¿Qué es un Ataque Eclipse o Eclipse Attack?

El Ataque Eclipse o bien Eclipse Attack es otro de los ataques conocidos en el planeta de las criptomonedas. Este consiste en aislar y eclipsar la conexión de red de las víctimas al anegarlas con datos falsos sobre la red blockchain de la que forman parte.

Uno de los ataques que se pueden efectuar contra las redes blockchain es el Eclipse Attack o bien Ataque Eclipse. Este es un género de ataque que busca aislar y agredir un usuario concreto que forme una parte de la red. Todo con el propósito de poder manipular los datos que recibe la meta desde la red. De esa forma, se puede efectuar cualquier tipo de actividad maliciosa contra la víctima.

Ciertamente las redes peer-to-peer (Peer to Peer) y la tecnología blockchain son segurísimas, mas la seguridad absoluta no existe. Es por esta razón que en este nuevo capítulo de Bit2Me Academy te vamos a explicar todo sobre este género de ataque, conociendo asimismo los medios que existen para evitarlo y resguardarte de él.

Anatomía de un Eclipse Attack o bien Ataque Eclipse

Como hemos citado al comienzo, un Eclipse Attack, o bien Ataque Eclipse, busca desconectar a la víctima del flujo de datos válido de la red. Esto con el propósito de que la víctima reciba datos manipulados por la parte del atacante. Suena bastante espantoso desde determinado punto de vista de seguridad, y efectivamente lo es. Mas te vas a preguntar ¿Por qué razón es posible efectuar un ataque de esta clase? ¿Se pueden eludir de alguna forma?

Pues bien, en primer sitio este género de ataques son posibles debido a la estructura y las restricciones del protocolo de comunicación peer-to-peer que use una blockchain. Más particularmente se debe a la restricción en la cantidad de conexiones y selección segura de los nodos. Por poner un ejemplo, en internet Bitcoin el límite de conexiones de salida (las que puedes establecer con otros nodos recónditos) es de ocho conexiones. Esto quiere decir que cada nodo de Bitcoin es capaz de sostener conexiones bidireccionales con ocho nodos al unísono. El ciclo se repite en todos y cada nodo, pues este comportamiento es una parte del protocolo descrito en Bitcoin Core.

Ahora bien, esto representa tanto una ventaja como una desventaja. Por una parte, el beneficio que presenta es que siendo pocas conexiones, se requiere poco poder de cómputo y de ancho de banda. Esto abre las puertas a que cualquier persona desde cualquier una parte del planeta pueda tener un nodo de Bitcoin. Con esto se descentraliza la red y se añade mayor seguridad.

Pero la restricción de conexiones asimismo tiene un desventaja, y es que resulta parcialmente fácil raptar estas conexiones. El ahínco requerido para conseguir esto cambia en dependencia de las protecciones, el proceso de selección segura de nodos y el tamaño de la red. Mas esencialmente lo único que se precisa es una red de bots a su control y advertir las direcciones IP del resto de nodos de la red. De esta manera cuando estos nodos reinicien su conexión a la red, los nodos maliciosos pueden intervenir la conexión y tomar el control de la víctima.

Eclipse Attacks on Bitcoin’s P2P Network – USENIX 2015

Una exploración a fondo de de qué forma marcha el Ataque Eclipse, las implicaciones del mismo y como podemos evitarlo en la red P2P de Bitcoin.

Consecuencias de esta clase de ataque

Las consecuencias de los Eclipse Attack o bien Ataque Eclipse son variadas y entre ellas podemos mencionar:

Explotar las conexiones para supervisar la red

Una vez que un un actor malicioso ha tomado cierto control de la red, nada le detiene para continuar incrementando dicho control. En verdad, con cada nuevo nodo bajo su control, acrecentar su presencia en internet se vuelve poco a poco más fácil. En el momento en que tiene el manejo de los nodos puede manipular a su antojo las confirmaciones de bloques e inclusive boicotear las conexiones de la red y rastrearlas.

Al final, el atacante puede ganar aun el poder para manipular el desarrollo de la red alterando las versiones del libro mayor de la blockchain a su antojo.

Realizar ingeniería de carrera de bloques

Este es un género de ataque enormemente especializado que puede efectuarse en redes que utilizan el Protocolo de Prueba de Trabajo (PoW). Esta clase de ataque fue señalado en dos mil quince por los estudiosos Ethan Heilman, Alison Kendler, Aviv Zohar, y Sharon Goldberg, en su trabajo “Eclipse Attack on Bitcoin’s P2P Network”.

La explicación del ataque es que si 2 mineros descubren un bloque simultáneamente; un atacante podría utilizar un ataque de eclipse a fin de que los mineros eclipsados ​​desperdicien el ahínco minero en bloques huérfanos. Eso le daría al atacante la capacidad de minar sus bloques. Al final, el atacante se cerciora de que su bloque sea procesado por la red bajo su control y recibe la recompensa.

Otra posibilidad es dividir el poder minero de la red. De este modo, el atacante podría facilitar el lanzamiento de un ataque de cincuenta y uno por ciento que le asista a reescribir la cadena de bloques o bien libro mayor.

Finalmente asimismo abre la posibilidad a los ataques de doble gasto de confirmación N. Esto quiere decir que un atacante puede supervisar a un cierto conjunto de mineros y de allá reportar que la transacción ha recibido una serie de confirmaciones. Este ataque dejaría por servirnos de un ejemplo que  un mercader resulte engañado al meditar que la transacción por un servicio ha sido confirmada por la red. Mas realmente, ha sido víctima de un elaborado ataque eclipse.

Ataques a protocolos de segunda capa

Otra consecuencia de este género de ataques es el de efectuar ataques a los protocolos de segunda capa. O sea, hacer frágil a protocolos como Lightning Network, OmniLayer o bien RSK en Bitcoin. O bien Aun a creaciones derivadas de smart contracts como todas y cada una de las que se ejecutan sobre Ethereum, EOS o bien TRON.

Esto sería posible por el hecho de que un Eclipse Attack engañaría a su víctima a fin de que vea un estado irreal de la red. Por servirnos de un ejemplo, un canal de pago de Lightning se mostraría como abierto para la víctima, al tiempo que el atacante ha cerrado el canal llevándose consigo los  fondos. En el caso de los smart contracts, los usuarios verían estados inconsistentes de la cadena de bloques.

Dar origen a nuevos y más peligrosos vectores de Ataques

El Ataque Eclipse es asimismo el origen de un género de ataque más riesgos y de mayor alcance, el Ataque Erebus. Este ataque, es capaz de ejecutar un Ataque Eclipse a gran escala sobre la red, teniendo como resultado la partición de exactamente la misma. Como resultado, quien realice un Ataque Erebus es capaz de partir la red y manejarla a su antojo, pudiendo aun hacer una Denegación de Servicios (DoS), efectuar un Ataque de cincuenta y uno por ciento o bien crear un hard fork de la blockchain.

El Ataque Erebus es un ataque descrito en dos mil diecinueve por Muoi Tran, Inho Choi, Gi Jun Moon, Anh V.Vu y Min Suk Kang, de la Universidad Nacional de Singapur.

¿De qué manera se pueden prevenir los Eclipse Attack o bien Ataques Eclipse en las redes blockchain?

Este ataque es conocido desde hace bastante tiempo, en verdad, se conocen desde exactamente la misma creación de las primeras redes peer-to-peer. Por poner un ejemplo, el protocolo Kademlia era susceptible a este género de ataques. No obstante, este protocolo incorporó una serie de medidas para evitarlos. Ciertas de estas medidas se prosiguen incorporando en la actualidad con ciertas mejoras. Entre etsas medidas podemos mencionar:

Sistema de identificación de pares

Este sistema busca que los pares de la red tenga un ID único y también inigualable. Esto es una forma de crear un árbol de ID que deja saber quién es quién en internet. En blockchain esto es posible merced al empleo de la criptografía asimétrica. No obstante, esta medida es deficiente pues es posible ejecutar múltiples nodos que utilicen una misma IP. De este modo por poner un ejemplo, un atacante puede crear múltiples nodos supervisarlos y proseguir aplicando su ataque a la red.

De ahí que esta medida se complementa con una restricción de identidades por IP eludiendo con lo que se explote este vector.

Proceso de selección de pares

Otro punto esencial para eludir ataques eclipse es tener un proceso fiable de selección de pares para la red. Por servirnos de un ejemplo en Ethereum este proceso utiliza un protocolo basado en Kademlia. Esto le deja a Ethereum que cada elemento sea asociado con una clave y se guarda solo en aquellos pares cuyo ID de nodo está “cerca” de su clave asociada. Esta “cercanía” se define como la distancia binaria de Hamming entre la clave y la ID del nodo.

De esta forma, la red se asegura de tener una serie de nodos bien identificados y relacionados unos con otros.

Controlar las conexiones entrantes y salientes

Otra medida de control aplicada en blockchain para supervisar los Eclipse Attack es supervisar las conexiones entrantes y salientes. Para esto se establecen límites de comunicación con los nodos de la red de manera que en el caso de un ataque a un nodo este no pueda afectar a una buena parte de la red. De esta manera se evita que el área de acción de un nodo sea muy grande y el atacante deba supervisar múltiples nodos para efectuar un ataque de forma exitosa. De manera adicional la medida se marcha robusteciendo con la descentralización y ampliación de la red.

Estas 3 protecciones en conjunto son las más básicas que toda red blockchain aplica sobre sus protocolos. La finalidad de exactamente las mismas es clara: hacer enormemente costoso un Eclipse Attack. La aplicación de todas y cada una estas mitigaciones acarrea que el atacante debe hacer un enorme esmero por supervisar la red y efectuar su ataque. En verdad, mientras que mayor sea la red a agredir más bastante difícil es efectuar este ataque. De allá que los promotores de una blockchain siempre y en todo momentosoliciten que se instalen nodos completos para robustecer la red.

¿Cuánto sabes, criptonauta?

¿Los Eclipse Attack son simples de hacer?

Eclipse Attack vs Sybil Attack, diferencias entre estos ataques

Ahora bien hay una cierta relación entre lo que es un Sybil Attack y un Eclipse Attack, que vamos a explicar ahora.

Un Eclipse Attack o bien Ataque Eclipse tiene sitio cuando la mayor parte (si no todos) de sus pares son maliciosos y esencialmente evitan que esté bien conectado a la red para conseguir información sobre las transacciones que tienen sitio en exactamente la misma. Esto resulta útil en el momento en que un atacante desea manipular una transacción para hacerle opinar que exactamente la misma se ha ejecutado de manera exitosa, cuando verdaderamente ha sido manipulado.

De esa forma, el atacante efectuará un doble gasto y su víctima creerá que la transacción ha sido confirmada. Al final, cuando el ataque acaba y la víctima contacta con nodos fiables, se da cuenta del ataque y que los fondos jamás fueron mandados. Al paso que un Sybil Attack o bien Ataque Sybil, por otra parte, es en el momento en que un actor avieso procura mandar spam a la red con nodos que controla procurando trastornar el sistema de reputación de la red.

Para resumir, un Ataque Eclipse está dirigido a una sola parte; al tiempo que un Ataque Sybil está dirigido a toda la red.

¿De qué manera eludir ser víctimas de los Eclipse Attack o bien Ataque Eclipse?

La mejor forma de resguardarse de esta clase de ataques es tomar en consideración una serie de recomendaciones. Entres estas podemos destacar:

  1. Asegúrese de emplear un sistema de pago y wallets con buena reputación.  De ser posible, trate de instalar un nodo propio y empléelo para contrastar sus transacciones. De esta manera no solo contribuirá a asegurar la red sino va a crear una medida de seguridad para resguardarse de este género de ataques.
  2. Evite en todo caso admitir pagos 0-conf o bien sin confirmaciones. Recuerde que en este estado, las transacciones pueden ser manipuladas de muchas formas y el ataque eclipse es una de ellas.
  3. Si tiene un nodo propio asegúrese de acorazar el mismo. La manera más fácil es limitar el número de conexiones entrantes, un firewall que evite estas conexiones es buena forma de comenzar.
  4. Asimismo asimismo puede comprobar de forma periódica las conexiones de su nodo o bien wallet y crear una lista de nodos fiables a fin de que los utilices en todo instante. Esto le evitará amargas sorpresas en el caso de que su nodo este conectado a un nodo malicioso que libere esta clase de ataques cara o bien cualquier otro usuario de la red.
  5. Mantenga actualizados sus wallets y nodos. Los desarrolladores son siendo conscientes de los ataques eclipse y siempre y en toda circunstancia procuran forma de robustecer los protocolos de conexión. Una actualización en este sentido puede darles una mejor defensa contra este género de ataques.

Con estas fáciles recomendaciones va a poder estar mejor protegido en frente de esta clase de ataques y cuidar de esta forma de su dinero y privacidad.

bitcoin
Bitcoin (BTC) $ 63,086.00
ethereum
Ethereum (ETH) $ 4,186.02
binance-coin
Binance Coin (BNB) $ 489.05
tether
Tether (USDT) $ 1.01
cardano
Cardano (ADA) $ 2.17
solana
Solana (SOL) $ 210.49
xrp
XRP (XRP) $ 1.10
polkadot
Polkadot (DOT) $ 44.22
dogecoin
Dogecoin (DOGE) $ 0.274118
usd-coin
USD Coin (USDC) $ 1.01