Blockchains 51% Assaults - Lecciones para operadores de plataformas y plataformas de negociación

[ad_1]

Cuando teóricamente puro, los ataques de "mayoría" o "51%" en blockchains públicos tratan con los participantes de la verdad: la suposición principal de 2008 El documento técnico de Bitcoin de Satoshi Nakamoto (cuya potencia informática se mantiene. Suficientemente descentralizado en redes blockchain que dependen de un mecanismo de consenso de "prueba de trabajo") mayo en la práctica realmente explotado para permitir el doble gasto.

"El sistema es seguro hasta que los nodos rectos controlen colectivamente más potencia de CPU que cualquier grupo cooperativo de nodos de ataque ... Si es una mayoría La potencia de la CPU está controlada por nodos opuestos, la cadena directa crecerá más rápido y fuera de cualquier cadena de la competencia. Para cambiar un bloque anterior, un atacante necesitará reconstruir la prueba incorporada del bloque y todo de bloques a partir de entonces y luego capturar y superar el trabajo de los nodos leales ". - Satoshi Nakamoto, Bitcoin: un sistema de efectivo electrónico de igual a igual

Estos eventos brindaron oportunidades para que los desarrolladores de blockchain públicos y privados, así como los operadores de plataformas de comercio de activos digitales blockchain, aprendan de la primera generación de implementaciones de blockchain.

Recientemente, dos reorganizaciones de la cadena de bloques Bitcoin Gold (BTG) (la bifurcación dura de Bitcoin) resultaron en 7,167 BTG (luego aproximadamente $ 87,500) que se duplicaron. Se alega que la potencia de cómputo requerida para mantener este problema se arrienda a través de NiceHash, un mercado de energía eléctrica.

Si bien no es tan grande como el robo de más de 388,000 BTG (entonces $ 18 millones) en mayo de 2018 o el ataque llevado a cabo en la cadena de bloques Ethereum Traditional (ETC) en enero de 2019 de los cuales 219,500 ETC (luego aproximadamente $ 1.1 millones) se gastaron dos veces, el último ataque del 51% en una gran cadena de bloques pública sirve como un recordatorio de las implicaciones prácticas de esta vulnerabilidad.

¿Qué es un ataque del 51%?

La cadena de bloques Bitcoin Gold y Ethereum Traditional, entre otras cadenas de bloques de alto perfil, determinan la "realidad" utilizando un algoritmo de consenso de prueba de trabajo, en el que los participantes de la pink compiten por el derecho agregar bloques a la cadena de bloques gastando potencia informática para resolver los problemas computacionales complejos más rápido. Los nodos en una pink de blockchain de este tipo siempre consideran correcta la versión más larga de blockchain (es decir, la blockchain que requiere la mayor cantidad de trabajo informático).

Un ataque del 51% es cuando un actor malicioso controla un porcentaje suficiente de la potencia informática de la pink para que pueda generar y validar bloques más rápido que el resto de la pink. pink, lo que hace que la pink acepte la versión de ataque blockchain como "realidad". Con esto, un atacante puede decidir qué transacciones enviadas se aprueban y agregan a la cadena de bloques. También puede borrar transacciones antiguas si puede construir una nueva "cadena más larga" comenzando con un bloque que vino antes de que esas transacciones se agregaran a la cadena de bloques, ya que la nueva cadena más antigua no incluirá esas transacciones .

Un atacante puede incluir, por ejemplo, usar esta influencia para financiar su criptomoneda (por ejemplo, cambiarla por otra criptomoneda o USD en una plataforma de negociación) y luego regresar y eliminar esa transacción, dar al atacante la posesión de la criptomoneda "gastada". Esto permitirá al atacante gastar la misma criptomoneda dos veces, un "doble costo".

Hay límites a lo que puede hacer un atacante del 51%. Cuanto más lejos esté una transacción de blockchain, más difícil será borrarla. Esto se debe al inmenso trabajo computacional requerido para construir una "cadena larga" alternativa (que tendrá que sobresalir de un bloque antes de que se full la transacción) más rápido que el resto de la pink blockchain puede continuar construyendo la cadena establecida . Además, si bien un atacante del 51% puede borrar transacciones antiguas, no puede hacer que las transacciones nuevas utilicen las direcciones de otros participantes de la pink blockchain, ya que no es posible hacerlo sin la presencia de de claves privadas asociadas con esas direcciones (necesarias para "firmar" automáticamente las transacciones). En palabras del documento técnico de Satoshi Nakamoto, los atacantes no podían "valorar [create] de la nada o [take] dinero que nunca pertenecía al atacante".

Aunque las redes de blockchain más grandes, como Bitcoin (BTC) y Ethereum (ETH), tienen tasas de hash lo suficientemente altas como para que sea unbelievable que un posible atacante del 51% Para reponer la potencia informática necesaria para controlar, una serie de desarrollos desde el lanzamiento de la cadena de bloques Bitcoin en 2009 han aumentado la probabilidad de que las cadenas de bloques con tasas de hash más bajas se vean comprometidas. De hecho, existen sitios net que calculan el costo teórico de un ataque del 51% en la pink de blockchain más grande, y los costos son relativamente bajos fuera de las pocas blockchain principales. Los circuitos de circuitos integrados específicos (ASIC) destinados a extraer criptomonedas y potentes unidades de procesamiento de gráficos (GPU) inundaron la comunidad minera, los grupos mineros consolidaron los recursos. y permitió a los mercados de energía producir una potencia informática significativa disponible para alquilar. En el futuro, la computación cuántica también puede representar una amenaza si está en manos de actores maliciosos.

Lecciones aprendidas

Al igual que muchas innovaciones tecnológicas, la operación de expansión de blockchain a través de guanteletes del mundo actual ha proporcionado información valiosa que puede informar a la próxima generación de desarrollos. A medida que el desarrollo de plataformas digitales y plataformas de comercio continúa evolucionando, es posible que quieran considerar los siguientes puntos:

  • Ingeniero 51% Resistencia al ataque: El algoritmo de consenso de prueba de trabajo puede impulsar con un mecanismo que detecta indicadores de ataques del 51% y, por diseño, contrarrestarlos. Por ejemplo, Horizen (anteriormente ZenCash) propuso a una institución de papel blanco una aceptación de bloqueo única para cualquier "cadena más larga" alternativa mantenida por un atacante del 51% hasta que estuviera listo para transmitir en la pink, castigando el agresión proporcional basada en el número de bloques que construye secretamente en la "cadena deshonesta". Esto le dará a la "cadena honesta" correcta una ventana de tiempo adicional para adelantar y superar a la cadena deshonesta, lo que dificultará un ataque exitoso del 51%.

  • Mecanismo de consenso alternativo: Aunque cada tipo de mecanismo de consenso tiene sus propias desventajas, considere variaciones de "prueba de trabajo" u otros algoritmos de consenso, como "prueba de participación" (donde la probabilidad de que un nodo en explicit sea seleccionado para crear un nuevo bloque se basa en el porcentaje de tokens de blockchain totales que posee ese nodo.

  • Even Out el campo de juego de la tasa de hash: Considere protegerse contra las concentraciones de potencia de cómputo a través de los pasos del instituto para maximizar la descentralización de las tasas de hash, como al diseñar blockchain para que sea resistente sobre las ventajas de los ASIC, las GPU o la computación cuántica.

  • Resistencia al dominio cuántico: Es importante considerar las implicaciones de la computación cuántica en los sistemas criptográficos dependientes para la seguridad y en blockchains utilizando mecanismos de prueba de concepto, especialmente cuando se están desarrollando computadoras cuánticas para realizar cálculos de prueba de trabajo de una manera que excede la velocidad del {hardware} ASIC especializado precise. En la period anterior a que la computación cuántica lograra una adopción generalizada, podría haber mayores riesgos asociados con el uso de sistemas que no son completamente resistentes, ya que algunos actores malos tienen acceso a las computadoras cuánticas. se pueden usar para aprovechar al máximo una pink blockchain más fácilmente que con la tecnología precise.

  • Gobernanza de blockchain privada e híbrida: En el contexto de blockchain privada e híbrida, donde el número de nodos en la pink es possible que sea menor que el de sus contrapartes públicas y puede haber algún grado de centralización. Es importante que los mecanismos de gestión codificados en la cadena de bloques anticipen adecuadamente las situaciones en las que se puede imponer el management en ciertos nodos. Desde un punto de vista authorized, también es elementary que el acuerdo authorized de gobierno celebrado por los participantes aborde la forma de abordar el riesgo y cómo resolver los problemas.

  • Tiempos de retención de intercambio más largos: Las plataformas de negociación pueden beneficiarse de la demanda a más largo plazo antes de que se retiren o retiren los depósitos, esperando que se confirmen más "bloques nuevos" después de un depósito ayudará a reducir el riesgo de un ataque a largo plazo del 51% para completar con éxito el doble costo. 19659016] Evite los enlaces auxiliares pobres a las cadenas de bloques: A pesar del 51% de los ataques, muchos de los incidentes que han resultado en el robo, la pérdida o la infalibilidad de la tecnología digital basada en blockchain tienen debido a fallas en la tecnología slap en blockchains (por ejemplo, defectos en billeteras digitales o contratos inteligentes asociados o implementados en blockchains), en lugar de la blockchain subyacente en sí . Se debe tener cuidado para probar completamente los posibles enlaces débiles antes de su implementación o uso. Los desarrolladores de productos que se basan en blockchains o que interactúan con ellos deben asegurarse de redactar sus términos de licencia de gestión o términos de servicio para que puedan ser responsables de los defectos. o errores

© 2020 Proskauer Rose LLP.

[ad_2]

Entradas relacionadas

Deja una respuesta

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *

Subir

Este sitio web utiliza cookies para mejorar tu experiencia de usuario al navegar por este sitio. Más información