AD
AD
  • Red de Monero recibe fallido ataque Sybil que busca violar sus mecanismo de privacidad. 
  • Desarrollador Ricardo Spagni actualización de Monero para tener medidas extra contra futuros ataques similares. 

El antiguo mantenedor líder de Monero, Ricardo «Flufflypony» Spagni», ha reportado en Twitter que la red fue objeto de un ataque Sybil. Spagni aclaró que el ataque fue novedoso, pero ineficiente y fue incapaz de afectar las transacciones sobre cadena en la red de Monero o violar sus mecanismos de privacidad.

Específicamente, el ataque intentó correlacionar la dirección IP de un nodo que transmitía una transacción. Sin embargo, en abril de este año Monero implementó un método para «ocultar» e impedir que se vulnera la anonimidad de los datos de las transacciones al interferir con las comunicaciones de los nodos. Este método o conjunto de técnicas se llama Dandelion++ y fue desarrollado por investigadores de la Universidad de Illinois, Estados Unidos. Spagni explicó:

Dandelion++ funciona «difundiendo» aleatoriamente las transmisiones de las transacciones. Esto significa que para que un ataque de Sybil vincule una transacción a la dirección IP de un nodo tiene que ser interceptada en el primer nodo de la fase «madre» de una emisión de Dandelion++.

El desarrollador agregó que el ataque recibido por Monero fue ineficiente porque no tuvo la extensión requerida para que ser «ampliamente efectivo contra Dandelion++». El atacante debió «lanzar miles de nodo», pero todavía habría sido incapaz de violentar la privacidad de las transacciones en Monero.

El ataque fue ineficaz contra los usuarios conectado a un nodo ligero de Monero (MyMonero), contra los usuarios que usan Tor / i2p para conectarse con sus nodos o un VPN. Además, los usuarios que emplean pushtx en un explorador de bloques de Monero tampoco fueron afectados, según Spagni, ni la mayoría de los usuarios que tienen un nodo remoto como Monerujo o GUI. Sin embargo, Spagni afirmó:

(…) nos enseñó algunas lecciones valiosas, ya que los nodos de Sybil también trataron de interrumpir el flujo de las transacciones (al no retransmitirlas), y trataron de interrumpir la sincronización de los nodos al no servirles bloques. Así, la última versión de Monero (0.17.1.3) ha afinado la forma en que un nodo trata con sus pares que se comportan mal.

Un ataque que podría afectar a Bitcoin

«Flufflypony», como es popularmente conocido en la comunidad de criptomonedas, advirtió que un ataque Sybil con las características descritas puede afectar a Bitcoin o cualquier otra criptomoneda, como Ethereum, Litecoin, entre otras. Además, el ataque podría ser «menos torpe», más sutiles o más sofisticados si el atacante tuviera más financiamiento. Spagni dijo:

Si estás realmente preocupado por la eficacia de un ataque Sybil (ya seas un usuario de Bitcoin o Monero) entonces te recomiendo encarecidamente que ejecutes tu nodo detrás de Tor, o al menos que difundas tus transacciones en la funcionalidad pushtx del explorador de bloques (también accesible a través de Tor).

Reynaldo Marquez ha seguido de cerca el crecimiento de Bitcoin y la tecnología blockchain desde el año 2017. Ha trabajado desde entonces, como articulista sobre las criptomonedas cubriendo avances, caídas y alzas del mercado, bifurcaciones y desarrollos. Cree que las criptomonedas y la tecnología blockchain tendrán un gran impacto positivo en la vida de las personas.

Exit mobile version