¿Qué es un Ataque Sybil?

La tecnología blockchain es una tecnología segurísima, mas no es perfecta, y uno de los ataques que puede afectar a este género de redes es el Ataque Sybil. Esta es una curiosa vulnerabilidad que puede tener un enorme impacto en las redes blockchain, al permitir al atacante tener una mayor presencia en internet tomando para sí identidades falsas.  

En el planeta de de las criptomonedas y la tecnología blockchain existe gran cantidad de ataques y vulnerabilidades conocidas y una de ellas es el Ataque Sybil. Un Ataque Sybil hace referencia a cuando un sistema es vulnerado por una entidad que controla 2 o bien más identidades diferentes en una red. O sea, en el momento en que una persona controla 2 o bien más puntos que se suponen pertenecen a personas o bien identidades diferentes.

El nombre de Ataque Sybil procede del libro “Sybil”, una obra de la famosa escritora Flora Rheta Schreiber. En tal libro, se habla de Sybil Dorsett, una joven que padece del trastorno de identidad disociativa (TID), un trastorno sicológico que lleva a una persona a crear múltiples identidades diferentes de si misma.

Es exactamente este hecho, el que estaría presentándose en este género de ataque informático en una red distribuida. Solo que en vez de ser una persona, en un caso así charlaríamos de nodos que semejan actuar de forma independiente mas están bajo el control de una misma persona. No obstante, no fue hasta dos mil dos, cuando Brian Zill un reconocido informático que trabaja para Microsoft sugirió el nombre para un un trabajo de John R. Douceur. Douceur quien es otro estudioso de Microsoft, describe esta clase de ataques como una parte de sus trabajos de investigación.

En tal sentido, podemos resumir que un Ataque Sybil no es más que un ataque donde una persona trata de hacerse con el control de la red creando múltiples cuentas, nodos o bien  computadoras, que son de su propiedad. Todo ello mientras que hace ver que cada uno de ellos de sus puntos es un identidad diferente para eludir levantar sospechas.

Pero ¿De qué forma puede afectar esta clase de ataques a la tecnología blockchain y las criptomonedas? ¿Qué medidas se toman para eludir esto? Puesto que bien todo esto y considerablemente más lo vamos a ver ahora.

Blockstack nos deja este magnífico vídeo donde se explica muy meridianamente que son los Ataque Sybil (Sybil Attack) y el impacto de exactamente los mismos en las redes Peer to Peer.

Impacto de un Ataque Sybil en una red blockchain

El impacto de un Ataque Sybil en una red blockchain se centra sobre todo en lograr una repercusión incorrecta sobre las resoluciones que se tomen en internet. Para esto el usuario crea y controla muchos pseudónimos que le dejen poner en práctica esta repercusión. Como resultado, el actor malicioso alcanza un control desmedido en la resoluciones de la red.

Pongamos un caso para poder ver esto de una manera más fácil. En redes como Bitcoin muchas de las resoluciones que afectan su funcionamiento son sometidas a votación. La votación deja a los mineros y a quienes sostienen nodos de red, ejercer un voto en pro o bien contra una propuesta que se haga. Ahora bien, si un actor malicioso se hiciese de múltiples identidades en internet, este podría votar en tantas ocasiones como identidades tenga bajo su control. Una situación que se muestra contraria a todo lo deseable y que pondría en desventaja al resto de los que participan.

Pero no solo eso, un ataque Sybil asimismo puede supervisar el flujo de información en internet. De esta forma por poner un ejemplo, un ataque Sybil en Bitcoin puede valer para conseguir información sobre las direcciones IP de los usuarios que se conectan a la red. Esto es una situación que pone bajo riesgo la seguridad, privacidad y anonimato de los usuarios de la red. Suena imposible, mas un ataque Sybil en BItcoin es capaz de hacer realidad esto. Lo único que precisaría el atacante es mantener el control de múltiples nodos en internet y empezar a recoger la información de exactamente los mismos para un análisis que le deje conseguir toda esta información.

La situación llega a su punto máximo, si el atacante aparte de conseguir esta información pone en práctica una censura activa. Un hecho que prohibiría a los usuarios hacer empleo lícito de la red cuando lo desee.

¿De qué manera se efectúa un Ataque Sybil?

En principio pensamos que la tecnología nos ha tolerado tener un planeta más seguro. Hasta determinado punto esto es cierto, mas la tecnología no es perfecta y existen vectores para vulnerar todo género de sistemas. En ese sentido podemos decir, que la seguridad absoluta no existe. Y en todo esto, el Ataque Sybil es buen ejemplo.

Por ejemplo, los sistemas peer-to-peer (Peer to Peer) fundamentan su funcionamiento en una red descentralizada y distribuida. Una en que cada nodo de la red está manejado por diferentes identidades esparcidas por el planeta. Este hecho hace que sus redes sean complejas de agredir y comprometer en su totalidad. Este nivel de resistencia es idóneo para sistemas críticos y es la razón por la cual la blockchain y las criptomonedas lo emplean. Tras todo son seguros, estables, escalables, resistentes a la censura y tienen una alta disponibilidad.

Pero ¿Qué ocurre si el oponente se hace pasar por amigo y se multiplica también en internet utilizando identidades falsas? Esto es exactamente un Ataque Sybil, y el primero en describirlo fue John R. Douceur.

La idea de Douceur es fácil y se puede resumir de la próxima forma:

Un sistema Peer to Peer puede ser vulnerado, si una buena parte de sus nodos (que se suponen seguros y pertenecen a diferentes personas), son realmente controlados por una misma persona que continúa en las sombras.

Dependiendo del sistema Peer to Peer esto puede representar grandes inversiones, como por servirnos de un ejemplo, Bitcoin donde el hardware de minería debe adquirirse para poder afectar la red. En otros sistemas, el gasto podría ser prácticamente nulo. Por poner un ejemplo, aquellos donde sus resoluciones son tomadas por votación de quienes son parte de la red. En estos casos el atacante podría crear miles y miles de cuentas falsas controladas por un mismo individuo y también influir en las resoluciones de la red.

En todo los casos los automóviles o bien formas de ataque cambian en dependencia de la red y su estructura de funcionamiento.

Ejemplo de un Ataque Sybil

Un ejemplo de Ataque Sybil podemos verlo en la transgresión de la red Tor. Esta red marcha basándonos en un modelo Peer to Peer en la que sus nodos garantizan que puedas navegar en internet de forma anónima. No obstante, posiblemente un ente malicioso o bien de vigilancia (como la NSA) pueda hacer pasar decenas, cientos o bien miles y miles de nodos como fiables, vulnerando absolutamente la seguridad de exactamente la misma. Esto dado a que los nodos de entrada y salida serían controlados por la NSA y así podría observar el tráfico de red de todos los que empleen estos nodos vulnerados.

Este ejemplo de ataque es más que práctica que teorético. En verdad, en dos mil catorce la red Tor fue víctima de un ataque de este tipo.

¿Las redes blockchain son susceptibles a un Ataque Sybil?

Si, las redes blockchain son susceptibles a esta clase de ataques. Mas cada red es única en este sentido. Esto es debido a que cada blockchain toma sus medidas de seguridad para resguardarse a esta clase de vulnerabilidad. Recordemos que los ataques Sybil no son para nada ignotos. En frente de esto los desarrolladores toman medidas para resguardar la red y a los usuarios de exactamente la misma.

Una de las medidas más esenciales en este punto es la cadena de confianza. En Bitcoin por servirnos de un ejemplo, la blockchain y su historial está repartido entre sus nodos. Todos tienen un mismo libro contable, y si solo uno de ellos procura mudarlo, este sencillamente es rechazado. De esta manera en el momento en que un nodo empieza a acompasarse en internet, este toma los datos de distintas fuentes. Confronta la información de todos y si ciertos nodos procura mudar algún dato de alguna manera, sencillamente se le rechaza y se procura tomar los datos desde otra nodo fiable.

Este procedimiento resguardar a Bitcoin de este género de ataques haciendo realmente difícil y dejando en patentiza aquellos nodos maliciosos. En verdad, en dos mil quince un acontecimiento de esta clase tuvo lugar en Bitcoin. En ese entonces, la compañía Chainalysis procuraba conseguir información de todos y cada uno de los nodos de forma beligerante. El intento fue detectado por la comunidad y más tarde analizado por Gregory Maxwell, un esencial desarrollador de Bitcoin.

Asimismo redes como Ethereum, Bitcoin Cash, Dash e inclusive GRIN son susceptibles a este género de ataques. Eso sí, cada una de ellas con sus peculiaridades.

¿Cuánto sabes, criptonauta?

¿La tecnología blockchain cuenta con medios para eludir los Ataques Sybil?

¿De qué forma prevenir esta clase de ataques?

Los Ataque Sybil no son algo que como usuarios podamos manejar. En verdad, la medidas para prevenirlas están de una parte de los desarrolladores de las redes Peer to Peer. Entre las medidas más utilizadas paraprevenir esta clase de ataque podemos mencionar:

  1. Usar sistemas de validación y de cadenas de confianza. Esto deja descartar a los atacantes e incluso inhabilitar el empleo de los recursos de la red para sus fines maliciosos.
  2. Usar protocolos de acuerdo que supongan un costo por identidad o bien acceso a recursos de red. De esta manera, cualquier acción efectuada en internet tendría un costo asociado y este se multiplicaría en proporción a las identidades usurpadas. Aunque, no evita el Ataque Sybil, al hacerlo costoso limita su potencial.
  3. Otra forma de prevenir este género de ataque la podemos localizar en la creación de un sistema de reputación. Esencialmente este sistema entrega un mayor poder a aquellos usuarios que tienen mayor tiempo en internet, probando un buen comportamiento. O sea, transforma a la red blockchain en una red meritocrática, donde el poder es entregado al que más mérito tiene. Al tiempo, se reduce el poder en los nuevos usuarios. De este modo, si un atacante crea cientos o bien miles y miles de nuevas cuentas, el poder total de exactamente las mismas jamás va a llegar a un nivel relevante para la red. Esto puesto que el sistema se hace cargo de balancear el potencial de cada nueva cuenta para reducirlo en contraposición a los que más tiempo tienen.

bitcoin
Bitcoin (BTC) $ 61,091.00
ethereum
Ethereum (ETH) $ 4,081.67
binance-coin
Binance Coin (BNB) $ 477.75
tether
Tether (USDT) $ 1.00
cardano
Cardano (ADA) $ 2.12
solana
Solana (SOL) $ 201.33
xrp
XRP (XRP) $ 1.08
polkadot
Polkadot (DOT) $ 42.43
dogecoin
Dogecoin (DOGE) $ 0.275940
usd-coin
USD Coin (USDC) $ 1.00