egabr
blog de contribución

En nuestras publicaciones anteriores, discutimos cómo funcionan las diferentes partes de Blockchain (parte uno, dos, tres). Ahora quiero reunirlo todo y responder la pregunta: ¿qué tan resistente es Blockchain a los ataques externos?

Sólo un rápido recordatorio de algunas características clave de Blockchain:

Transparencia: debe ser abierto y transparente
Inmutabilidad: nadie puede cambiar lo que ya está registrado en Blockchain
Primero en entrar primero en salir: los mensajes recibidos por la purple se guardan según el principio “primero recibido, primero grabado”. Esto elimina el problema de la duplicación de mensajes (Doble gasto)

Si lees mis tres publicaciones anteriores, estarás de acuerdo en que todas estas propiedades están habilitadas gracias al diseño de Blockchain como una cadena distribuida de bloques (Transparencia), el mecanismo de consenso (Inmutabilidad) y el mecanismo de resolución de colisiones (Primero en -primero en salir).

El sistema es [un]pirateable

Respondamos a esta pregunta: «¿Qué tan segura e inmutable es la cadena de bloques?» Después de todo, no existen cerraduras inexpugnables. Pero primero, un chiste sobre el esquivo Joe:

Un pequeño pueblo en un desierto del oeste de Estados Unidos. Salón. Dos vaqueros, un nearby y un visitante, están sentados bebiendo whisky. De repente, alguien cruza la calle a gran velocidad, dispara con sus revólveres en todas direcciones y grita: Soy Elusive Joe, nadie me ha atrapado nunca. Nadie en el salón presta atención. El vaquero visitante le pregunta al vaquero area: -¿Bill? -Sí, Dave. -¿Qué fue eso? -Ese era Elusive Joe, Dave. -¿Por qué lo llaman Elusive Joe, Monthly bill? -Porque nadie lo ha atrapado todavía. -¿Por qué es eso, Bill? -Porque nadie lo necesita, Dave.

La cadena de bloques sigue inexorablemente este mismo paradigma: el hackeo no es inviable, pero sí impracticable.

Blockchain es una cadena de bloques donde todas las transacciones se registran en cada bloque, que aparece cada 10 minutos (en Bitcoin) o incluso cada 30 segundos (en Ethereum). Cada nuevo bloque contiene el hash del bloque anterior. Si cambia incluso una pequeña parte de un bloque antiguo (solo una de cada 3000 transacciones), su hash también cambiará. Esto significa que también necesitarás cambiar el hash en el siguiente bloque (o la cadena de bloques no será válida y otros nodos no la aceptarán). Pero luego también tendrás que cambiar el hash del siguiente bloque, y así sucesivamente. Esto significa que si desea modificar solo una transacción que ocurrió hace 1000 bloques, tendrá que cambiar todos los 1000 bloques. Esta es una tarea muy difícil ya que la mayoría de las computadoras que almacenan la cadena de bloques son independientes y hay decenas de miles de ellas. Es prácticamente imposible coordinar y llevar a cabo un ataque de este tipo.

Aquí es donde entra en juego el mecanismo de consenso. Incluso si un superhacker obtiene acceso a 10.000 computadoras simultáneamente, no solo tendría que cambiar los hashes en 1.000 bloques sino también resolver acertijos criptográficos para cada uno de esos bloques. ¡Son 1000 acertijos seguidos! Para lograr esto, necesitarían gastar una cantidad de energía igual a la que united states toda la red (por ejemplo, Bitcoin) en 10.000 minutos, lo cual es una cantidad colosal.

Resolución de colisiones. Además, incluso si un superhacker multimillonario lograra llevar a cabo esta hazaña (😊), la crimson aún no aceptaría su blockchain porque sería demasiado corta. Esto significa que no sólo tendrían que resolver el rompecabezas criptográfico 1.000 veces seguidas, sino que también tendrían que alcanzar y superar a toda la crimson precise. Mientras trabajan para cambiar esos 1000 bloques, aparece un nuevo bloque cada 10 minutos, lo que significa que su cadena de bloques falsa quedará obsoleta rápidamente.

Aquí llegamos a la conclusión: en la práctica, es imposible (léase — poco práctico) intentar reemplazar algo en la Blockchain existente.

Incluso si el sistema puede ser pirateado, no se puede piratear.

El único ataque factible a una cadena de bloques PoW es un ataque del 51%, del que hablé en mi publicación anterior. Simplemente no es posible en grandes cadenas de bloques como Bitcoin o Ethereum debido al tamaño de la red. Pero incluso si alguien logra hacerlo, no será el fin de la cadena de bloques. Los participantes honestos de la crimson pueden ponerse de acuerdo entre ellos y hacer una nueva copia de la cadena de bloques (hardfork, más sobre esto en publicaciones posteriores), excluyendo los nodos atacantes y cancelando todas sus transacciones. Será difícil lograrlo y requerirá la consolidación de un gran número de participantes honestos e independientes. Pero si el problema es tan grande (y tener un ataque exitoso del 51% es enorme), es possible que se alcance un consenso. Casos similares han ocurrido en la vida real (el caso DAO es un ejemplo), pero hablaré de ellos en publicaciones posteriores.

En blockchains pequeñas, un ataque del 51% es mucho más fácil de implementar, pero la pregunta es, ¿para qué molestarse? Si la cadena de bloques es pequeña, entonces el volumen de negocios no será tan grande, por lo que el “resultado” de tal ataque será mínimo. Resulta que donde “el juego vale la pena”, el ataque es imposible. Y cuando es posible, nadie se molesta. Es el ejemplo de la vida serious del paradigma de Elusive Joe.

Una mosca en el fragrance

Pero no todo es sol y arcoíris para Blockchain, aunque pueda parecerlo. Claro, el sistema no puede ser pirateado. Esto se debe a que Blockchain se basa en los principios de la teoría de juegos y el diseño de mecanismos. Esto significa que el sistema tiene reglas que hacen que no sea prudente que los jugadores las violen. Pero éste es también el principal problema: esas mismas reglas pueden volverse contra el sistema si hay un “agujero de gusano” en su diseño.

Por definición, todos los participantes en el sistema se consideran hostiles entre sí y actúan únicamente en beneficio de sus propios intereses. Si hay una falla en el sistema que permite a los participantes obtener beneficios personales a expensas de otros sin consecuencias, ciertamente lo harán. Esta es una de las razones por las que existen comunidades, como la Fundación Ethereum, para desarrollar y mejorar la tecnología.

En la próxima publicación (additional), hablaré sobre uno de esos «agujeros de gusano» para sistemas PoW como Bitcoin. Es una forma de cooperación que permite a los mineros ganar más que otros mineros mediante un comportamiento «inteligente».

Conclusión

Inevitablemente, debemos admitir que el diseño de Blockchain lo convierte en el sistema transaccional más seguro de la historia de la humanidad. De hecho, con una pink lo suficientemente grande, es imposible piratear o resulta muy poco práctico hacerlo. E incluso en el caso de un ataque, el sistema se reconstruye y mitiga las consecuencias de dicha infracción.

Sin embargo, blockchain todavía tiene problemas sin resolver y la propia purple tiene fallas que pueden usarse (pero aún no se han usado) contra sus participantes. Por tanto, la tecnología debe evolucionar y mejorar constantemente.

Share.
Leave A Reply