¿Qué son los ataques DoS?

Uno de los ataques más habituales en el planeta de la informática son los ataques DoS, un género de ataque por el que, los ciberdelincuentes procuran eludir que los usuarios de un sistema informático on-line puedan acceder al mismo al sobresaturarlo con solicitudes ilícitas de servicio. Conoce más sobre este género de ataques y como la blockchain está dispuesta para hacer en frente de exactamente los mismos.

Este es un tipo de ataque informático que tiene como finalidad inhabilitar un sistema informático a lo largo de un periodo de tiempo. Un fácil ejemplo para comprender esta clase de ataques sería el siguiente:

Imagina una disco con capacidad para doscientos personas y cuya entrada es gratis. Si un contendiente desea arruinarla, solamente debe llevar a doscientos amigos y, sin consumir nada, estar allá todo el rato que la disco esté abierta. De esta forma, el contendiente ha hecho un ataque DoS en la vida real. En informática, esa disco puede ser una página que soporte una determinada cantidad visitas concurrentes. Si un actor malicioso puede simular estas visitas y eludir que los usuarios lícitos utilicen la página web, va a estar efectuando exitosamente esta clase de ataques.

Esta situación evita que los usuarios lícitos del sistema empleen el sistema y del servicio que presta. Este género de ataques pueden estar dirigidos a afectar la fuente que ofrece la información, la aplicación o bien el canal de transmisión del sistema. Algo que por norma general conseguir al explotar vulnerabilidades o bien sobrecargar la capacidad de los servidores. El último caso es el más frecuente de ellos, puesto que es fácil, veloz y muy efectivo.

Tipos de Ataques DoS

Existen 2 técnicas de esta clase de ataques: la denegación de servicio o bien DoS (por sus iniciales en inglés Denial of Service) y la denegación de servicio distribuido o bien DDoS (por sus iniciales en inglés Distributed Denial of Service). La diferencia entre los dos es el número de ordenadores o bien IP’s que efectúan el ataque.

En los ataques DoS, se produce una cantidad masiva de solicitudes al servicio desde una misma máquina o bien dirección IP. Esto acaba consumiendo los recursos que ofrece el servicio hasta exceder su capacidad de contestación y empieza a rehusar solicitudes. A consecuencia de ello, el servicio queda inutilizado hasta el momento en que se tomen medidas para corregir el inconveniente.

En el caso de los ataques DDoS, se efectúan solicitudes o bien conexiones empleando un elevado número de ordenadores o bien direcciones IP. Estas solicitudes se efectúan todas y cada una al tiempo y cara exactamente el mismo servicio objeto del ataque. Un ataque DDoS es más bastante difícil de manejar. Esto es dado a que las solicitudes proceden desde diferentes IP’s y el administrador no puede bloquearlas todas y cada una. Este esquema de ataque resulta muy efectivo contra sistemas resistentes ataques DoS.

Los ordenadores o bien dispositivos que efectúan el ataque DDoS son reclutados a través de la infección de un malware. A través de este software malicioso las equipos inficionados marchan como una red de bots o bien zombies, capaces de ser controlados de forma recóndita por un ciberdelincuente. Debido al tamaño y funcionamiento de esta red, exactamente la misma tiene mayor capacidad para derruir servidores que un ataque efectuado por solo una máquina. De allá que sean extensamente empleados en nuestros días para efectuar ataques a sistemas muy grandes.

  • Ejemplo de un ataque DDoS y DoS

Pero ¿De qué forma marchan estos ataques?

Este género de ataques, se pueden dar de muchas formas. Pero todos tienen en mismo propósito: derruir un servicio prestado por una red o bien sistema computacional. Esencialmente, los ataques consisten en:

  1. Consumir los recursos computacionales de la red para colapsar el servicio. Recursos como el ancho de banda, espacio de disco, o bien tiempo de procesador, son sus primordiales focos de ataque.
  2. Alteración de información de configuración. Esta clase de ataques son más elaborados, muchos de ellos precisan de conocer vulnerabilidades del sistema o bien de los protocolos que hacen posible su funcionamiento (TCP/IP, UDP, o bien cualquier otro).
  3. Alteración de información de estado, como interrupción de sesiones TCP (TCP reset).
  4. Obstrucción de medios entre usuarios de un servicio y la víctima, de forma que ya no puedan comunicarse apropiadamente.
  5. Explotación de vulnerabilidades del servicio o bien de unas partes del sistema para conseguir que exactamente el mismo deje de marchar.

Ataques DoS y blockchain ¿Estamos protegidos?

Una de las primordiales fortalezas de la tecnología blockchain es exactamente su resistencia a los ataques DoS y DDoS. Y es que la naturaleza descentralizada de la blockchain, la que mejora su resistencia a estos ataques.

Esto merced a que una plataforma descentralizada deja a los usuarios de la red, cantidades substancialmente mayores de procesamiento de datos. Una situación que reduce en buena medida el peligro de éxito de DoS y DDoS. Es merced a este diseño, y al costo inherente de mandar transacciones a la red de las diferentes blockchains, que estos ataques son poco efectivos y enormemente costosos. Otra forma de realizar ataques DoS es por medio del empleo de los Ataques Sybil, los Eclipse Attack o bien utilizando un Ataque Erebus. Este último es el más peligroso de todos, puesto que su alcance es global, se precisa de pocos recursos y es indetectable hasta el momento en que se cae toda la red.

Sin embargo, a pesar de esta peculiaridad siempre y en toda circunstancia hay casos en lo que las redes blockchain pueden ser víctimas de ataques DoS o bien DDoS. En Bitcoin por servirnos de un ejemplo, la versión 0.14 de Bitcoin Core, tenía una vulnerabilidad del software que dejaba la realización de esta clase de ataques. Exactamente la misma fue descubierta en dos mil diecisiete, y fue explicada por Andreas Antonopoulos en tweet en su cuenta oficial. Merced a la naturaleza open-source y el trabajo de cientos y cientos de desarrolladores y cooperadores el bug fue reparado de manera rápida.

Esta última situación explica lo esencial que es el desarrollo de software abierto y auditable. Además de esto, es una clara indicación de lo esencial que es la seguridad informática y la actualización de sistemas. Todo ello con el objetivo de eludir situaciones que puedan resultar desastrosas para quienes utilizan servicios informáticos.

¿Cuánto sabes, criptonauta?

¿La descentralización es de las mejores defensas de la blockchain contra los ataques del tipos DoS?

¿Cuál sería el impacto real de un ataque DoS o bien DDoS sobre cualquier blockchain?

Si bien las redes blockchain son resistentes a estos ataques debido a su forma descentralizada, nos queda por saber ¿Qué ocurriría de efectuarse con eficiencia un ataque de esta clase?. Para dar un caso de esto tomemos a la red Ethereum:

El supuesto de un ataque de denegación de servicio efectivo sobre Ethereum afectaría a millones de usuarios de la red. Usuarios no solamente la red primordial, sino más bien asimismo al resto de tokens que marchan “sobre ella”. DApps, exchanges descentralizados, infraestructuras de computación distribuidas, todo aquello dependiente de Ethereum, quedaría fuera de línea.

Esto tendría impacto negativo directo en la capacidad de Ethereum y muchos usuarios se cuestionarían la idealidad de la red para sus proyectos. En el peor caso, esa situación repercutirá en el coste del ETH y supondría una fuerte caída en su capitalización. Una situación a nivel económico negativa para la red. Asimismo podría tener un fuerte impacto en la consecución del desarrollo del software Ethereum. La generación de nuevos hard forks y desarrollos derivados para “mejorar” Ethereum sería algo de aguardar.

Ciertamente el panorama precedente es bastante desmoralizador y, si bien bastante difícil, es plausible en los efectos que podrían aguardarse de un ataque de esta clase. Este caso de ejemplo sirve para ponernos en situación de la relevancia de la seguridad. A pesar de que la blockchain es una tecnología segurísima, existen muchos factores explotables. Reducirlos a su mínimo es una labor principal en pro no solo de los servicios prestados, sino más bien en la seguridad y la continuidad de la prestación de servicios a los usuarios.

Sin embargo asimismo es esencial remarcar que Bitcoin es software libre y disfruta de una muy alta trasparencia. Merced a esto tenemos a predisposición recursos como esta web en la que podemos repasar las vulnerabilidades descubiertas y solucionadas en Bitcoin.

bitcoin
Bitcoin (BTC) $ 63,885.00
ethereum
Ethereum (ETH) $ 4,130.14
binance-coin
Binance Coin (BNB) $ 477.44
cardano
Cardano (ADA) $ 2.20
tether
Tether (USDT) $ 1.00
solana
Solana (SOL) $ 183.87
xrp
XRP (XRP) $ 1.11
polkadot
Polkadot (DOT) $ 42.89
dogecoin
Dogecoin (DOGE) $ 0.246052
usd-coin
USD Coin (USDC) $ 1.00