Ataques Eclipse: Explicaciones y Prevenciones

Si bien el impacto de algunos ciberataques se reconoce de inmediato en el momento en que afectan a una víctima, los ataques de eclipse operan de manera más discreta.

Resumen

Algunos ciberataques se reconocen inmediatamente en el momento en que afectan a una víctima, mientras que otros operan de forma más discreta. Los ataques Eclipse, que involucran a un actor malintencionado que aísla a un usuario o nodo específico dentro de una red de igual a igual, se incluyen en esta última categoría.

Al ejecutar un ataque de eclipse, el atacante intenta redirigir las conexiones entrantes y salientes del usuario objetivo lejos de sus nodos vecinos legítimos a nodos controlados por el atacante, sellando así al objetivo en una realidad alternativa completamente separada de la actividad real de la red. Al ofuscar el estado actual legítimo del libro mayor de blockchain, el atacante puede manipular el nodo aislado en una variedad de formas que pueden conducir a confirmaciones ilegítimas de transacciones y bloqueos de interrupciones en la minería.

Si bien el impacto de algunos ciberataques se reconoce de inmediato en el momento en que afectan a una víctima, otros operan de manera más discreta. Los ataques Eclipse, que involucran a un actor malintencionado que aísla a un usuario o nodo específico dentro de una red de igual a igual, se incluyen en esta última categoría.

Al ejecutar un ataque de eclipse, el atacante intenta redirigir las conexiones entrantes y salientes del usuario objetivo lejos de sus nodos vecinos legítimos a nodos controlados por el atacante, sellando así al objetivo en una realidad alternativa completamente separada de la actividad real de la red. Al ofuscar el estado actual legítimo del libro mayor de blockchain, el atacante puede manipular el nodo aislado en una variedad de formas que pueden conducir a confirmaciones ilegítimas de transacciones y bloqueos de interrupciones en la minería.

Debido a que los ataques de eclipse se basan en la explotación de los nodos vecinos de un objetivo, la facilidad con la que estos ataques se pueden ejecutar con éxito depende en gran medida de la estructura subyacente de la red de la cadena de bloques de destino. En este artículo, exploramos cómo ocurren estos ataques de eclipse de criptomonedas y posibles formas de mitigar los riesgos asociados.

¿Cómo se ejecutan los ataques Eclipse de criptomonedas?

Los ataques de eclipse de criptomonedas son posibles porque los nodos dentro de una red descentralizada no pueden conectarse simultáneamente con todos los demás nodos debido a restricciones de ancho de banda y, en su lugar, deben conectarse con un conjunto limitado de nodos vecinos. Como resultado, un actor malintencionado solo necesita comprometer la conexión del objetivo con ese conjunto limitado de nodos en lugar de atacar toda la red, como es el caso durante un ataque sybil.

Para sellar y comprometer un nodo, un atacante generalmente usa una botnet, o una red fantasma, creada a partir de los nodos host para inundar el nodo objetivo con un aluvión de direcciones IP, que el objetivo puede sincronizar con la próxima vez que se vuelva a conectar. con la red blockchain. A partir de ahí, el atacante esperará hasta que el objetivo se vuelva a conectar con éxito con los nodos maliciosos o utilice un ataque DDoS para obligar al objetivo a volver a conectarse a la red.

Aunque pueden ser necesarios varios intentos antes de que un nodo de destino se vea comprometido con éxito, una vez que la víctima está conectada a los nodos controlados por el atacante, el atacante puede proporcionar datos falsos a la víctima a menudo desprevenida. Las consecuencias más comunes de un ataque de eclipse en proyectos de criptomonedas incluyen:

  • Ataques de doble gasto: una vez que la víctima se desconecta de la red, el atacante puede desviar a la víctima para que acepte una transacción que utiliza una entrada no válida o la misma entrada que otra transacción que ya ha sido validada en la red legítima. Existen múltiples tipos de ataques de doble gasto que han sido empleados por actores malintencionados desde el advenimiento de la tecnología blockchain, y este problema es exclusivo de las monedas digitales.
  • Interrupción de la energía de los mineros: los atacantes pueden ocultar el hecho de que se ha extraído un bloque de un minero eclipsado, lo que induce a error a la víctima a perder el tiempo y la potencia de cálculo de bloques huérfanos de minería, bloques que han sido excluidos de la cadena de bloques legítima. De esta manera, el atacante puede aumentar su tasa de hash relativa dentro de la red y sesgar la carrera de minería de bloques a su favor. Además, dado que un minero eclipsado está esencialmente bloqueado de la red legítima, los atacantes pueden lanzar ataques de eclipse en múltiples mineros dentro de una red para reducir el umbral requerido para lanzar un ataque exitoso del 51% en toda la red.

Cómo prevenir un ataque de eclipse de criptomonedas

Los nodos pueden eclipsarse si un atacante tiene acceso a suficientes direcciones IP. La forma más fácil de evitar esto es que un nodo restrinja las conexiones entrantes y sea deliberado sobre cualquier conexión realizada con otros nodos. Sin embargo, esto puede dificultar que los nuevos nodos se unan a una red blockchain, en caso de que todos los nodos utilicen este enfoque.

Debido a la naturaleza pública y de código abierto de la mayoría de los proyectos de blockchain, es relativamente fácil para los actores malintencionados evaluar sus fundamentos estructurales en busca de vulnerabilidades para explotar. Dado que los cambios estructurales son más difíciles de aprobar e implementar en la mitad del ciclo de vida de una red blockchain, la mejor manera de evitar un ataque de eclipse de criptomonedas es diseñar la configuración del nodo de la red de blockchain para resistir los ataques de eclipse desde el principio. Los enfoques comunes incluyen:

  • Selección aleatoria de nodos: estructurando una red peer-to-peer de manera que cada nodo se conecte a un conjunto aleatorio de direcciones IP cada vez que se sincronice con la red en lugar de adherirse a un conjunto repetitivo y explotable de criterios de nodo, una cadena de bloques. El arquitecto puede reducir significativamente las posibilidades de que un nodo se conecte a un nodo controlado por un atacante, incluso si se conectó recientemente.
  • Selección de nodo determinista: Tomando el enfoque opuesto a la selección de nodo aleatorio, la selección de nodo determinista implica la inserción de direcciones IP de nodo específicas en sus correspondientes ranuras fijas predeterminadas cada vez que se conectan a la red. Al arreglar las conexiones de los nodos de la red, un atacante tendrá más dificultades para maniobrar nodos maliciosos a través de la red y converger alrededor de un objetivo, y la inserción repetida de direcciones controladas por el atacante no necesariamente contribuirá al éxito de un intento de ataque de eclipse.

De manera similar, una cadena de bloques podría incorporar identificadores de nodos en sus criterios de conexión de red para facilitar la reconexión con pares legítimos con puntuaciones de confianza más altas. Al establecer conexiones de nodo utilizando información de identificación en lugar de datos circunstanciales como marcas de tiempo y disponibilidad, la red blockchain será más segura y menos susceptible a las influencias de terceros que se desvían de la actividad legítima de la red. Sin embargo, si solo se pueden realizar conexiones a nodos específicos que han sido aprobados previamente por otros pares, la red puede tener problemas de escalabilidad.

  • Aumento de las conexiones de nodo: al aumentar el número requerido de conexiones de nodo a nodo, una red podría aumentar la probabilidad de que un nodo se conecte a un usuario legítimo. Sin embargo, existen restricciones de ancho de banda que limitan la medida en que una red puede aumentar el número de conexiones de nodos sin sacrificar el rendimiento, lo que limita la eficacia de este enfoque como solución independiente para eclipsar los ataques.
  • Nuevas restricciones de nodos: al hacer más costoso o difícil la creación de nuevos nodos dentro de una red, el arquitecto de blockchain puede establecer un listón más alto para que los actores maliciosos inunden la red con nodos controlados por atacantes. A menudo, este enfoque implica limitar la cantidad de nodos por dirección IP o dispositivo, aunque un atacante puede eludir esta medida defensiva mediante la implementación de una botnet compuesta por dispositivos que tienen sus propias direcciones IP únicas.

Por seguridad, examine siempre la arquitectura del mecanismo de consenso

Si bien los ataques de eclipse de criptomonedas generalmente solo afectan a un solo usuario o un conjunto limitado de objetivos, los ataques repetidos pueden socavar la confianza dentro de una red blockchain y eventualmente destruir una red sin las defensas adecuadas. Por lo tanto, además de comprender los posibles casos de uso y la tokenómica de sus proyectos favoritos de blockchain, también es importante tomarse el tiempo para comprender los mecanismos de consenso subyacentes que sustentan las redes. Si bien cada proyecto de criptomonedas necesita una aplicación específica del mundo real para sobrevivir a largo plazo, sin conexiones de nodo robustas y resistentes a la manipulación, es poco probable que una red permanezca intacta el tiempo suficiente para desarrollar todo su potencial.

CriptoMundo

CriptoMundo.com es un medio digital independiente que difunde noticias y contenido sobre criptomonedas y tendencias emergentes de tecnologías financieras. Ofrece noticias, guías, artículos de opinión y gráficos en tiempo real.

Monedas

Bitcoin

Ethereum