Anatomía del ataque del 51% y como Komodo ayuda a prevenir uno

José Antonio Lázaro
Komodo Platform Translated
6 min readAug 21, 2018

No fue hace tanto tiempo que la idea del ataque del 51% exitoso parecía poco realista y descabellada. Si bien se reconoció que los ataques del 51% son teóricamente posibles, la mayoría de personas asumió que los ataques del 51% serían tan difíciles de realizar que no representaban una amenaza legítima.

Hoy, todo esto ha cambiado. En los últimos meses, ha habido varios ataques 51% con éxito, incluidos algunos en reputables blockchains de tamaño medio. Los ataques del 51% no son una preocupación abstracta. Cada proyecto de blockchain necesita anteponer la seguridad sobre cualquier otra cosa.

La Plataforma Komodo definió recientemente los 5 pilares del blockchain, con la seguridad como el primero y el más fundamental de los cinco. La seguridad siempre es lo primero en Komodo.

De hecho, con los servicios únicos de delayed Proof of work (dPoW) de Komodo, puedes proteger tu cadena de bloques con el hashrate de la red Bitcoin. Este servicio de seguridad está disponible para cada proyecto blockchain y puede ayudar a prevenir un ataque del 51% en tu cadena.

En esta publicación explicaremos exactamente cómo un ataque del 51% ocurre y como los servicios de seguridad dPoW de Komodo pueden prevenir uno.

Una breve introducción a los ataques del 51%

En pocas palabras, un ataque del 51% ocurre cuando actores malintencionados ganan control de más del 50% sobre el hashrate de la red de la cadena de bloques, de ahí el nombre. Como los atacantes tienen al menos un 51% del hashrate de la red, pueden forzar al resto de la red a eliminar sus transacciones. Esto significa que los atacantes pueden malintencionadamente usar su poder de mayoría para gastar monedas y tokens más de una vez.

Los ataques de esta naturaleza también son conocidos como “ataques de doble gasto” porque los atacantes gastan sus monedas y tokens dos veces y luego venden la moneda falsificada para sacar beneficio.

Vale la pena señalar que solo las cadenas de bloques que usan el mecanismo de consenso de Proof of Work son susceptibles a los ataques del 51%. Las cadenas de bloques que utilizan el mecanismo de consenso Proof of Stake son vulnerables a una variación del ataque, denominado ataque Nothing-At-Stake. Sin embargo, los ataques Nothing-At-Stake son distintos a los ataques del 51%. Para más información, por favor consulta Parte I, Sección 2 del White Paper de Komodo.

Las blockchains más populares, como Bitcoin y Ethereum, tampoco están en riesgo de los ataques del 51% porque no es factible conseguir más de un 50% del hash rate. Incluso las mining pools más grandes no están cerca de alcanzar el poder mayoritario de estas redes.

Cadenas de bloques con redes más pequeñas, sin embargo, son extremadamente vulnerables. Un atacante no necesitaría invertir el dinero para comprar el hardware necesario para dominar una pequeña red. En cambio, el actor malintencionado podría simplemente alquilar el poder hash rate necesario para lanzar un ataque.

Un entusiasta de blockchain creó este sitio web para mostrar lo vulnerable que son las cadenas de bloques. Hay docenas de cadenas de bloques que pueden atacadas con éxito por el 51% por menos de 500$ la hora. Todo lo que necesitas es alquilar el hash rate y disparar.

Por supuesto, la Plataforma Komodo no aboga por atacar proyectos blockchain. El punto es que muchas, si no la mayoría de cadenas de bloques Proof-of-Work son vulnerables al ataque.

La anatomía de un ataque del 51%

Antes de aprender como el servicio de seguridad de Komodo mitiga el riesgo a los ataques del 51%, es útil entender exactamente como un ataque de esta naturaleza se desarrolla. Hay seis pasos:

Primero, el atacante gana el control de la mayoría simple de una red de cadena de bloques. Como hemos señalado anteriormente, esto no es difícil o costoso como podrías imaginar.

Segundo, el atacante empieza a minar bloques en secreto en una cadena de bloques alternativa. Esta segunda cadena funciona en paralelo a la cadena en la que el resto de nodos están minando. Cuando el atacante mina los nuevos bloques, no lo anuncia al resto del 49% de la red. Por lo tanto, no saben que existe una versión alternativa a la cadena de bloques original.

Tercero, el atacante transfiere una suma de monedas o tokens a la cadena de bloques que está atacando. Muy a menudo, los atacantes mandan los fondos a un exchange centralizado, donde pueden ser cambiados por otras criptomonedas y ser liquidadas. Hay que tener en cuenta que esta transacción solo tiene lugar en la versión ‘verdadera’ de la cadena. La cadena fraudulenta (la que está siendo minada en privado por el atacante) no reconoce esta transacción en absoluto.

Cuarto, el atacante continúa minando bloques en la cadena privada tan rápido como es posible. Otra vez, esto está siendo realizado sin anunciar ninguno de estos bloques al resto de la red. Y con más hash rate que el resto de la red combinada, el atacante es capaz de minar bloques más rápido que el otro 49% de la red. La cadena fraudulenta sigue creciendo y eventualmente siendo más larga que la cadena “verdadera”.

Quinto, el atacante anuncia la cadena fraudulenta al resto de los nodos de la red. Debido a la regla de la cadena más larga, una regla que asume que la cadena de bloques más larga es la “verdadera”, el resto de la red se ve forzado a aceptar los bloques fraudulentos del atacante. Los nodos honestos implícitamente asumen que su versión de la cadena es incorrecta y se convierten a la cadena del atacante.

Finalmente, dado que el atacante obligó a la red a ajustarse a la cadena en la que nunca se realizó la transacción del paso tres, él es libre de gastar los esos fondos otra vez. Es como si nunca hubieran abandonado la cartera (wallet) original, a pesar de que también llegaron a la dirección donde fueron enviados.

El atacante envía los fondos por segunda vez, intercambia por otras monedas, y luego las blanquea o liquida. El resto de la red se queda rascándose la cabeza.

Servicios de Seguridad de Komodo: Protección contra un ataque del 51%

El mecanismo de seguridad delayed Proof of Work (dPoW) de la Plataforma Komodo protege a las cadenas con el poder del hash rate de Bitcoin. Para simplificar, el mecanismo dPoW almacena copias de seguridad de tu cadena de bloques en el ledger de Bitcoin. Así es cómo el proceso funciona.

Primero, el mecanismo dPoW toma una foto de cada cadena que utiliza los servicios de seguridad de Komodo. Esto guarda los balances de cada dirección de cada cadena. Después, la foto se guarda en un bloque de la cadena principal KMD.

A continuación, el mecanismo dPoW toma una foto de la cadena KMD, que contiene las fotos de todas las cadenas que utilizan los servicios de seguridad de Komodo. Como antes, la foto guarda un registro de los balances de cada dirección.

Finalmente, toda esta información se guarda en un bloque de la cadena de bloques de Bitcoin. Este proceso ocurre cada diez minutos y una vez toma lugar, un hacker necesitaría dominar la red Bitcoin antes de alterar o destruir las copias de seguridad.

En esencia, el mecanismo dPoW proporciona un seguro para tu blockchain. Un atacante necesitaría tirar ambas redes, BTC y KMD antes de poder alterar, interrumpir o destruir las copias de seguridad de tu cadena de bloques. La red no aceptará una versión de la cadena de bloques que no coincida con las copias de seguridad notarizadas más recientes.

Además, como este proceso ocurre cada diez minutos, la ventana de oportunidad para que un ataque tome lugar es muy pequeña. No hay suficiente tiempo entre notarizaciones para lanzar un ataque exitoso del 51%.

También puede ser útil pensar en el mecanismo dPoW como una forma de autenticación de dos factores (2FA). Es simplemente una capa de seguridad para evitar que los posibles atacantes apunten a tu cadena de bloques. Si fueses un actor malicioso, ¿elegirías atacar una cadena de bloques que está siendo notarizada en el ledger de BTC cada diez minutos? Probablemente no. Simplemente no es inteligente.

Si deseas implementar el mecanismo de seguridad dPoW de Komodo, hay dos integradores de soluciones Komodo certificados que están entusiasmados de ayudarte con el proceso. Los servicios dPoW de Komodo están disponibles para cualquier blockchain que utilice Proof-of-Work.

Chainmakers y ChainZilla fueron creados por antiguos y miembros actuales del equipo Komodo, por lo que conseguirás un soporte excelente y experiencia técnica superior. Contacta con Chainmakers en support@chainmakers.co y con ChainZilla en contact@chainzilla.io para comenzar ahora.

Para aprender más sobre la Plataforma Komodo, apúntate a nuestro boletín semanal y únete a nuestra creciente comunidad en Discord. Únete a Komodo mientras continuamos brindando soluciones innovadoras blockchain.

--

--