Por qué nadie puede hackear una blockchain

Hackear una blockchain es casi imposible, pero ¿qué hace que los libros de contabilidad descentralizados sean tan intrínsecamente “inhackeables”?

Un error común que cometen los nuevos inversores en criptomonedas es confundir el hackeo de una blockchain con el de un exchange. Mientras que, por desgracia, los intercambios digitales centralizados son hackeados más de lo que deberían, los hackeos de blockchains descentralizadas son muy raros, ya que son difíciles de conseguir y ofrecen pocos incentivos para llevarlos a cabo.

En este post, analizamos qué hace que las cadenas de bloques -tal y como se aplican en el sector de las criptomonedas- sean impermeables a las violaciones de seguridad.

hackear blockchain

¿Qué hace que una cadena de bloques resista los ataques?

Las cadenas de bloques en las que se basan la mayoría de las criptomonedas son peer-to-peer (P2P), de código abierto y públicas, lo que permite a todo el mundo con el equipo y los conocimientos adecuados echar un vistazo bajo el capó. Esto es importante para fomentar la transparencia y atraer a los compradores.

Protocolos descentralizados y de código abierto.

Una cadena de bloques se compone de diferentes mecanismos tecnológicos que trabajan juntos hacia un objetivo común. Por ejemplo, hay mecanismos de consenso como la proof of work (PoW) y la proof of stake (PoS) que protegen la red mitigando los ciberataques de los hackers.

La naturaleza descentralizada de una cadena de bloques significa que su red está distribuida en múltiples ordenadores conocidos como nodos. Esto elimina un único punto de fallo. En otras palabras, no hay manera de “cortar la cabeza de la serpiente”, porque no hay ninguna cabeza.

La arquitectura de una cadena de bloques determina la forma de la que los nodos cooperan en la verificación de una transacción antes de ser comprometida en el protocolo. En el caso de Bitcoin y otros sistemas PoW como Bitcoin Cash, un mínimo del 51% de los nodos deben estar de acuerdo con la transacción antes de comprometerse.

Algoritmo Hashing

Cada transacción se llama bloque, y la interconexión de varias transacciones se convierte en una cadena de bloques. En particular, un bloque tiene elementos criptográficos que lo hacen único. El algoritmo de hashing de una red determina los detalles. Por ejemplo, la cadena de bloques de Bitcoin utiliza la función de hash doble SHA-256, que toma los datos de las transacciones y los comprime en un hash de 256 bits.

Bloques

Al dificultar la inversión del valor del hash, una transacción se vuelve inflexible. Cada bloque de una cadena contiene un conjunto específico de datos del bloque anterior. Por lo tanto, incluso si un actor malintencionado realiza la ingeniería inversa del hash, el bloque resultante no estaría sincronizado con el resto de los bloques, ya que tendrá una salida de hash diferente, haciendo que el sistema lo rechace.

Los ataques del 51% son improbables

Cuanto más tiempo exista una cadena de bloques y más usuarios nuevos atraiga, menos probable será que sufra un ataque del 51% debido a su creciente poder de hash.

Hay que tener en cuenta que para que un hacker pueda invertir el hash de una transacción, necesita controlar al menos el 51% de la potencia de la cadena de bloques.
Esto se convierte en algo prohibitivo a partir de cierto punto. Por lo tanto, teniendo en cuenta el tamaño de las cadenas de bloques establecidas como Ethereum y Bitcoin, este escenario es casi imposible.

¿Y la computación cuántica?

Otra razón por la que es aún más difícil hackear una cadena de bloques es que, en caso de que el bloque que se está rehaciendo esté en la mitad de la cadena, el atacante tendría que rehacer los bloques anteriores para alinear su sello histórico con el nuevo bloque.

En el caso de Bitcoin, esto sólo es posible con la próxima generación de computación cuántica, que actualmente no existe. E incluso cuando lo haga, ¿quién puede decir que no habrá un mecanismo de defensa cuántico basado en la cadena de bloques para mitigar los ataques cuánticos?

Ataques basados en PoS

En los sistemas basados en PoS, el “stake” determina la fuerza de la red. Para explicarlo mejor, esto significa que los usuarios que han delegado o apalancado activamente sus activos nativos de la blockchain participan en el procesamiento de transacciones y en la búsqueda de nuevos bloques. En este tipo de sistemas, un ataque se produce cuando un hacker controla la mayoría de las participaciones.

Esto es posible cuando el hacker acumula más del 51% de todas las monedas en circulación. Para las redes de buena reputación, como la plataforma Ethereum 2.0 en evolución, esto es casi imposible. Imagínate que pretender encontrar los fondos para comprar el 51% de la actual capitalización de mercado de ETH, que asciende a 68.000 millones de dólares.

La economía de un 51%

No se puede orquestar un ataque sigiloso del 51% sin crear demasiada escasez, ya que su compra de monedas hará que las disponibles se disparen en valor hasta niveles increíblemente altos. A la inversa, cuando los participantes de la cadena de bloques se enteren de que posees la mayoría de las monedas, probablemente venderán sus tenencias, con lo que el mercado se colapsará por el exceso de oferta. Así que acabarás comprando mucho y vendiendo poco.

¿Cómo es que las Blockchains (raramente) son hackeadas? Respuesta: Hash Rate

Buena pregunta. Se reduce a la fuerza de una red. Entre las víctimas notables de ataques del 51% se encuentran Ethereum Classic, Bitcoin Gold, Electroneum y, más recientemente, Grin. La red Ethereum Classic utiliza el algoritmo de consenso PoW. Aunque Bitcoin utiliza el mismo algoritmo, ETC tiene un número mucho menor de nodos y mineros asegurando el sistema. Por lo tanto, tiene una menor capacidad de procesamiento, lo que hace más fácil que un atacante tome el control.

ETC tiene una tasa de hash de 1,6 tera hash por segundo, mientras que la de Bitcoin se sitúa en 117,9 exa hashes por segundo.

El futuro de los hackeos de las cadenas de bloques

Hasta ahora, nadie ha hackeado una cadena de bloques por sí solo. En su lugar, suele ser un grupo de actores maliciosos o el equipo de desarrollo principal el que colabora para vulnerar la seguridad de una cadena de bloques. Sin embargo, a medida que las plataformas de blockchain se fortalecen gracias al aumento de nodos o stakers, la posibilidad de hackear una red descentralizada se acerca cada vez más a cero.

Además, los nuevos sistemas de cadenas de bloques utilizan técnicas probadas académicamente que requerirían ordenadores cuánticos altamente especializados para ser hackeados.

En resumen, si alguna vez oyes a alguien decir que “la blockchain ha sido pirateada”, ahora tienes las herramientas para corregirle (amablemente) y mandarle a paseo.

¿Qué te ha parecido este artículo? ¡Publica tus impresiones en la sección de comentarios!

No replies yet

Cargando nuevas respuestas...

Chester

Administrator

222 mensajes 54 reacciones

“Hackear una blockchain es casi imposible, pero ¿qué hace que los libros de contabilidad descentralizados sean tan intrínsecamente “inhackeables”? Un error común que cometen los nuevos inversores en criptomonedas es confundir el hackeo de una blockchain con el de un exchange. Mientras que, por desgracia, los intercambios digitales centralizados son hackeados más de lo que […]
Puedes leer el artículo completo aquí:

Responder Me gusta

Haz clic para expandir...