Un informe sobre el ataque al 51% en criptomonedas

Fredrick Awino
24.07.2022
178 Views

Un ataque del 51% se refiere a un ataque en la blockchain de una criptomoneda por parte de los mineros que controlan más del 50% de la red de hash rate de minería. Como comerciante que posee más del 50% de los nodos de la red, tiene el poder de controlar la blockchain. Los ataques se producen de diferentes maneras y una de ellas es la de un propietario que impide que las nuevas transacciones obtengan confirmaciones. Este proceso da la posibilidad de detener los pagos entre los usuarios.

WARNING: Investing in crypto, or other markets, can be of a high risk for your savings. Do not invest money you cannot afford to lose, because there is a risk for losing all of your money when investing in crypto, stocks, CFDs or other investments options. For example 77% of retail CFD accounts lose money.

La forma en que se produce el ataque del 51%

Cada vez que se produce una transacción en una cadena de bloques, se coloca en un grupo de transacciones no confirmadas. A cambio, los mineros tienen la posibilidad de seleccionar transacciones del pool para formar un bloque de transacciones. Recuerde, para que cualquier transacción se añada a una cadena de bloques, es importante obtener la respuesta correcta a un enigma. Utilizan la potencia de cálculo para obtener la respuesta correcta. Por lo tanto, si un minero tiene una gran potencia de cálculo, hay muchas posibilidades de que obtenga la respuesta correcta. Después, el minero podrá añadir un bloque a la cadena de bloques.

Cuando un operador obtiene una respuesta correcta, ésta se transmite a los demás mineros. Además, la información sólo se aceptará en caso de que todas las transacciones realizadas sean válidas. Su validez se basa en el registro existente en la cadena de bloques. Lamentablemente, los mineros corruptos no difundirán sus soluciones a los demás mineros de la red.

Debido a la cuestión anterior, se formarán dos versiones de una cadena de bloques. Uno de ellos será el blockchain original que siguen los mineros legítimos. Sin embargo, el segundo será utilizado por un minero corrupto que no difunde los resultados de los rompecabezas en la red original. Este minero es el que podrá ver la información.

El minero corrupto seguirá gastando tiempo y continuará con su propia versión de blockchain. Hay que recordar que esta versión no se transmite al resto de la red. Esto significa que la segunda cadena de bloques estará aislada de la red. Así, el minero corrupto puede gastar sus bitcoins en la versión legítima de la cadena de bloques que otros mineros siguen.

Entender el ataque del 51%

Una cadena de bloques (blockchain) se refiere a un libro de contabilidad distribuido que registra la información y las transacciones sobre ellos y luego encripta los datos. La red del blockchain alcanza un consenso mayoritario sobre las transacciones en un proceso de validación y los bloques en los que se sella la información almacenada. Los bloques están vinculados mediante técnicas criptográficas. El problema hace que sea casi imposible modificar un bloque después de la confirmación.

El ataque del 51% a la blockchain tiene lugar cuando un grupo controla más del 50% del poder de hashing. El grupo introduce entonces una cadena de bloques alterada en la red en algunos puntos. Se hace en un punto, que es aceptado por la red ya que hay altas posibilidades de que los atacantes ganen la mayoría.

Los responsables del ataque del 51% pueden hacer lo siguiente:

  • Invertir las transacciones para que puedan gastar doblemente las monedas
  • Excluyendo las nuevas transacciones de ser registradas
  • Impedir que los otros mineros que están en la misma red minen tokens o monedas en la red
  • Impedir la confirmación o validación de las transacciones
  • Modificación de la ordenación de las transacciones

Fallos en el modelo de gobernanza democrática de Nakamoto

El primer blockchain que utilizó el sistema de consenso Proof of Work (PoW) es Bitcoin. Se utiliza en la validación de las transacciones. En el libro blanco de Satoshi Nakamoto, se indica que para mantener la integridad y la seguridad en una cadena de bloques, los mineros o los nodos honestos deben controlar colectivamente más potencia de la unidad central de procesamiento (CPU) en comparación con otros grupos de nodos atacantes que cooperan.

La principal razón por la que Nakamoto desarrolló Bitcoin fue la aversión y frustración de las instituciones financieras tras la Gran Crisis Financiera. Actualmente, el Bitcoin es la criptografía más popular. Tiene una capitalización de mercado de unos 190.000 millones de dólares. También dio el consejo de solucionar el doble gasto. Cree que es un problema inherente al sistema de moneda digital entre pares. Así, ideó el mecanismo de blockchain e incluso utilizó PoW como sistema de consenso.

El motivo de Nakamoto era desarrollar una moneda digital que no estuviera controlada por las instituciones financieras. En la actualidad, estas instituciones actúan como auditores y guardianes de las monedas fiduciarias. Por ello, para evitar que unos pocos individuos controlen la moneda y asuman el poder, introdujo la tecnología blockchain. Esta era la única forma democrática de mantener los registros de las transacciones.

A partir de su idea, asumió que los usuarios maliciosos no obtendrán un control mayoritario sobre la tasa de hash. Namakoto también cree que la mayoría de los mineros serán honestos. De este modo, la cadena de bloques y la moneda serían inmunes a los ataques. Por desgracia, se equivocó después de todo. Los ataques del 51% están asolando las pequeñas blockchains e incluso amenazan su supervivencia.

Cómo prevenir el ataque del 51%

Una organización o las personas que tienen alrededor del 51% de poder de hashing son los que pueden ejecutar este ataque. La mejor manera de evitarlo es no permitir que una sola entidad sea más poderosa. Por ello, es importante potenciar la descentralización de los mineros, así como una blockchain robusta.

La cadena de bloques de Bitcoin es muy firme. Esto significa que un individuo o una organización necesitan varios efectivos para superar el 51% de la potencia minera de Bitcoin. Tiene más sentido utilizar financieramente este poder e incluso minar Bitcoin legítimamente. Debido a esto, hay pocas posibilidades de experimentar un ataque de doble gasto de BTC.

La lista de los ataques del 51% que han tenido lugar en el pasado

  • Vertcoin registró unos 4 ataques a su red en 2018. Sin embargo, el motivo no está claro.
  • En 2018, Bitcoin Gold sufrió más de 18 millones de dólares de pérdidas por un ataque del 51
  • Un 51% de Verge en abril de 2018 provocó la pérdida de 20 millones de monedas
  • En mayo de 2018, hubo un ataque a Bitcoin Cash. Por suerte, no hubo pérdidas.
  • Los atacantes duplican el gasto de aproximadamente 1,1 millones de dólares de Ethereum Classic en un ataque de ETC 51% en enero de 2019. Aunque la criptografía perdió su credibilidad durante ese tiempo, logró recuperarse.
  • Doble gasto de más de 70, 000 dólares en Bitcoin Gold en 2020

Protección contra la prueba de trabajo

Aunque las técnicas no están totalmente probadas, las siguientes técnicas pueden utilizarse para dificultar los ataques. La primera técnica es la migración a la prueba de participación delegada (DPoS). La razón es que el DPoS utiliza diferentes delegados que cambian con el tiempo para validar cada nuevo bloque. En la blockchain DPoS, el 51% de los atacantes tienen que controlar los delegados y la tasa de hash. Esto hace que sea más difícil experimentar un ataque de cualquier tipo. Por lo tanto, para minimizar el riesgo, la gente puede migrar de PoW a DPoS para minimizar el riesgo.

Otra forma es utilizar la puntuación subjetiva exponencial modificada (MESS) para cada cadena de reorganización paralela entrante en la red. Significa que para todos los nodos de la red, cuando vean una posible reorganización entrante, la compararán con la cadena actual desde un punto de división. Además, exige arbitrariamente más cantidad de trabajo para la futura cadena de reorganización.

La cantidad de gravedad es insignificante en los primeros bloques de reorgs. Sin embargo, aumenta cuando hay una reorganización de más bloques. Debido a esto, puede ser costoso para los atacantes reorganizar muchos bloques en contraposición a los baratos sin MESS. Por lo tanto, el MESS puede utilizarse para analizar las reorganizaciones de los bloques para asignar una puntuación. Esto es para mostrar la fiabilidad de la reorganización.

 

Author Fredrick Awino