la clave privada de su billetera.
Es esencial asegurarse de mantener encriptada la clave privada de su billetera criptográfica y no guardarla como un archivo de texto sin formato. Además, siempre se recomienda tener instalado un computer software antivirus seguro que brinde protección contra spy ware.
Tenga cuidado en el mundo criptográfico
Es fácil entusiasmarse con la idea de ganar mucho dinero a través de inversiones criptográficas en Bitcoin o Ethereum, pero primero debe asegurarse de estar al tanto de las posibles amenazas de seguridad de blockchain y cómo pueden afectar sus inversiones potenciales. Siempre debe recordar invertir de manera segura, nunca compartir sus claves privadas con nadie a través de Online y evitar interactuar con cualquier persona que ofrezca monedas criptográficas gratuitas.