Me encanta el concepto de Bitcoin. Creo que Internet redefinirá la moneda tal como la conocemos. Sin embargo, veo al menos 4 formas principales (técnicas, legales, de competencia, comunitarias) de que la red de Bitcoin podría ser pirateada robando BTC o conmocionada hasta la muerte, provocando pánico y bajando el valor de BTC. Espero que esto ayude a la comunidad de Bitcoin a desarrollar una moneda que sea realmente resistente a los ataques.
1) técnico
Describo aquí 6 escenarios de ataque y 4 formas de gastar doblemente los BTC, para un total de 24 posibles ataques diferentes. Como no tengo un conocimiento completo de la plataforma Bitcoin, algunos de ellos podrían no ser factibles en la práctica. Aún así, si solo uno de ellos es factible, significa que la red de Bitcoin puede ser pirateada en este momento. Además, estos escenarios de ataque implican que el ROI de dichos ataques sea positivo. Recuerde que incluso si el ROI de un ataque fue negativo pero el ataque es factible, el escenario sería tan aterrador: cualquier oponente / competidor de BTC, como una agencia de aplicación de la ley, podría usar sus recursos para explotar la red de Bitcoin y robar BTC de propietarios legítimos . No es exactamente lo que espera de un “oro digital”.
EL PUNTO DÉBIL DE BITCOIN, SEGÚN SU CREADOR
- ¿Cómo manejaría los ataques de fuerza bruta?
- Cómo mantener seguros mis documentos digitales importantes
- ¿Debo eliminar el virus ProShield?
- ¿De qué manera los principales motores de búsqueda mantienen en secreto su algoritmo de clasificación?
- ¿Cuáles han sido los ataques informáticos más devastadores en la historia de los Estados Unidos?
Según su propio creador, la red Bitcoin p2p solo es resistente a los ataques:
“Siempre y cuando la mayoría de la potencia de la CPU esté controlada por nodos que no cooperan para atacar la red” (Satoshi Nakamoto, “Bitcoin: un sistema de efectivo electrónico de igual a igual” en http://www.bitcoin.org/ sitios / def …).
En el mismo artículo, Nakamoto escribe:
“El sistema es seguro siempre que los nodos honestos controlen colectivamente más potencia de CPU que cualquier grupo cooperante de nodos atacantes”.
“Si la mayoría de la potencia de la CPU está controlada por nodos honestos, la cadena honesta crecerá más rápido y superará a las cadenas de la competencia”.
“Si un atacante codicioso es capaz de reunir más potencia de CPU que todos los nodos honestos, tendría que elegir entre usarlo para defraudar a las personas robando sus pagos o usarlo para generar nuevas monedas”.
“propusimos una red de igual a igual utilizando prueba de trabajo para registrar un historial público de transacciones que rápidamente se vuelve poco práctico desde el punto de vista informático para que un atacante cambie si los nodos honestos controlan la mayoría de la potencia de la CPU”.
Si Nakamoto tiene razón, esto significa que la red Bitcoin tiene un punto débil muy claro a la vista. En palabras de su creador, no hay duda: Bitcoin puede ser pirateado.
Además de ser pirateado por atacantes impulsados políticamente (por ejemplo, entidades encargadas de hacer cumplir la ley, recaudadores de impuestos, entidades antilavado, bancos centrales, entidades keynesianas, etc.), mi temor es que cualquier entidad maliciosa con fines de lucro pueda elegir atacar Bitcoin pronto. A medida que aumenta la relación de intercambio FRN (“USD”) / BTC (por ejemplo, el precio), se vuelve cada vez más conveniente comprar potencia informática con FRN (“USD”) y luego usarla para piratear la cadena de bloques. Comprar potencia informática utilizando FRN (“USD”) para superar en número a la mayoría de los nodos honestos de Bitcoin con nodos maliciosos podría obtener un ROI positivo en términos de FRN (“USD”).
En la etapa actual, hay ~ 5M BTC por valor de ~ 2M FRN (“USD”), distribuidos entre ~ 3,000 nodos, mientras que ~ 160 nuevos bloques justifican la acuñación de ~ 8,000 nuevos BTC todos los días. Alrededor de 1500 transacciones tienen lugar todos los días.
PREPARANDO EL ATAQUE
El primer paso del ataque debería ser que el atacante compre 400 BTC a los cambistas. A los precios actuales del mercado, esto debería costar ~ 160 FRN (“USD”).
El atacante esperará para encontrar de antemano los bienes / servicios para comprar a los proveedores (los objetivos específicos del ataque) y se asegurará de que los futuros receptores antes mencionados estén listos para aceptar BTC a cambio de esos bienes / servicios. Solo entonces, cuando todos los proveedores estén “cálidos” y listos para vender, comenzará el ataque. Los proveedores deberían ser 80 diferentes, y no deberían ser ubergeeks de Bitcoin: deberían ser personas normales que no presten mucha atención al aumento repentino del número total de nodos en la red y no deberían seguir mucho los foros / alertas de la comunidad, o al menos no verificarlos cada vez que aceptan un pago BTC. Por lo tanto, los cambistas responsables no deben elegirse como objetivos, ya que es probable que sean foros de observación y similares. El atacante debe elegir vendedores que envíen bienes de inmediato (bienes inmateriales que se pueden entregar por Internet, como música, películas, libros electrónicos, bienes virtuales o bienes materiales entregados de inmediato o recogidos cara a cara) y posiblemente bienes que sean fáciles de revender . El atacante también debe aprovechar los servicios profesionales de recolección, o las personas que recogen cosas a su nombre, para estar seguro de la hora exacta de entrega del bien. Con el tiempo, cuanto más crezca la red de Bitcoin, más cosas para robar estarán disponibles.
El atacante debe apuntar a los usuarios que están entusiasmados con las dos fortalezas principales de Bitcoin: el anonimato y las transacciones p2p inmediatas. Estos objetivos estarán encantados de entregar bienes / servicios a una parte anónima, y confiarán en su saldo de Bitcoin sin esperar demasiado tiempo para verificar la “estabilidad” de su propio saldo.
Las transacciones deben ser lo suficientemente pequeñas (menos de 500 BTC) para no parecer demasiado sospechosas para los vendedores.
Un atacante debería reunir la mayoría de la potencia de la CPU con 4.000 CPU. Tal poder debería superar en número al poder de cómputo de los nodos honestos al producir (más rápido) una cadena de bloques maliciosa en la que los BTC gastados por el atacante se los devuelven inmediatamente y luego se gastan dos veces entre múltiples receptores. La subred maliciosa debe extenderse a través de una variedad de rangos de IP, para que pueda infectar la red de Bitcoin de manera más efectiva. La subred maliciosa debería cerrar ~ 8 bloques que contengan ~ 80 transacciones. El atacante debería poseer 4000 CPU durante 1 hora, que representan ahora 2/3 de los nodos y, razonablemente hablando, mucho más del 51% de la potencia informática de la red.
El ataque debería durar 1 hora, gastando esos 400 BTC por 80 veces en lugar de solo 1, prestando atención a pagar 80 proveedores diferentes no tan geek como se mencionó anteriormente. Con el valor actual de 1 BTC = 0,40 FRN (“USD”), esto significaría comprar 32,000 FRN (“USD) en bienes y servicios. Por otro lado, el costo de comprometer la red de Bitcoin durante 1 hora con 4000 CPU maliciosas ser, a un precio actual de FRN (“USD”) 2.10 / CPU / hora (Instancias de cómputo de clúster extragrande cuádruple de Amazon), 8.400 FRN (“USD”), más los 160 FRN iniciales (“USD”), para un total de FRN (“USD”) 8,560. Considerando la recolección de bienes y servicios por valor de 32,000 FRN (“USD”) es bastante bueno + 220% ROI en solo 1 hora. Bastante bueno en comparación con su inversión promedio.
Cuando finalice el ataque, las CPU maliciosas desaparecerán de la red, y la comunidad se quedará sola con una cadena de bloques pirateada, donde solo el último 80 de los 80 beneficiarios posee los BTC, mientras que los primeros 79 están efectivamente defraudados BTC que se gastaron dos veces justo después de ser recibidos por el destinatario.
OTROS ATAQUES
Un segundo escenario de ataque implica menos transacciones, con una mayor cantidad de BTC por transacción. Idealmente, el atacante podría incluso apuntar a solo 2 proveedores, cerrando 2 transacciones con un monto de 11,250 BTC cada una. Esto cosechará, en las proporciones actuales, bienes / servicios por valor de 9000 FRN (“USD”), con un ROI de + 5% en solo una hora. Obviamente, el atacante debe apuntar a más de solo 2 proveedores si necesita que las transacciones sean más pequeñas. Un ataque de “pocas pero grandes transacciones” es útil cuando los comerciantes necesitan muchas confirmaciones de la red Bitcoin.
Y eso no está considerando los ~ 300 BTC adicionales emitidos durante la 1 h del ataque, que, si se gastan correctamente dos veces, podrían aumentar en gran medida el ROI del ataque.
Si dicha potencia de cómputo (4000 quad xl) se asignara a la minería honesta de Bitcoin, habría producido ~ 300 BTC, equivalente ahora a ~ 120 FRN (“USD”), por lo que el ROI habría sido de -98.8% en 1 hora, en lugar de + 220%.
En un tercer escenario de ataque, el ataque podría durar 24h-48h, cerrar cientos de bloques, apuntar a miles de usuarios y cosechar un ROI mucho más alto (hasta + 5,000%). Por otro lado, los tiempos de entrega deben planificarse adecuadamente por adelantado: cuanto más largo sea el tiempo de entrega, más tendrá que esperar el atacante antes de gastar dos veces. Además, se debe tener cuidado para que el pánico y la “ejecución de la moneda” (personas que corren para convertir BTC en otra cosa tan pronto como escuchen del ataque) se activen justo después de que se complete el ataque. La otra ventaja de un ataque más lento sería que los proveedores tienen menos probabilidades de notar el fraude. La desventaja de tal ataque sería que los proveedores tienen más probabilidades de tropezar con alertas en el foro. Puede tener un escenario de ROI “bajo” de ataque rápido dirigido a bienes y servicios de envío rápido, y un escenario de ROI alto de ataque lento dirigido a bienes y servicios de envío lento. Un ataque lento puede apuntar a bienes / servicios de envío lento provenientes de vendedores aislados que desconocen la comunidad. Un ataque rápido puede apuntar a bienes / servicios de entrega inmediata asegurándose de que el intervalo de alerta sea menor que la duración del ataque, de modo que la alerta siempre llegue demasiado tarde, después de que el bien / servicio haya sido entregado.
Escenario del 4to ataque: como el 3er, pero apuntando a menos víctimas, con transacciones de mayor valor. Un ataque de “pocas pero grandes transacciones” es útil cuando los comerciantes necesitan muchas confirmaciones de la red Bitcoin.
Un escenario de 5to ataque implica un uso discontinuo de la subred maliciosa, activada y desactivada en fases durante el ataque, para minimizar los gastos aprovechando la flexibilidad de las plataformas de computación en la nube como Amazon. En este escenario, el atacante no necesita controlar la mayoría de las CPU durante toda la duración del ataque, sino solo cuando está a punto de ocurrir un doble gasto. Esto también permite que un atacante apunte a entregas más lentas. Tan pronto como está a punto de suceder el doble gasto, el atacante enciende su nube maliciosa, calcula los bloques más antiguos más los nuevos bloques, creando así la cadena de bloques más larga. Obviamente, para cerrar los bloques anteriores, se necesitará mucha potencia informática: el atacante debe equilibrar, por un lado, la mayor potencia informática necesaria y, por otro lado, el menor tiempo de potencia informática necesario más la ventaja de apuntar a productos de entrega lenta.
Sexto escenario de ataque: como el quinto, pero dirigido a pocas víctimas con grandes transacciones. Un ataque de “pocas pero grandes transacciones” es útil cuando los comerciantes necesitan muchas confirmaciones de la red Bitcoin.
Obviamente, un atacante racional intentaría todos los ataques posibles, solo para asegurarse de explotar la economía de Bitcoin tanto como sea posible.
CÓMO FUNCIONA EL ATAQUE
En resumen, el ataque funciona de esta manera: el primer gasto de BTC ocurre en, digamos, el bloque 105000. Después de que el comerciante lo reconoce y entrega el bien / servicio al atacante, la red maliciosa del atacante libera un nuevo 105000 y tantos bloques después. según sea necesario para que sea la cadena más larga. Ahora, toda la red (incluidos los clientes honestos) reconoce que el atacante tiene la moneda porque no hay registro de la primera transacción de acuerdo con la mayoría de las CPU. En este escenario, los BTC se gastan, pero luego la transacción se pierde en la nueva cadena de bloques maliciosos. Luego, los BTC se gastan nuevamente, y el proceso se repite muchas veces. Obviamente, los primeros 79 beneficiarios vieron caer sus saldos ante sus ojos, pero no hay nada que puedan hacer aparte de alertar a otras personas a través de foros / correos electrónicos / etc. Como se señaló anteriormente, las víctimas del ataque no están prestando atención al foro en esos 60 minutos.
OTRAS MANERAS DE GASTAR DOBLE
Una segunda forma de gastar dos veces es, después de que ocurrió el gasto, que la cadena de bloques maliciosos reconozca la transacción, pero tenga una dirección diferente para su destinatario: en lugar de la dirección de la víctima, será una de las direcciones del atacante.
Una tercera forma de gastar dos veces es, después de que el gasto sucedió, que la cadena de bloques maliciosa sustituya la dirección de la víctima con la siguiente dirección de la víctima. Por lo tanto, la transacción se reconoce pero su destinatario no es la primera víctima, sino la segunda víctima. Este proceso podría repetirse solo una vez o, si es posible, varias veces.
Una cuarta forma de gastar dos veces es, en lugar de no dejar rastro del gasto en la cadena de bloques maliciosos, agregar un gasto opuesto, de la víctima al atacante, con la misma cantidad. La ventaja de esta forma de doble gasto es que funcionará incluso con una versión futura de Bitcoin que podría permitir que el segundo receptor reconozca un doble gasto.
CÓMO FUNCIONA EL DOBLE GASTO
En resumen, los pasos involucrados en este tipo de doble gasto son:
- Gasta los BTC.
- Espere el reconocimiento del destinatario y la entrega de bienes / servicios.
- Trabaje en secreto en otra versión de la cadena de bloques donde se encuentran los BTC, adulterando la transacción original en una de las 4 formas mencionadas anteriormente. Esta cadena de bloques debe ser más larga que la cadena de la red honesta, y dado que el atacante controla la mayoría de las CPU, es razonable predecir que la generará antes de que la red honesta genere una cadena tan larga.
- Repetir.
SECUELAS
Cuando la comunidad se da cuenta de que Bitcoin ha sido pirateado, ahora podrían revertir la cadena de bloques antes de que ocurriera el ataque, pero 32,000 FRN (“USD”) en bienes y servicios ahora se han ido, por lo que los proveedores han sido estafados o el la comunidad decide devaluar el poder adquisitivo de Bitcoin al inflar ~ 80,000 nuevos BTC (equivalente al monto del fraude) de la nada y dárselos a las víctimas del fraude.
En cualquier caso, tan pronto como las noticias del ataque se hagan públicas, el valor de BTC caería rápidamente a medida que la gente comience a entrar en pánico: a pesar de que el pánico no es la respuesta más racional (más racional sería esperar y seguir los consejos de Satoshi). sobre qué hacer) es razonable suponer que a las personas les gustaría convertir los BTC en algo real que no sea pirateable (por ejemplo, oro) “antes de que sea demasiado tarde”. La cantidad de FRN (“USD”) que puede comprar 1 BTC caería en picado, por lo que si trabajó duro para ganar 10,000 BTC que podría comprar, digamos, 4000 bienes y servicios por valor de FRN (“USD”), ahora con esos mismos BTC puede comprar, digamos, solo bienes y servicios por valor de 2000 FRN (“USD”).
Obviamente, a medida que la relación de intercambio FRN (“USD”) / BTC crece más rápido que el número de nodos, es más probable que dicho ataque ocurra con el tiempo. Si el ROI de un ataque es positivo ahora, será positivo en cualquier momento dado, ya que la acuñación no está involucrada en dicho escenario de ataque. En cambio, dado que la relación FRN / BTC está creciendo exponencialmente, la probabilidad de tal ataque crecería exponencialmente con el tiempo.
Un atacante podría básicamente jugar a ser dios hasta que los beneficiarios se den cuenta de que han sido defraudados: se dan cuenta demasiado tarde de que los BTC que el atacante anónimo / seudónimo les pagó a cambio de sus bienes / servicios / FRN (“USD”) ahora se han ido.
El atacante puede hacer esto incluso sin esconderse de las agencias policiales, dado que no estoy seguro de que tales ataques a la red de Bitcoin se consideren ilegales en todas las legislaciones del mundo. De hecho, muchas legislaciones podrían aprobar y animar moralmente a ese atacante, tan pronto como se den cuenta de que Bitcoin es una amenaza para ellos.
La fortaleza del concepto de Bitcoin es que es anónimo, y las transacciones son inmediatas: desafortunadamente, esto puede hacer que el atacante sea imposible de rastrear, y la velocidad y la resistencia intencionadas de las transacciones podrían dañar a los comerciantes.
Me estoy perdiendo de algo ?
¿Es la cantidad relativamente baja de FRN (“USD”) necesaria para hackear la red de Bitcoin en esta etapa la razón por la cual Nakamoto sugirió contra la publicidad de Bitcoin demasiado en esta etapa?
¿Aceptar pequeños BTC o no BTC es la única forma de prevenir tales ataques?
2) legal
Bitcoin es una herramienta perfecta para el llamado “lavado de dinero”, dada su naturaleza seudónima. Además, Bitcoin hace que el negocio principal de un gobierno nacional sea casi imposible, porque las transacciones psudónimas significan que la agencia tributaria nacional no puede saber cuántos impuestos tiene que pagar un ciudadano. Es razonable suponer que BTC representará una amenaza mortal para un estado nacional, y que reaccionarían en consecuencia explotando primero el punto de falla de Bitcoin para derribarlo (consulte la pregunta 1 anterior) y luego, si aún es necesario, utilizando su poderes morales, legales, judiciales, policiales, militares, de relaciones públicas y de prensa para cerrar tal amenaza. Esto ya sucedió en China cuando la gente comenzó a migrar del uso de billetes PBOC RMB hacia el uso de monedas QQ de Tencent. Es razonable que sea ilegal descargar BTC, instalarlo, tenerlo en una computadora, ejecutarlo y en muy poco tiempo. Será ilegal aceptarlo a cambio de sus propios bienes y servicios. Toda la economía de Bitcoin sufriría increíblemente: los cambistas no pueden operar, los bancos y corredores de Bitcoin no pueden servir a las personas que no tienen un cliente, los proveedores de bienes y servicios respetuosos de la ley no pueden aceptarlo. Los piratas informáticos y los activistas criptográficos seguirían utilizándolo, pero ¿cuánto afectarían estos desafíos legales al valor de 1 BTC en términos de FRN (“USD”)? -10%, -30%, -50%?
Si ahora acepto Bitcoins a cambio de mi trabajo, ¿cuánto del poder de compra de mis Bitcoins ganados con tanto esfuerzo se evaporará durante la noche y cuánto se ahorrará?
Entonces, ¿se puede considerar a Bitcoin como un depósito de valor confiable (“oro digital”)?
3) competencia
Dado que no hay bienes / servicios canjeables que respalden la emisión de BTC, BTC es canjeable solo mientras las personas lo acepten a cambio de sus bienes / servicios (como las monedas de los bancos centrales). Desafortunadamente, tampoco tiene un valor intrínseco (a diferencia de los metales preciosos y las monedas de los bancos centrales), y ninguna entidad violenta que lo obligue a aceptarlo a cambio de sus bienes / servicios (como los metales preciosos y las monedas de los bancos centrales). Dicho esto, el poder de bloqueo de dicha red es extremadamente bajo, y la barrera de entrada para los competidores también es muy baja dado que Bitcoin es un proyecto de software de código abierto, y hay más de 230K proyectos solo en Sourceforge. Mira la historia de P2P después de Napster. ¿Qué pasará con el valor de los BTC de alguien cuando aparezca una nueva y mejor moneda P2P? Un poderoso gancho podría ser una moneda P2P donde la “minería” (trabajo de CPU) se recompensa mucho más que en Bitcoin, lo que hace que sea realmente rentable comprar potencia informática para minar (en este escenario, la potencia informática podría ser el respaldo del moneda: tiene un valor intrínseco cuando se usa para fines del mundo real). ¿Qué sucede con el valor de sus BTC si las personas dejan de aceptar BTC y comienzan a aceptar la nueva moneda? ¿Crearía esto una especie de “corrida monetaria” similar a una corrida bancaria, donde cada individuo, impulsado por el miedo más que por la razón, está tratando de ser el primero en convertir la moneda antigua en la nueva, en lugar de ver cómo el valor se evapora ¿Obviamente, la competencia es buena, pero también es bueno mantener el valor de mi trabajo en BTC, o se evaporará? -10%, -30%, -50%?
Entonces, ¿se puede considerar a Bitcoin como un depósito de valor confiable (“oro digital”)?
4) comunidad
Dado que el proyecto es de código abierto, ¿qué impediría a los bancos centrales, gobiernos, keynesianos y otros competidores / enemigos de BTC infiltrarse en la comunidad de desarrolladores para impulsar sus propias agendas? Uno de los posibles ataques de infiltración podría ser presionar para acuñar más de 21 millones de BTC y detener el proceso deflacionario incorporado en el concepto de BTC: se podrían usar muchos argumentos económicos y políticos para apoyar esta idea de una manera muy racional. Muchos otros ataques de infiltración son posibles y solo dependen de su imaginación.