Tipos de ataques a sistemas basados ​​en PoW (Prueba de trabajo)

Requisito previo: Prueba de trabajo (PoW)
Como sabemos, la idea de Prueba de trabajo fue de Cynthia Dwork y Moni Naor. Este consenso sin permiso utiliza el doble SHA 256, lo que lo protege de los piratas informáticos. Con la prueba de trabajo, los mineros compiten entre sí para completar la transacción y obtener la recompensa. Incluso tiene muchas ventajas, como resolver el problema del doble gasto y es muy difícil manipularlo, pero no es imposible de manipular si el hacker tiene un alto poder de cómputo.

En este artículo, veremos dos ataques principales por los cuales los sistemas basados ​​en PoW pueden colapsar. Están :

  1. Ataques de sibila
  2. Ataques de denegación de servicio (DOS)

Estos se explican a continuación con sus soluciones.

1. Ataques Sybil:
En los ataques Sybil, el atacante intenta llenar la red con los clientes bajo su control. Cuando esto sucede, el atacante puede controlar u obtener el monopolio de la red y estos clientes pueden realizar diferentes tipos de acciones según las instrucciones del atacante. Pueden negarse a transmitir los bloques válidos o solo pueden transmitir los bloques generados por los atacantes y esos bloques pueden conducir al doble gasto.

En lenguaje simple, el atacante puede incluir múltiples Nodes en la red que pueden comprometer colectivamente el mecanismo de Prueba de trabajo.

Solución:
para evitar los ataques de Sybil, debemos diversificar las conexiones, es decir, permitir la conexión saliente a una IP por / 16 direcciones IP. Entonces, al diversificar la red, se espera que si el atacante genera múltiples mineros falsos, el atacante los generará dentro de la misma red o subred agrupada.

Nota:
aunque esta solución dificulta el lanzamiento de ataques sybil, no lo hace imposible.

2. Ataques de denegación de servicio (DOS):
en este ataque, el atacante envía una gran cantidad de datos a un Node en particular para que el Node no pueda procesar transacciones normales de Bitcoin . Como resultado, el metabolismo del procedimiento de minería se retrasará, lo que desperdiciará la potencia de cálculo y, mientras tanto, el atacante también puede enviar nuevos Nodes a la red, lo que resultará en un monopolio que no es más que un ataque de Sybil.

Solución:
para evitar ataques de DOS, existen varias reglas que Bitcoin tiene, que son:

  • Sin reenvío de bloques huérfanos.
  • Sin reenvío de transacciones de doble gasto.
  • Sin reenvío del mismo bloque o transacciones
  • Desconectar a un compañero que envía demasiados mensajes
  • Restrinja el tamaño del bloque a 1 MB (1mb según Satoshi Nakamoto)
  • Limite el tamaño del script de bitcoin hasta 10000 bytes.

Como hemos visto anteriormente, hay 2 ataques principales que pueden alterar las transacciones en los sistemas basados ​​en Prueba de trabajo (PoW) y también discutimos la solución para eso. Ahora viene la pregunta ¿Podemos romper Bitcoin PoW?

La respuesta sería SÍ, incluso después de encargarse de todo tipo de ataques, Bitcoin PoW es computacionalmente difícil de romper, pero no imposible. Porque los atacantes pueden implementar servidores de alta potencia para hacer más trabajo que el trabajo total de la string de bloques . Hay un caso conocido de doble gasto exitoso.

Publicación traducida automáticamente

Artículo escrito por dadimadhav y traducido por Barcelona Geeks. The original can be accessed here. Licence: CCBY-SA

Deja una respuesta

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *