Debilidades de la Bitcoin

De Bitcoin Wiki
Esta es la revisión aprobada de esta página, siendo también la más reciente.
Saltar a: navegación, buscar

La bitcoin, su comercialización y la tecnología que la subyace pueden estar propensos a ciertos tipos de ataques.

Potenciales problemas[editar]

La billeteras están poco protegidas de los ataques[editar]

Por defecto, la billetera Bitcoin no se encripta. Por esta razón, se convierte en una presa fácil de las estafas. Sin embargo, la última versión de los clientes de Bitcoin ya contiene códigos para la protección de datos de esta misma. Sin embargo, el usuario debe llenar el cifrado de forma manual.

Con viejas copias de seguridad de contraseñas se puede piratear una nueva billetera[editar]

Por lo general, mediante la creación de un programa de recuperación se puede restaurar fácilmente la vieja copia de la billetera con la contraseña anterior (por ejemplo, utilizando Apple Time-Machine): restaurar una billetera vieja con una contraseña restablece la actual billetera junto con su contraseña. Por lo tanto, el cambio frecuente de contraseña no garantiza una seguridad completa.

Solución al problema: los creadores de criptodivisas deben modificar el sistema para que el cambio de contraseña de una billetera cree automáticamente una nueva junto con una nueva contraseña y se transfiera los ahorros automáticamente a una nueva billetera. Con esto, si intenta restaurar una copia de la billetera anterior y su contraseña, la restauración fallará. Por otro lado, los usuarios que no están familiarizados con las complejidades técnicas de la creación de billeteras, no podrán recuperar los datos de sus ahorros y perderán sus Bitcoins junto con la billetera.

Seguimiento del historial de transacciones[editar]

Se puede usar el seguimiento del historial de transacciones para identificar la dirección. Se debe recordar que Bitcoin no es un medio de pago completamente anónimo.

Ataque de Sybil[editar]

Un Hacker puede tratar de llenar la red con puntos bajo su control y otros usuarios solo se podrán conectar a bloques creados específicamente para fraude. ¿Cómo puede suceder esto? El atacante bloquea las transacciones de otros usuarios y las desconecta de la red pública, por lo que solo las conecta a los bloques que creó en una red separada. Como resultado de esto, aparecerán transacciones que reenviarán el dinero (Doble gasto). El atacante puede ver todas sus transacciones a través del uso de programas especiales.

51% de ataque[editar]

En las primeras etapas de su desarrollo Bitcoin, al igual que cualquier divisa similar, era vulnerable al llamado "ataque del 51%": mientras el atacante tenga más poder de cómputo, entonces el resto de la red puede desconfirmar los bloques de otros al confirmar solo los suyos y así recibir el 100% de todos las nuevas bitcoins y bloquear cualquier transacción a su discreción. Sin embargo, no podrán reenviar las transacciones que deseen, ya que no tendrán las llaves privadas de otras personas para firmar estas transacciones. Actualmente, para llevar a cabo dicho ataque en la red de Bitcoin se necesitaría una potencia informática mucho mayor que la de todas las supercomputadoras TOP-500 porque se protegió el sistema aún mejor de estos ataques después de la transferencia masiva de los mineros de las GPU a los ASIC.

Ataques de denegación de servicio (DoS)[editar]

Enviar una gran cantidad de datos "basura" al punto que maneja las transacciones puede dificultar su trabajo. Bitcoin tiene una protección integrada contra ataques como la "denegación de servicio", no obstante, en el presente este tipo de ataque se vuelve más difícil con cada nuevo intento.

Por ejemplo, el cliente Bitcoin Satoshi 0.7.0 bloquea todos los puntos de red y transacciones sospechosas, tampoco permite la duplicación de transacciones, supervisa la aparición de ataques DoS, atrapa intrusos en el sistema; corrige errores, etc. En la última octava versión del cliente Bitcoin Satoshi, se agregó la capacidad de capturar transacciones no estándar (más de 100 kilobytes) y dividir la distribución de información entre la memoria y el HDD.

Ralentizando el tiempo en la red[editar]

Los hackers atacan la red y ralentizan el tiempo dentro de ella, por lo que dificultan la transferencia de datos y la mensajería entre usuarios, la actualización de la información en la red, la formación de bloques, la cadena y su confirmación por parte de los miembros de la red.

Vulnerabilidad de las transacciones[editar]

A pesar de que se firma las transacciones de Bitcoin con claves personales, esta firma no cubre toda la información que se procesa para crear un hash de transacción. De hecho, hay una oportunidad de cambiar la transacción para que el hash cambie, sin embargo, la firma sigue siendo la misma.

Con base en esto, se puede organizar un ataque que retirará fondos de servicios de terceros. Se reemplaza el identificador en la transacción original, el dinero llega al destinatario, aunque le dicen al servicio de soporte técnico que la transacción original no ha llegado. Como consecuencia, el servicio puede reenviar fondos. Como se conoce desde 2011, esta característica no se considera vulnerabilidad del protocolo Bitcoin y se puede eliminar al verificar la transacción original.

Datos ilegales en blockchain[editar]

En algunos países, se considera ilegal la transferencia de ciertos datos. Se puede transportar tales datos en transacciones de Bitcoin y eso a su vez puede generar problemas con la ley. En cada punto, hay reglas que prohíben los datos arbitrarios (no estándar), sin embargo, una pequeña cantidad de datos de fallas ingresa a la red de vez en cuando.

Problemas de fallos y seguridad[editar]

Los fallos pueden causar inestabilidad en la protección del sistema. Por ejemplo, se debe actualizar la información en los puntos de red (nodos) en un corto período de tiempo. Si debido a un error que no sucedió, la información necesaria no aparece en la cadena, se comienza a propagar los datos incorrectos a través de la red, etc. Por consiguiente, todo esto puede causar su interrupción durante unas horas. Por lo tanto, se crean las versiones modernas de los clientes de Bitcoin con la necesidad de reaccionar a los fallos y corregir los errores a su debido tiempo.

Posibles problemas en el futuro cercano[editar]

Pirateo de las funciones Hash[editar]

Se considera imposible de hackear los algoritmos para calcular las funciones hash de los estándares SHA-256 y ECDSA con las potencias actuales de cómputo. La aparición de computadoras cuánticas de alto rendimiento aumentará el riesgo de incumplimiento de estas funciones. En este caso, la función hash actual de Bitcoin puede reemplazarse por una más compleja.

Aumento en el número de usuarios[editar]

La red de Bitcoin hará frente a la afluencia de usuarios. Sin embargo, si cada usuario comienza a usar un software especial para ocultar sus direcciones IP (que están disponibles para otros usuarios por defecto), la red no funcionará.

Posibles problemas con la segmentación y la pérdida de transacciones[editar]

Pueden surgir dificultades con la división de bloques y aparecer los puntos de red, así como la confusión con las transacciones e incluso la pérdida de algunas. Los desarrolladores de Bitcoin supervisan la probabilidad de que surjan estos problemas tan cerca como sea posible y actualizan el código de tal forma que evitarán dificultades en el funcionamiento de la red.

Posibilidad de que hackers tomen el control de la red[editar]

Si los hackers toman más de la mitad de la potencia informática de la red (el llamado "ataque del 51%"), pueden dañar las operaciones: introducir bloques con transacciones "turbias", realizar doble gasto, separar a los mineros de los bloques, bloquear transacciones, etc. Sin embargo, los hackers nunca podrán:

  • Cancelar la transacción
  • Bloquear el reenvío de transacciones
  • Cambiar la cantidad de divisas emitidas para el cierre del bloque
  • Crear monedas desde cero
  • Enviar monedas que no son de su propiedad

Transacciones spam y transacciones "en blanco"[editar]

Los hackers pueden enviar transacciones falsas, lo que dificulta el funcionamiento del sistema. También es posible enviar transacciones "en blanco" para producir fallos de red.

Problemas que no se deben considerar[editar]

Generación de cantidad excesiva de direcciones[editar]

La cantidad de direcciones no afecta la capacidad de la red para operar. Esto solo puede ocupar espacio en la unidad de disco duro del usuario en particular o en sus recursos de CPU.

Generación de bloques con menor complejidad[editar]

Un atacante podría hipotéticamente crear una cadena de bloques ficticios con una complejidad reducida. La red validará estos bloques, sin embargo, su cadena no se podrá conectar con otras cadenas en la red, ya que se puede verificar en el resto de los puntos de red que los bloques sean falsos (véase Prueba de trabajo). Por lo tanto, la red rechazará los bloques "engañosos".

Ver también[editar]


Licence.png