CD: Noticias de Bitcoin, Ethereum, ICO, Blockchain y Criptomonedas

Bloqueo de Bitcoin por los ISP, ¿es posible?

Si bien hay contramedidas y redes alternativas que podrían sortear los intentos de bloqueo de Bitcoin por los ISP, la centralización de la minería y la mayor centralización del Internet actual crean escenarios teóricos pero viables de ataques, con el saldo de posibles bloqueos parciales de la red Bitcoin…

Dificultando el uso de Bitcoin

Una prohibición a nivel legal o un marco regulatorio demasiado estrecho podrían asfixiar el uso y desarrollo de Bitcoin.

Otro impacto negativo para la red podría ser, por ejemplo, si un gobierno decide cerrar exchanges que facilitan el intercambio de las criptomonedas.

Ver: ¿Pueden los gobiernos bloquear Bitcoin?

Pero otra eventual amenaza son los ISP (Internet Service Provider), es decir los grandes proveedores de servicios de Internet, así como también los atacantes informáticos.

Si maliciosamente lo quisieran, ambos tienen capacidades técnicas como para poder interceptar el tráfico de Bitcoin.

A pesar de que la blockchain de Bitcoin aún no ha sido vulnerada, demostrando así su gran solidez en términos de seguridad, otra cosa muy diferente es la posibilidad de interferir e incluso cortar las conexiones por donde viajan los BTC.

¿Es posible un bloqueo de Bitcoin por los ISP?

En la teoría, sí es factible que suceda un bloqueo de Bitcoin por los ISP.

Bitcoin depende, en gran parte, de Internet. Por la red de redes viajan las transacciones.

El asunto es que hoy por hoy, Internet se encuentra más centralizado que antes. Unos relativamente pocos gigantes proveen las conexiones vía Internet, con el riesgo al menos teórico que eso supone.

Esto, sumado a los contados grupos que concentran la minería de Bitcoin (se estima que en total son alrededor de 10,000 nodos pero 3-4 grupos mineros controlan más del 50 % de la tasa de hash), podría representar un peligro para la salud de su red.

Un estudio titulado ‘Hijacking Bitcoin: Routing Attacks on Cryptocurrencies‘ (2017) describe dos posibles ataques, precisamente a raíz de la gran centralización de Bitcoin «desde una perspectiva de enrutamiento de Internet«.

La centralización de los ISPs y nodos en cifras

Con los siguientes datos, los investigadores ilustran la centralización del proceso de la minería y el monopolio de los proveedores de Internet:

  • 20 % de los nodos de Bitcoin están alojados en menos de 100 prefijos IP [grupos de direcciones IP no asociadas a dispositivos]. Hay alrededor de 600,000 prefijos IP anunciados hoy en Internet.
  • 3 ISPs (Hurricane Electric, Level3 y Telianet) pueden ver naturalmente una gran fracción del tráfico de Bitcoin e interceptar más del 60% de todas las posibles conexiones de Bitcoin -Hurricane Electric: 32 %-.
  • Solo 13 ISPs alojan el 30% de toda la red, mientras que 50 alojan el 50% de la red Bitcoin.
  • 50% del poder de minería de Bitcoin está alojado en solo 39 prefijos.

En el sitio Hacking, Distributed, los autores del estudio comentan que dada su centralización, la posibilidad de particionar la red de Bitcoin y aislar la mitad de su poder de minería «requiere un pequeño ataque de enrutamiento«:

«Cualquier ISP malicioso con acceso a la infraestructura de enrutamiento de Internet puede realizar este ataque que comienza a ser efectivo después de solo unos minutos (de acuerdo con nuestras propias mediciones en la red en vivo).

Cualquier ISP que transite el tráfico de Bitcoin puede retrasar la propagación de bloques minados (hasta 20 minutos), de forma sigilosa, incluso si ve una dirección del tráfico. …

Encontramos muchos ejemplos de ataques de enrutamiento reales que terminaron desviando el tráfico de Bitcoin.

Si bien el cifrado múltiple y el cifrado de extremo a extremo (BIP 151) reducen los riesgos de ataques a la red, no los evitan.

Nuestros resultados muestran que incluso los grupos de minería en gran medida son vulnerables a los ataques de enrutamiento.

… El cifrado de extremo a extremo no impide que un atacante deje caer las conexiones de Bitcoin».

Ataques de partición

El atacante busca dividir la red de Bitcoin en dos componentes para que no puedan intercambiar datos (una transacción) entre ellos, forzando la creación de dos cadenas de bloques paralelas.

«Para dividir la red en dos componentes, un atacante de red intercepta todo el tráfico destinado a todos los nodos de Bitcoin contenidos dentro de uno de los componentes y desconecta cualquier conexión con el otro componente.

Para interceptar el tráfico, un atacante de red confía en las vulnerabilidades en el Border Gateway Protocol (BGP), el único protocolo de enrutamiento de Internet utilizado hoy en día, que no valida el origen de los anuncios de enrutamiento…

La extrema centralización de Bitcoin desde un punto de vista de Internet hace que los ataques de partición sean particularmente efectivos ya que pocos prefijos de IP deben ser secuestrados».

A pesar de que interceptar el tráfico de Bitcoin sería viable desde un punto de vista técnico, el estudio reconoce que prácticas como el multi-homing (conectar una red a otras múltiples redes) evitan que algunos nodos igualmente intercambien información.

‘Delay attacks’

Otro escenario mencionado por la investigación se conoce como ‘delay attacks’.

Por diseño, los nodos de Bitcoin esperan 20 minutos después de haber solicitado la entrega de un bloque de otro par. Si la solicitud no se responde luego de ese tiempo, se solicita nuevamente a otro par.

«Esta decisión de diseño, junto con el hecho de que el tráfico de Bitcoin no está encriptado, permite un ataque poderoso en el que cualquiera que intercepte el tráfico de Bitcoin puede retrasar la propagación de bloque en las conexiones correspondientes.

Para hacerlo, el atacante realiza una modificación simple al contenido de los mensajes de Bitcoin que intercepta. Como los mensajes de Bitcoin no están protegidos contra la manipulación, ni el receptor ni el remitente tienen ninguna indicación de que el mensaje haya sido modificado, lo que permite al atacante permanecer bajo el radar. El impacto real de tal ataque depende de la víctima y varía desde el doble gasto (para los ‘merchants nodes’) hasta el poder de cómputo desperdiciado (para los mineros)…

… Descubrimos que tres ISP juntos ven el 60% de todo el tráfico de Bitcoin. Si son maliciosos, estos ISP podrían por lo tanto, de manera efectiva e invisible, mantener muchos nodos de bitcoin desinformados”.

De acuerdo con el estudio, cualquier ISP que transporte tráfico desde y hacia un nodo de Bitcoin podría retrasar la propagación de bloque en 20 minutos.

La investigación resalta que la centralización de los nodos de Bitcoin en pocas redes y prefijos IP, así como la centralización de la minería en manos de pocos grupos, facilitan este tipo de ataques.

Pero los investigadores también señalan que este ataque tampoco podría interrumpir toda la red Bitcoin, la cual seguiría funcionando aunque muchos nodos se ralenticen.

Contramedidas

La citada investigación describe formas de mitigar estos posibles ataques.

Como alternativas de prevención, proponen que los nodos de Bitcoin puedan:

  • Maximizar la variedad de rutas de Internet para no depender de unas pocas conexiones y así minimizar la amenaza de que un atacante pueda interceptarlas a todas.
  • Monitorear el comportamiento de sus conexiones para identificar posibles desconexiones o retrasos en la entrega de bloques, lo cual podría servir «como un indicador temprano de un ataque de enrutamiento«, activando en tal caso «el establecimiento de conexiones adicionales seleccionadas aleatoriamente«.

Bitcoin + Tor

Respecto al posible bloqueo de Bitcoin por los ISP, el ex desarrollador de Blockstream y actual colaborador del protocolo Bitcoin, Gregory Maxwell, opinó en el foro Bitcointalk:

El protocolo de Bitcoin en sí mismo es completamente trivial de bloquear. Pero no tiene que ser difícil de bloquear: funciona bien sobre Tor y el soporte de Tor está mejorando todo el tiempo.

Tor se está volviendo más difícil de bloquear, y bloquearlo tiene daños colaterales. Los desarrolladores de Bitcoin actualmente tienen la opinión de que el bloqueo no es un objetivo para nosotros, preferimos dejar eso a los expertos que trabajan con Tor, pero afortunadamente también nos beneficiamos de sus esfuerzos».

Fuentes:

Agregar comentario

Your Header Sidebar area is currently empty. Hurry up and add some widgets.