¿Qué son los ataques de mitigación de Bitcoin?

Hay una serie de monedas en este mundo que se utilizan para el comercio de servicios. La rupia, el dólar, la libra, el euro y el yen son algunos de ellos. Estas son monedas y monedas impresas y uno podría tener una de estas en la billetera. Pero bitcoin es una moneda que no se puede tocar, no se puede ver, pero se puede usar de manera eficiente para intercambiar servicios. Es una moneda almacenada electrónicamente. Se puede almacenar en móviles, ordenadores o cualquier medio de almacenamiento como moneda virtual. Bitcoin es un sistema de pago innovador y digital . Es un ejemplo de una criptomoneda y la próxima gran novedad en finanzas.

Es la criptomoneda más segura, con seguridad incorporada en múltiples niveles del protocolo. Con frecuencia realiza ataques sofisticados sostenidos. En este artículo, echemos un vistazo a varios tipos de posibles ataques al sistema bitcoin.

Ataque de carrera

Cuando se crean dos transacciones con los mismos fondos al mismo tiempo con la intención de gastar esos fondos dos veces. Un ataque de carrera ocurre cuando un atacante crea dos transacciones en conflicto. La víctima recibe la primera transacción y acepta el pago (por ejemplo, enviando un producto) sin esperar la confirmación de la transacción. Simultáneamente, una transacción competidora se transmite a la red, devolviendo la misma cantidad de criptomonedas al atacante, lo que invalida la primera transacción. Como atacante, uno podría enviar la misma moneda a dos proveedores diferentes en rápida sucesión, muy probablemente usando dos máquinas separadas. Si los vendedores no esperan la confirmación del bloque antes de entregar los productos, descubrirán rápidamente que la transacción fue rechazada durante el proceso de minería. Para contrarrestar este tipo de ataque,

El ataque de la sibila

En un ataque de Sybil , el atacante subvierte el sistema de reputación de un servicio de red al crear una gran cantidad de identidades seudónimas y explotarlas para obtener una influencia desproporcionadamente grande. Lleva el nombre del libro Sybil, que es un estudio de caso de una mujer diagnosticada con un trastorno de identidad disociativo. El ataque Sybil tiene lugar en una red peer-to-peer. Este ataque a la red bitcoin está destinado a un atacante malicioso. En este caso, un Node de red opera múltiples identidades al mismo tiempo, socavando la autoridad del sistema de reputación. Su objetivo principal es obtener la mayor parte de la influencia de la red para llevar a cabo acciones ilegales en el sistema. El ataque Sybil es difícil de detectar y prevenir, pero las siguientes precauciones pueden ayudar:

  • Al aumentar el costo de desarrollar una nueva identidad.
  • Unirse a la red puede requerir la validación de identidades o el establecimiento de confianza.
  • Dar diferentes niveles de autoridad a diferentes miembros.

Ataque Finney

Este tipo de ataque de doble gasto no es fácil de ejecutar. Por el contrario, es extremadamente difícil de llevar a cabo porque asume que el atacante es un minero capaz de extraer el bloque donde se validará su transacción. Además, un comerciante debe aceptar una transacción sin confirmaciones de la red. Es difícil combinar estas dos condiciones. El minero es el atacante en este caso. Con su transacción, el minero extrae un bloque pero no lo libera en el sistema. Ahora realiza una segunda transacción con las mismas monedas antes de liberar el bloque preminado. Obviamente, la segunda transacción será rechazada por otros mineros eventualmente, pero esto llevará algún tiempo para reducir este riesgo, el vendedor debe retener los bienes durante al menos seis confirmaciones de bloques antes de liberarlos.

Ataque Vector76

El ataque Vector76 es un híbrido de los ataques Race y Finney, que permite revertir una transacción con una sola confirmación. En este ataque, un minero crea dos Nodes, uno conectado al Node de intercambio y el otro a pares bien conectados en la red de la string de bloques. El minero ahora genera dos transacciones, una con un valor alto y otra con un valor bajo. Luego, el atacante prepara una transacción de alto valor para enviarla a un servicio de intercambio. Cuando se anuncia un nuevo bloque, inmediatamente envía el bloque preminado al servicio de intercambio. Cuando el servicio de intercambio confirma la transacción de alto valor, el atacante contaminado envía una transacción de bajo valor a la red blockchain, que finalmente rechaza la transacción de alto valor. Como resultado, el monto de la transacción de alto valor se deposita en la cuenta del atacante corrupto.

El ataque del 51%

Un ataque del 51 por ciento (o ataque mayoritario) a la integridad de un sistema de string de bloques ocurre cuando un solo actor u organización maliciosa obtiene el control de más de la mitad del poder total de hash de la red, lo que podría interrumpir la red. En este tipo de ataque, se hace la absurda suposición de que alguien posee el 51 por ciento del poder de cómputo de la red. En este tipo de ataque, el atacante extrae una string de bloques privada y gasta el doble de las monedas. Debido a que el atacante controla la mayor parte del poder de cómputo, puede estar seguro de que su string de bloques privada eventualmente será más larga que la string de la red «honesta». Luego, el atacante inserta su string de bloques privada en el sistema, invalidando todas las transacciones anteriores registradas en la string de bloques honesta. 
Por ejemplo, si un actor malintencionado obtiene el control del 51 % del poder de hash en la red de Bitcoin, podría realizar una transacción OTC fuera de línea enviando Bitcoins a una billetera de criptomonedas a cambio de USD. Dada la inmutabilidad implícita de la string de bloques, el comprador entregaría ingenuamente los USD al estafador tan pronto como los Nodes de la red confirmen la transacción.

Publicación traducida automáticamente

Artículo escrito por priyavermaa1198 y traducido por Barcelona Geeks. The original can be accessed here. Licence: CCBY-SA

Deja una respuesta

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *