DARPA estudia las vulnerabilidades de la cadena de bloques

imagen

DARPA contrató a la firma de consultoría e investigación en ciberseguridad Trail of Bits para examinar las propiedades fundamentales de las cadenas de bloques y los riesgos de ciberseguridad asociados con ellas.

Rastro de bits investigado la medida en que las cadenas de bloques están verdaderamente descentralizadas.

Se centraron principalmente en las dos cadenas de bloques más populares: Bitcoin y Ethereum. También investigaron las cadenas de bloques de prueba de participación (PoS) y los protocolos de consenso tolerantes a fallas bizantinas en general. Este informe proporciona un resumen de alto nivel de los resultados de la literatura académica, así como su investigación novedosa sobre la centralidad del software y la topología de la red de consenso de Bitcoin. Para un excelente estudio académico con una discusión técnica más profunda, recomendamos el trabajo de Sai, et al.

Las cadenas de bloques están descentralizadas, ¿verdad?
La tecnología de contabilidad distribuida (DLT), y, específicamente, las cadenas de bloques, se utilizan en una variedad de contextos, como la moneda digital, las finanzas descentralizadas e incluso la votación electrónica. Si bien hay muchos tipos diferentes de DLT, cada uno creado con decisiones de diseño fundamentalmente diferentes, la propuesta de valor general de DLT y blockchains es que pueden operar de manera segura sin ningún control centralizado. Las primitivas criptográficas que habilitan las cadenas de bloques son, en este punto, bastante sólidas y, a menudo, se da por sentado que estas primitivas permiten que las cadenas de bloques sean inmutables (no susceptibles de cambio). Este informe brinda ejemplos de cómo se puede romper esa inmutabilidad no explotando las vulnerabilidades criptográficas, sino subvirtiendo las propiedades de las implementaciones, redes y protocolo de consenso de una cadena de bloques. muestran que un subconjunto de participantes puede obtener un control centralizado excesivo sobre todo el sistema.

Fuentes de centralización
Este informe cubre varias formas en las que se puede centralizar el control de una DLT:
● Centralidad autoritaria: ¿Cuál es el número mínimo de entidades necesarias para interrumpir el sistema? Este número se llama coeficiente de Nakamoto, y cuanto más se acerca este valor a uno, más centralizado es el sistema. Esto también se conoce como “centralidad de la gobernanza”.
● Centralidad del consenso: similar a la centralidad autorizada, ¿en qué medida está centralizada la fuente del consenso (p. ej., prueba de trabajo [PoW])? ¿Una sola entidad (como un pool de minería) controla una cantidad indebida del poder de hash de la red?
● Centralidad motivacional: ¿Cómo se desincentiva a los participantes para que no actúen maliciosamente (p. ej., publicando datos malformados o incorrectos)? ¿Hasta qué punto estos incentivos están controlados centralmente? ¿Cómo, en todo caso, pueden los derechos de un participante malicioso
ser revocado?
● Centralidad topológica: ¿Cuán resistente es la red de consenso a la disrupción? ¿Existe un subconjunto de nodos que forman un puente vital en la red, sin el cual la red se bifurcaría?
● Centralidad de la red: ¿Están los nodos lo suficientemente dispersos geográficamente como para que se distribuyan uniformemente en Internet? ¿Qué sucedería si un proveedor de servicios de Internet (ISP) malicioso o un estado-nación decidieran bloquear o filtrar todo el tráfico DLT?
● Centralidad del software: ¿En qué medida depende la seguridad de la DLT de la seguridad del software en el que se ejecuta? Cualquier error en el software (ya sea involuntario o intencional) podría invalidar las invariantes de la DLT, por ejemplo, rompiendo la inmutabilidad. Si hay ambigüedad en la especificación de la DLT, dos clientes de software desarrollados de forma independiente podrían no estar de acuerdo, lo que provocaría una bifurcación en la cadena de bloques. Una vulnerabilidad ascendente en una dependencia compartida por los dos clientes puede afectar su funcionamiento de manera similar.

Hallazgos clave y conclusiones
Los siguientes son los hallazgos clave de la investigación DARPA – Trail of Bits.
● El desafío de usar una cadena de bloques es que uno tiene que (a) aceptar su inmutabilidad y confiar en que sus programadores no introdujeron un error, o (b) permitir contratos actualizables o código fuera de la cadena que compartan los mismos problemas de confianza que una cadena de bloques. enfoque centralizado.
● Cada cadena de bloques ampliamente utilizada tiene un conjunto privilegiado de entidades que pueden modificar la semántica de la cadena de bloques para cambiar potencialmente las transacciones pasadas.
● La cantidad de entidades suficientes para interrumpir una cadena de bloques es relativamente baja: cuatro para Bitcoin, dos para Ethereum y menos de una docena para la mayoría de las redes de PoS.
● La gran mayoría de los nodos de Bitcoin parecen no participar en la minería y los operadores de nodos no enfrentan ninguna sanción explícita por deshonestidad.
● El protocolo estándar para la coordinación dentro de los grupos de minería de cadenas de bloques, Stratum, no está cifrado y, de hecho, no está autenticado.
● Cuando los nodos tienen una visión desactualizada o incorrecta de la red, se reduce el porcentaje de hashrate necesario para ejecutar un ataque estándar del 51 %. Además, solo los nodos operados por grupos de minería deben degradarse para llevar a cabo dicho ataque. Por ejemplo, durante la primera mitad de 2021, el costo real de un ataque del 51 % a Bitcoin estuvo más cerca del 49 % del hashrate.
● Para que una cadena de bloques se distribuya de manera óptima, debe existir el llamado costo de Sybil. Actualmente no existe una forma conocida de implementar los costos de Sybil en una cadena de bloques sin permiso como Bitcoin o Ethereum sin emplear un tercero de confianza centralizado (TTP). Hasta que se descubra un mecanismo para hacer cumplir los costos de Sybil sin un TTP, será casi imposible que las cadenas de bloques sin permiso logren una descentralización satisfactoria.
● Una subred densa, posiblemente sin escala, de nodos de Bitcoin parece ser en gran parte responsable de llegar a un consenso y comunicarse con los mineros; la gran mayoría de los nodos no contribuyen significativamente a la salud de la red.
● El tráfico de Bitcoin no está encriptado: cualquier tercero en la ruta de la red entre nodos (p. ej., ISP, operadores de puntos de acceso Wi-Fi o gobiernos) puede observar y optar por eliminar los mensajes que desee.
● De todo el tráfico de Bitcoin, el 60 % atraviesa solo tres ISP.
● Tor es ahora el proveedor de red más grande de Bitcoin y enruta el tráfico para aproximadamente la mitad de los nodos de Bitcoin. La mitad de estos nodos se enrutan a través de la red Tor y se puede acceder a la otra mitad a través de direcciones .onion. El siguiente sistema autónomo (AS) más grande, o proveedor de red, es AS24940 de Alemania, que constituye solo el 10 % de los nodos. Un nodo de salida Tor malicioso puede modificar o eliminar el tráfico de manera similar a un ISP.
● De los nodos de Bitcoin, el 21 % ejecutaba una versión anterior del cliente Bitcoin Core que se sabe que es vulnerable en junio de 2021.
● El ecosistema de Ethereum tiene una cantidad significativa de reutilización de código: el 90 % de los contratos inteligentes de Ethereum implementados recientemente son al menos un 56 % similares entre sí.

Brian Wang es un líder de pensamiento futurista y un popular bloguero de ciencia con 1 millón de lectores al mes. Su blog Nextbigfuture.com ocupa el puesto número 1 en blogs de noticias científicas. Cubre muchas tecnologías y tendencias disruptivas que incluyen espacio, robótica, inteligencia artificial, medicina, biotecnología antienvejecimiento y nanotecnología.

Conocido por identificar tecnologías de vanguardia, actualmente es cofundador de una startup y recaudadora de fondos para empresas de alto potencial en etapa inicial. Es el jefe de investigación de asignaciones para inversiones en tecnología profunda y un inversor ángel en Space Angels.

Orador frecuente en corporaciones, ha sido orador de TEDx, orador de Singularity University e invitado en numerosas entrevistas para radio y podcasts. Está abierto a participar en conferencias públicas y asesoramiento.

Sello de tiempo:

Mas de Próximos grandes futuros