Las vulnerabilidades de Bitcoin

Bitcoin es potencialmente vulnerable a algunos tipos de los ataques.

Los problemas potenciales

El portamonedas es flojamente protegido de los robos

Por reticencia el portamonedas no está cifrado. Por esta causa él se hace por la extracción fácil para los estafadores. Sin embargo las últimas versiones de los clientes Bitcoin contienen ya las cifras para la defensa de los datos del portamonedas, pero el usuario debe a mano conectar la cifra.

Se puede abrir un nuevo portamonedas por la consigna vieja a través de backup

Se a menudo puede fácilmente restablecer la copia vieja del portamonedas de la consigna vieja por medio de la creación del programa de la reconstitución (por ejemplo, Apple Time-Machine): la reconstitución del portamonedas viejo con la consigna restablece el portamonedas corriente y la consigna corriente. Por eso el cambio frecuente de la consigna no es la garantía de la seguridad completa.

La decisión del problema.

Los fundadores divisas deben hacer los cambios así que el cambio de la consigna del portamonedas cree automáticamente un nuevo portamonedas con una nueva consigna, y los ahorros acumulados deben automáticamente transportarse a un nuevo portamonedas. Además durante la tentativa de la reconstitución de la copia del portamonedas viejo y la consigna serán no trabajador. Por otro lado, los usuarios que no comprenden las finezas técnicas de la creación de los portamonedas, no pueden restablecer los datos de los ahorros divisas y perderán bitcoines junto con el portamonedas. Las historias proslezhivanie de las transacciones monetarias Las historias proslezhivanie de los giros postales puede ser usado para la identificación de la dirección. Debe recordar que Bitcoin no es por completo el medio anónimo de la paga.

El ataque de Sibilly

El hacker puede intentar llenar la red de los nudos, subordinados a ello, y los otros usuarios pueden conectarse solamente a los bloques creados para la estafa. Como esto puede pasar: • que ataca bloquea las transacciones de otros usuarios, habiéndole desconectado de la red general. • que aaca le conecta solamente a los bloques, que crea él, en la red separada. Como resultado de esto habrá unas transacciones, que mandarán dinero repetidamente (double-spending). • que ataca puede ver todas sus transacciones por medio de los programas especiales.

Los ataques Denial-of-Service (DoS)

El envío de la gran cantidad de los datos «de basura» al nudo que trata las transacciones, puede complicar su trabajo. Bitcoin tiene la defensa empotrada de los ataques como «la renuncia en el servicio», pero los ataques modernos de tal tipo en cada vez todos se hacen más difíciles para el bloqueo. Por ejemplo, el cliente Bitcoin Satoshi de la versión 0.7.0 bloquea todos los nudos sospechosos y las transacciones, no permite duplicar la transacción, controla la aparición del ataque DoS, coge en el sistema de los malhechores, corrige las faltas etc. En la última versión del 8 cliente Bitcoin Satoshi han añadido la posibilidad отлова de las transacciones no estandartizadas (más de 100 kilobyte) y la posibilidad de la división de la información de su distribución en la memoria y al disco.

La demora del tiempo

Los hackers atacan la red y disminuyen el tiempo dentro de la red que dificulta la transferencia de los datos, los mensajes entre los usuarios, la renovación de la información en las redes, la formación de los bloques, las cadenitas y su fijación por los participantes de las transacciones.

La vulnerabilidad de las transacciones

A pesar de que las transacciones en Bitcoin se firmen, esta firma abarca no toda la información, que gesh para la recepción gesh las transacciones. En realidad, existen la posibilidad de cambiar los parámetros de la transacción así que se cambiará хеш, pero la firma se quedará anterior. En base a esto puede ser organizado el ataque a la conclusión de los medios de los servicios extraños. En la transacción inicial es sustituido el identificador, dinero llega al destinatario, pero aquel informa en el soporte técnico del servicio que la transacción inicial no ha llegado. En resultado, el servicio puede hacer el envío repetido de los medios. El rasgo dado de la acta Bitcoin no se considera la vulnerabilidad, ya que es conocida desde 2011, y puede ser eliminado por la comprobación de las transacciones iniciales.

Los datos ilegales en la cadena de los bloques

En algunos países la transmisión de los ciertos datos se considera ilegal. En la transacción Bitcoin pueden ser aportados tales datos que, a su vez, puede llevar a los problemas con la ley. En cada nudo hay unas reglas que prohíben a los datos cualesquiera (no estandartizados), pero la cantidad pequeña del «matrimonio» en la red cae de vez en cuando.

Los problemas con la seguridad y bags

Bags pueden llevar a la inestabilidad en la defensa del sistema. Por ejemplo, en el nudo la información debe renovarse por el lapso de tiempo corto. Si por бага esto no ha pasado, en la cadenita no había información necesaria, los datos incorrectos han comenzado a distribuirse por la red etc. Todo esto puede hacerse la causa de la parada del trabajo de la red para algunas horas. Las versiones modernas de los clientes Bitcoin se crean tomando en cuenta lo que tienen que reaccionar en bags y a tiempo corregir la falta.

Los problemas del futuro cercano

La fractura de las hesh-funciones

Los algoritmos para el cálculo de la hesh-función de los estándares SHA-256 y ECDSA se consideran tales, que es imposible forzar sobre las potencias corrientes informáticas. La aparición de los ordenadores de alta productividad cuánticos aumentará el riesgo de la fractura de las funciones dadas. En este caso, se podrá sustituir la hesh-función Bitcoin en más difícil.

El aumento del número de los usuarios

La red Bitcoin vencerá la afluencia de los usuarios. Pero si cada usuario comienza a usar los programas especiales para esconder las IP-direcciones (que son accesible a los otros usuarios), la red no trabajará. Son posibles los problemas con la semgentación y la pérdida de las transacciones Pueden surgir las dificultades de la división de los bloques y los nudos, también la confusión en las transacciones y la pérdida de algunos de ellos. Los elaboradores Bitcoin siguen máximamente la posibilidad del surgimiento de tales problemas y crean los códigos especiales, que previenen las dificultades en el trabajo de la red.

La toma de la red por los hackers

Si los hackers capturan la mitad de la potencia informática de la red (así llamada «>50 % attack»), pueden poner el daño al trabajo: introducir los bloques con las transacciones «sucias», realizar double-spending, eliminar майнеров de los bloques, bloquear las transacciones etc. Con todo eso, los hackers pueden nunca: • Anular las transacciones, • Bloquear el envío de las transacciones, • Cambiar la cantidad de las monedas por el cierre del bloque, • Crear las monedas sin base, • Ocuparse del envío de las monedas, que no les pertenecen. De la transacción-spam y la transacción – del «chupete» Los hackers pueden enviar a los usuarios las transacciones falsas, de ese modo complicando el trabajo del sistema. Es posible también el envío de «los chupetes» para la creación de las intermitencias del trabajo de la red.

No es el problema

La generación del número sobrante de las direcciones

La cantidad de las direcciones sobre el trabajo de la red no influye. Esto puede solamente ocupar el lugar sobre el disco duro o tomar los recursos del procesador central del Pc del usuario separadamente tomado.

La generación de los bloques de la complicación bajada

El malhechor es hipotético puede crear la cadenita de los bloques ficticios con la complicación bajada. Estos bloques serán que funcionan para la red, pero su cadenita no puede unirse a otras cadenitas en la red, ya que los otros nudos pueden comprobar que el bloque es ficticio (cm. Proof-of-work). Los bloques tan «engañosos» serán declinados por la red.

Véase también