Ataques de Sybil

07.12.2018

Un ataque de Sybil es un tipo de amenaza de seguridad en un sistema en línea donde una persona trata de hacerse cargo de la red creando múltiples cuentas, nodos o computadoras.

Esto puede ser tan simple como que una persona cree varias cuentas de redes sociales.

Pero en el mundo de las criptomonedas, un ejemplo más relevante es cuando alguien ejecuta varios nodos en una red de blockchain.

La palabra "Sybil" en el nombre proviene de un estudio de caso sobre una mujer llamada Sybil Dorsett, quien recibió tratamiento por un trastorno de identidad disociativo, también llamado trastorno de personalidad múltiple.


¿Qué problemas pueden causar los ataques de Sybil?

  • Los atacantes pueden ser capaces de superar la votación de los nodos honestos en la red si crean suficientes identidades falsas (o identidades de Sybil). Luego pueden rehusarse a recibir o transmitir bloques, bloqueando efectivamente a otros usuarios desde una red.

  • En los ataques de Sybil realmente a gran escala, donde los atacantes logran controlar la mayor parte del poder informático de la red o la tasa de hash, pueden llevar a cabo un ataque del 51%. En tales casos, pueden cambiar el orden de las transacciones e impedir que se confirmen las transacciones. Incluso pueden revertir las transacciones que hicieron mientras tenían el control, lo que puede llevar a duplicar el gasto.

A lo largo de los años, los científicos de la computación han dedicado mucho tiempo e investigación para descubrir cómo detectar y prevenir los ataques de Sybil, con diversos grados de efectividad. Por ahora, no hay defensa garantizada.


Entonces, ¿cómo las cadenas de bloques mitigan los ataques de Sybil?

Muchas cadenas de bloques utilizan diferentes "algoritmos de consenso" para ayudar a defenderse contra los ataques de Sybil, como la Prueba de Trabajo, Prueba de Estaca y Prueba de Estaca delegada.

Estos algoritmos de consenso en realidad no previenen los ataques de Sybil, solo hacen que sea muy poco práctico para un atacante llevar a cabo un ataque de Sybil con éxito.

Por ejemplo, la cadena de bloques de Bitcoin aplica un conjunto específico de reglas a la generación de nuevos bloques.

Una de las reglas es que la capacidad de crear un bloque debe ser proporcional a la potencia de procesamiento total del mecanismo de Prueba de Trabajo. Eso significa que tienes que poseer la potencia de computadora necesaria para crear un nuevo bloque, lo que hace que sea muy difícil y costoso para un atacante.

Dado que la minería de Bitcoin es tan intensiva, los mineros tienen un incentivo muy fuerte para mantener la minería honestamente, en lugar de intentar un ataque de Sybil.

Además de los ataques de Sybil, hay algunos otros tipos de ataques comunes. ¡Mantente atentos a la Binance Academy para más!

Loading