Blockchain Parte 6 – Seguridad

Seguridad

Los sistemas centralizados invierten cantidades ingentes en protegerse frente a los ataques externos o ataques  a los end-point, ataques de denegación de servicio, o de acceso a los datos.

Ataques externos

La desventaja de los sistemas centralizados es que los atacantes tienen muy claro donde enfocar su esfuerzo y se convierte en una batalla de recursos, si los recursos del atacante son suficientes el end-point podrá hacer muy poco.

En el caso de las redes descentralizadas, no se sabe realmente a primera instancia el número de nodos que hay que atacar para dejar esta red fuera de servicio, este número varía tanto su posición como su cantidad continuamente.

Integridad de la información

La propiedad de inmutabilidad nos permite ahorrar costes en sistemas de integración, este es otro cambio disruptivo, las organizaciones centralizadas invierten esfuerzos en seguridad perimetral, en securizar los datos y finalmente por crear un canal seguro donde compartir los datos con otro sistema.

Todo este esfuerzo es comprometido por el nivel de seguridad del nuevo sistema, por lo que una vez completada la integración, podremos decir que el nivel de seguridad que protegen estos datos será el menor de todos los sistemas que lo persisten.

Ataque del 51%

El único objetivo realista de este ataque sería destruir la red.

Aunque es posible pensar que se podría intentar un fraude de tipo lucrativo como un doble gasto, también es muy fácil detectarlo, dado que la bitácora de transacciones es pública.

Como consecuencia de este supuesto el ataque con ánimo de lucro los usuarios de la red perderían la confianza en el sistema de forma inmediata y todo lo conseguido se podría convertir un bien estéril.

Para evitar sufrir este tipo de ataques, Bitcoin implementó proof-of-work  o prueba de trabajo.

El algoritmo PoW trata de completar un acertijo matemático de alta complejidad, compitiendo de esta forma por ser el primer nodo de la red en solucionarlo, esto requiere invertir un coste computacional y de electricidad importantes, el nodo que lo consiga será recompensado con bitcoins.

Cuantos más nodos hay en la red y mejor es el hardware, la inversión que se tiene que hacer para competir es más alta, por lo que invertir grandes cantidades de dinero con el único objetivo de destruir la red puede resultar un pensamiento absurdo o al menos no lógico.

Seguridad en sistemas financieros

— “Si los bancos pierden confianza en Swift, o tendrán que vivir con la incomodidad o reducir su participación en los pagos transfronterizos”, dice Erin McCune, un estratega de pagos del grupo de consultoría Glenbrook Partners.

Estas declaraciones son consecuencia de uno de los robos más grandes de los últimos años perpetrado por uno o varios hackers al Banco de Bangladesh,

En realidad aunque hackearon el Banco se aprovecharon de un sistema centralizado llamado Swift, este sistema da soporte a más de 11000 bancos y otras corporaciones financieras, lo único que hace es generar una bitácora de saldos entre todos ellos, genera más de 27 millones de estos movimientos al día.

Cuando envío una transferencia internacional, confío en mi banco, en el banco estatal que lo regula, en Swift, y en algún intermediario más. Todos ellos vulnerables ante los hackers, es todo un acto de fé.

Cuando uso una criptomoneda simplemente confío en la criptografía.

Monedero desconectado/frío

El monedero desconectado o frío es un monedero que se ha creado offline, la clave privada de este monedero normalmente es guardada en papel o un componente informático como un usb que no conectaremos a la red hasta el momento de mover el saldo a otro monedero.

En Bitcoin, cuando se genera un nuevo monedero se crea una semilla con criptografía eliptica, el número de combinaciones es comparable al número de átomos en el universo.

Mientras este monedero siga frío la seguridad de que no será hackeado será la misma de que todo el sistema sea hackeado, podriamos decir que es una seguridad completa.

Ya que si el sistema es hackeado, bien por computación cuantica, bien por ataque 51% el valor almacenado en ese monedero tendería a 0, ya que el valor del sistema también lo haría.

Ir a  Blockchain Parte 5 – Consenso

 

Esta entrada fue publicada en blockchain, Criptomoneda, ethereum, Sin categoría, smart contracts. Guarda el enlace permanente.

Deja un comentario

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *