¿Qué es un ataque Eclipse?"

 ¿Qué es un ataque Eclipse?"
TabTrader Team
TabTrader Team
El tiempo de lectura es 12 min
La fecha de publicación es

Un ataque Eclipse es un asalto a una red de la cadena de bloques  (Blockchain) que manipula a los participantes para comprometer sus operaciones. El Eclipse ataca los nodos de destino en una cadena de bloques, aislándolos del resto de la red para aceptar y procesar datos específicos beneficiosos para el atacante.

Ataque Eclipse en Blockchain: ¿Qué es?

Una red peer-to-peer (P2P) de blockchain consta de nodos que transmiten información sobre la actividad de la blockchain entre sí. Esta red suele estar muy descentralizada e implica nodos repartidos en una gran área física en varios entornos físicos diferentes. Para que la cadena de bloques funcione, deben lograr un consenso sobre los datos que se generan para producir bloques válidos.

Bitcoin (BTC) fue la primera red de criptomonedas en superar este desafío a gran escala conocido como el problema del general bizantino utilizando su algoritmo de prueba de trabajo (PoW) para permitir que los nodos no puedan ver las operaciones de los demás o comunicarse entre sí para ratificar y validar transacciones.

Esta falta de visibilidad, sin embargo, significa que permanece el potencial de ocultar la existencia de un nodo del resto de la red y manipularlo para que se ejecute con datos falsos. Una forma en que los piratas informáticos hacen esto es a través del llamado ataque de eclipse.

En un ataque de eclipse, el pirata informático obliga a un nodo a conectarse a pares falsos bajo su control. Luego pueden controlar los datos que recibe el nodo, y el nodo termina validando esos datos falsos en lugar de los datos reales legítimos que hace el resto de la red. La víctima generalmente no tiene idea de lo que está sucediendo y, como tal, los ataques de eclipse a menudo son una plataforma de lanzamiento para un ataque a gran escala en una cadena de bloques P2P.

¿Cómo funcionan los ataques Eclipse a la Blockchain?

Los ataques de Eclipse comienzan seleccionando y apuntando a un nodo en una red de cadena de bloques. El atacante crea nodos falsos que se unen a la red (pueden ser botnets o redes fantasmas) que luego envían spam al nodo de destino y lo aíslan del resto de la red.

El atacante puede utilizar un ataque de denegación de servicio distribuido (DDoS) para que la víctima se vuelva a conectar a sus nuevos nodos “falsos” en lugar de a los legítimos utilizados anteriormente.

Una vez hecho esto, el nodo de destino recibe de hecho un flujo de datos falsos de los nodos que sirven a los fines del atacante. El objetivo termina validando estos datos, lo que a su vez compromete la validez de toda la cadena de bloques.

Todo esto es posible porque en una red blockchain, no todos los nodos pueden comunicarse con todos los demás nodos en tiempo real. Cada nodo tiene un subconjunto más pequeño de otros con los que se comunica, y reemplazando este número más pequeño de nodos por otros maliciosos es cómo puede comenzar un ataque de eclipse.

El razonamiento detrás del nombre del ataque se vuelve obvio: la vista de un nodo del resto de la red está eclipsada u oscurecida.

¿Cuáles son las consecuencias de un ataque Eclipse?

Los ataques Eclipse a menudo pasan desapercibidos para los participantes de la red, y la dificultad de notarlos los hace ideales como “trampolín'' para lanzar ataques más complejos en una cadena de bloques.

Al oscurecer la vista de la red de varios nodos mineros, por ejemplo, un ataque puede hacer que procesen transacciones ilegítimas que, de lo contrario, se descartarían. Por lo tanto, el doble gasto, donde los mismos tokens de blockchain se utilizan en múltiples transacciones, termina siendo legitimado por esos mineros 'ciegos' que no saben que no están minando en la cadena legítima.

Otro resultado de los ataques de eclipse es lo que comúnmente se llama un ataque del 51%. Esto implica que una parte maliciosa tome el control de más de la mitad del poder de hash de la cadena de bloques y lo use para sus propios fines. Un ataque de eclipse le permite al actor convertir esa sección de la red en una cadena no válida en preparación para dicho ataque.

Mientras tanto, en una escala más pequeña, un ataque de eclipse puede apuntar a un nodo específico para que confirme transacciones ilegítimas. Dado que los comerciantes pueden aceptar transacciones de confirmación cero en lugar de esperar a que confirmen, aumenta el riesgo de aceptar una transacción con monedas gastadas dos veces.

Similar a un ataque de confirmación cero, un ataque de confirmación N, se dirige tanto a comerciantes como a mineros para que se acepten transacciones ilegítimas en bloques que, de hecho, no son válidos.

En las situaciones anteriores, los mineros terminan gastando recursos sin recompensa, lo que genera mayores costos y desperdicio de energía.

¿Cómo se pueden prevenir los ataques de Eclipse en las redes Blockchain?

Desde que los ataques Eclipse ganaron notoriedad por primera vez en la década de 2010, las redes de cadenas de bloques se han adaptado para dificultar su ejecución, tanto en términos de seguridad como de costo.

Sistema de identificación de pares

Al elegir a qué nodos conectarse en la red blockchain, cada participante puede mitigar el riesgo de comunicarse con pares desconocidos o potencialmente no confiables si cada nodo tiene un identificador único.

Proceso de selección de pares

Los perpetradores de ataques Eclipse dependen en gran medida de los nodos de blockchain que se comunican con pares aleatorios cada vez que se conectan a la red. Sin embargo, esto no es obligatorio, y cambiar los parámetros de la red para que los nodos interactúen con los pares de manera diferente puede dificultar la tarea de un atacante.

Hay dos formas principales en que ésto se puede hacer. Los nodos pueden conectarse a pares aleatorios en lugar de a un grupo familiar, o usar la inserción repetida de direcciones IP de nodos conocidas específicas con reconexión de alcance, lo que se conoce como selección determinista de nodos.

Controlar las conexiones entrantes y salientes

Una forma secundaria de reducir la efectividad de un posible ataque de eclipse es aumentar la cantidad de conexiones salientes a otros nodos. En Bitcoin, se descubrió en un documento dedicado al tema en 2015, hay espacio más que suficiente para hacer esto sin arriesgar que la red se quede sin capacidad de conexión.

El mismo documento, que introdujo el concepto del ataque eclipse en relación con Bitcoin, destacó como mala práctica una cantidad demasiado grande de conexiones entrantes provenientes de la misma dirección IP. En cambio, estos deberían diversificarse, para que un nodo acepte solo un número limitado de conexiones desde la misma dirección IP.

Diferencias entre Ataque Eclipse y Ataque Sybil 

En los primeros días de la criptomoneda, los ataques de eclipse se llamaban ataques sybil, pero los dos fenómenos son de hecho diferentes.

El término “ataque de eclipse'' para Bitcoin se originó específicamente en el documento de investigación mencionado anteriormente de 2015. Hasta entonces, lo que ahora se conoce como ataque eclipse se llamaba ataque sybil, según lo confirmado por el desarrollador principal de Bitcoin, Peter Wuille.

Ahora, sin embargo, un ataque sybil se refiere a actores maliciosos que envían spam a toda una red de cadena de bloques en un intento por cambiar su función o ética. Esto es diferente a un ataque eclipse, que apunta a nodos específicos e intenta permitir operaciones específicas de blockchain, como gastar dos veces los mismos tokens.

En redes altamente descentralizadas como Bitcoin, los ataques sybil preocupan poco a los participantes de la red. Esto se debe a PoW: un nodo o grupo de nodos que se ve que se comporta de manera extraña se marca casi de inmediato y se excluye del consenso.

¿Cómo no ser víctima de un ataque de eclipse?

Parte del por qué los ataques de eclipse son comunes es porque puede ser muy difícil para un nodo darse cuenta de que es víctima de uno. También es poco probable que un participante de la red sospeche que sus transacciones están siendo comprometidas como resultado de un ataque de este tipo.

Existen algunos procedimientos de mejores prácticas que pueden reducir la probabilidad de que un ataque se lleve a cabo con éxito.

  • Ejecute un nodo independiente. Al hacerlo, la responsabilidad se centra principalmente en usted como operador del nodo y no en un tercero. Los nodos completos independientes también contribuyen a la seguridad general de la red.
  • Usa tu propia billetera. No confíe en el software del mercado masivo cuando ejecute un nodo, ya que se sacrifica el control por conveniencia y exposición a los problemas del host.
  • No confíe automáticamente en las transacciones en la cadena de bloques. Aceptar transacciones con cero confirmaciones, por ejemplo, aumenta la probabilidad de ser víctima de ataques de doble gasto.
  • Como se mencionó anteriormente, examine y organice las conexiones de nodos entrantes y salientes, limitando las conexiones entrantes y aumentando las salientes cuando sea posible.

Preguntas frecuentes sobre el ataque Eclipse

¿Qué es un ataque de eclipse?

Un ataque eclipse es una forma de ataque de red de cadena de bloques que se dirige a nodos específicos para aislarlos del resto de la red, a menudo para que validen datos falsos.

¿Qué es un ataque sybil en Blockchain?

Un ataque sybil ahora se refiere al ataque masivo de nodos en una red de cadena de bloques, en lugar de los nodos individuales en un ataque eclipse. Un actor malicioso puede lograr diferentes resultados según el tipo de ataque utilizado.

¿Qué puede hacer un ataque de eclipse?

Los ataques Eclipse se pueden usar para hacer que los nodos validen datos falsos que no serían aceptados por el resto de la red, por ejemplo, permitiendo el doble gasto de las mismas monedas. Los atacantes pueden usar los ataques de eclipse como trampolín para los más grandes, como un ataque del 51%.

¿Cómo evitar los ataques Eclipse?

Hay varias precauciones que se pueden tomar para evitar ser víctima de ataques Eclipse, que pueden ser difíciles de detectar una vez iniciados. Estos incluyen examinar las conexiones entrantes en busca de nodos y esperar varias confirmaciones antes de aceptar una transacción como completa.

¿Está buscando comenzar en el comercio de criptomonedas?

¡Pruebe TabTrader en el móvil o en la web!

google-playapp-storeweb-app