Contenido
Cómo funciona un eclipse attack
Los mineros de Bitcoin requieren de un equipamiento especializado para poder generar nuevos bloques, pero los nodos no mineros (llamados en inglés "full", es decir, completos) son fácilmente ejecutables con una potencia computacional mínima. Esto ayuda a la descentralización de Bitcoin, ya que cualquiera puede hacer funcionar un nodo en un dispositivo de bajo rendimiento. El software mantiene una base de datos de transacciones que éste sincroniza con sus pares directos, para así mantener el paso con el resto de la red.
Un factor limitante para muchos nodos es el ancho de banda (bandwith). A pesar de que existen una enorme cantidad de dispositivos que ejecutan el software, el dispositivo medio es incapaz de conectarse directamente con muchos de ellos debido a limitaciones determinadas por el software de Bitcoin (que solo permite un máximo de 125 conexiones).
Una vez esto ocurre, la desprevenida víctima se halla a merced de los nodos maliciosos; sin visibilidad de la red general, la primera podrá ser alimentada con datos incorrectos por parte del atacante.
Consecuencias de un eclipse attack
Si un atacante está gastando recursos para alienar a un "peer" del resto de la red, probablemente tenga un motivo para hacerlo. Existen una serie de ataques que pueden ser lanzados de un modo más fácil una vez un nodo ha sido sofocado.
Dobles gastos (double spends) de 0 confirmaciones
Algunas empresas e individuos aceptan este tipo de transacciones de 0 confirmaciones. Pongamos el caso de un comerciante, al que llamaremos Bob, que se dedica a la venta de vehículos de alta gama. Bob no es consciente de que Alice ha eclipsado su nodo, por lo que no sospecha nada cuando ella coloca una orden por un lujoso coche deportivo. Alice crea una transacción que Bob luego transmite a la red. Contento por el hecho de que el pago se halla en camino, Bob le entrega las llaves del coche a Alice y ésta se marcha a gran velocidad.
Por supuesto, la transacción no se transmitió a la red: Bob simplemente la transmitió a los nodos maliciosos de Alice, que no la transmitirá a los nodos honestos. Mientras esta transacción se cuelga en el limbo, Alice gasta los mismos fondos en la red (real), ya sea a otra parte o a una dirección que posee. Incluso si finalmente se ve la transacción inicial con Bob, será rechazada ya que las monedas ya se han gastado.
Dobles gastos (double spends) de N confirmaciones
Debilitar a los mineros competidores
Un nodo eclipsado continuará funcionando, ajeno al hecho de que han sido segregados de la red. Los mineros continuarán minando bloques dentro de las reglas establecidas por el protocolo, pero los bloques agregados se descartarán a medida que se sincronicen con pares honestos.
En un escenario hipotético en el que este poder de hashing se distribuye entre 10 partes (de modo que cada una posee 8TH / s), el atacante puede reducir significativamente los requisitos para un ataque del 51% cortando a estas partes de la red. Si se eclipsan cinco, se eliminan 40TH / s de la carrera para encontrar el siguiente bloque, y el atacante ahora solo necesita adquirir un poco más de 20TH / s para tomar el control.
Mitigación
Con suficientes direcciones IP, un atacante puede eclipsar cualquier nodo. El método más directo para evitar que esto suceda es que un operador bloquee las conexiones entrantes y solo realice conexiones salientes a nodos específicos (como los que han sido incluidos en la lista blanca por otros pares). Sin embargo, como señala el trabajo de investigación, este no es un enfoque que funcione a escala: si todos los participantes adoptan estas medidas, los nuevos nodos no podrán unirse a la red.
En conclusión
Los Eclipse attacks se llevan a cabo en el nivel de red de peer to peer. Desplegados como un ataque independiente, pueden ser una molestia. Su verdadera efectividad consiste en potenciar otros ataques que impactan financieramente a los objetivos, o proporcionan al atacante una ventaja en el frente minero.
En la naturaleza, aún no se han producido graves consecuencias como resultado de un eclipse attack, pero la amenaza aún existe a pesar de las contramedidas integradas en la red. Al igual que con la mayoría de los vectores de ataque que existen para Bitcoin y otras criptomonedas, la defensa más fuerte será la que hace que sea financieramente prohibitivo que las partes maliciosas los intenten.