July 21, 2020 / Interesante

Qué Double Spending (doble gasto): tipos de ataque

Para entender el concepto deDouble Spending (doble gasto), es necesario primero entender el mecanismo de trabajo de la blockchain, sobre cuya base se crea cualquier criptomoneda. Es básicamente una cadena de bloques donde cada bloque consiste en información de transacciones digitales. Tenga en cuenta que las monedas de Bitcoin y otras criptomonedas no pueden ser falsificadas porque el blockchain es público e inmutable. Debido al algoritmo de consenso bajo el cual funciona cada criptomoneda, es virtualmente imposible realizar una transacción falsa en la red. Pero de todos modos…

Imagine que el usuario A envía una transferencia al usuario B en la cantidad de 4 BTC. La transacción se hace pública, y cualquiera que desee verificar la información puede hacerlo. Sin embargo, para que los fondos sean entregados al receptor, la transacción debe ser verificada y aprobada. Si el usuario A no tiene 4 BTC, el cheque no pasará, por lo tanto el destinatario no recibirá sus monedas.

¿Puede ocurrir un Double Spending en la realidad?

El doble gasto ocurre cuando el atacante gasta el mismo medio dos veces, por ejemplo si A envía simultáneamente 4 BTC a B y B. Al mismo tiempo, sólo una transacción será validada por el algoritmo de consenso. Por lo tanto, tales maquinaciones son muy raras en el reino de la criptosfera. Pero si sucede, se convierte en un gran problema para la red en la que se implementó.

De hecho, este problema es más fácil de resolver en sistemas centralizados; si hay una autoridad central, como un banco, puede asumir la responsabilidad. Sin embargo, como la cadena de bloques está descentralizada, nadie es responsable del ataque del Doble Gasto.

Aunque el algoritmo de consenso en la mayoría de los casos evita la posibilidad de doble gasto, desafortunadamente el problema sigue presente.

Tipos de ataque

Race

Aparece para apoyar las transacciones con cero confirmación. En este caso, basta con que el defraudador efectúe un pago por el mismo importe y lo envíe a dos minoristas. Al final, sólo un vendedor obtendrá las monedas. El que cuya transacción se añadirá a la cadena de bloques primero.

Ataque de Finney

Al igual que el tipo anterior, sólo se produce con soporte de transacción de confirmación cero. Sin embargo, en este caso, entre los cómplices del fraude estará el minero cuya misión es enviar la transacción copiada al bloque.

El ataque de Finney representa un doble gasto falso, con el minero volviendo a presentar la transacción después de la primera comprobación. Como resultado, se crean dos cadenas, mientras que sólo una será aceptada por los mineros. El punto es que es probable que, al cancelarse, la venta ya haya tenido lugar.

Ataque Vector76

Ocurre cuando la cadena de bloques se ramifica intencionalmente, permitiendo que los fondos se gasten dos veces cuando sólo se recibe una confirmación. Es un ataque combinado de los dos descritos anteriormente: Race y Finney. El punto es que cuando una transacción se inserta en un bloque paso a paso, algunos mineros consideran que la transacción es válida y otros no. Para realizar este tipo, 10 minutos son suficientes, tiempo durante el cual el defraudador podrá comprar los bienes (servicio) o cobrar los fondos en ambas transacciones.

Ataque Brute force

Si el vendedor requiere más de una confirmación, la ejecución de ataques anteriores no tiene sentido. Sin embargo, los artesanos encontraron una manera de darse cuenta del doble costo en tales circunstancias también. Sin embargo, la implementación de la fuerza bruta requerirá equipo de alta capacidad. Por ejemplo, si el hashgate del estafador es igual al 10% de la potencia de la red, y el receptor requiere 6 confirmaciones, el porcentaje del ataque para ser exitoso es 0.01%. El punto es que el defraudador comprueba independientemente los bloques de transacciones que serán incluidos y enviados por él personalmente.

Sobre la base de la recepción por el vendedor del número necesario de confirmaciones, el vendedor vende el envío de las mercancías, y el defraudador ramifica la cadena y devuelve las monedas a su dirección. En caso de que no se pueda obtener confirmación para otra transacción, las monedas se entregarán a la dirección del vendedor.

Ataque al 51%

Es posible cuando el estafador posee la mayor parte del poder de la red, según el nombre al menos 50%. En este caso, el doble gasto de monedas se realiza de acuerdo con el escenario presentado anteriormente, sólo la garantía de éxito es del 100%. En este caso, el estafador tiene la oportunidad de crear bloques más rápido que otros y crear sus propias cadenas de bloques a voluntad.

Teóricamente, si alguien controla más del 50% de la energía, puede cancelar transacciones de red y atacar el doble gasto.

Por ejemplo, en 2014, el pool de Majing Ghash.io se hizo cargo del 51% del hashmanship de Bitcoin, pero efectivamente lo limitó al 39,99% para aumentar la confianza en la red. Sin embargo, esta evolución suscitó serias preocupaciones sobre la seguridad de las redes, ya que la mayor parte de la capacidad parece estar bajo control

1 Star2 Stars3 Stars4 Stars5 Stars (No Ratings Yet)
Loading...

/ Similar records