Escalando de manera segura las blockchains

IMG_2055.jpg
Casey Ford, PhDLider de comunicaciones
1 min read
Nym Network Blog Image
blog.socials_share.share_title

La solución Nym mixnet al problema de los ataques de divulgación selectiva

Lenguajes*:* Русский // Türkçe // Bahasa Indonesia // 日本 // CN // Portuguese // Vietnamese // Ukraine

Mixnets como la de Nym pueden ayudar a resolver este problema impidiendo los ataques dirigidos al consenso de la cadena.

El problema de seguridad de escalar

Las Blockchains son libros de transacciones públicos y permanentes en los que no pueden interferir terceros. Para que se verifiquen nuevas transacciones (por ejemplo, para garantizar que una moneda no se gasta dos veces), este libro de contabilidad completo (contenido en bloques) debe actualizarse y comprobarse constantemente. Ahí radican dos problemas sin resolver de la tecnología blockchain:

  1. ¿Cómo puede escalar una Blockchain sin sobrecargar los recursos de los verificadores, que deben utilizar su propio ancho de banda y recursos para verificar las transacciones de la cadena común?
  2. ¿Son más eficaces los medios de verificación de datos a costa de la seguridad de la cadena?

Mustafa Al-Bassam, cofundador de Celestia e investigador de seguridad informática, diagnostica el problema de la siguiente manera: a medida que aumenta el tamaño de los bloques, la ejecución de “full nodes” para verificar la disponibilidad de los datos consume cada vez más recursos. La introducción de comités y light nodes son alternativas más eficientes, pero pueden ser vulnerables a un ataque específico de la red conocido como revelaciones selectivas.

El equipo de Nym ha estado trabajando estrechamente con Celestia, investigando cómo la mixnet de Nym podría ser capaz de añadir una capa de anonimización al proceso de verificación de la blockchain con el fin de protegerse contra este ataque en particular. Como veremos, esto implicaría un modo de Muestreo de Disponibilidad de Datos No Enlazables.

Antes de mostrar la solución de Nym, veamos primero la naturaleza técnica del problema que supone para las blockchains escalar sin depender de nodos completos, y cómo las soluciones existentes dejan las blockchains abiertas a ataques de divulgación selectiva.

Verificación de la disponibilidad de los datos

La disponibilidad de los datos se refiere a la garantía de que todos los datos de un bloque de blockchain se han publicado correctamente y se puede acceder a ellos cuando la red los necesite. Esto garantiza que toda la información necesaria relacionada con un bloque esté disponible para que los nodos la descarguen y verifiquen, de modo que la red pueda validar la corrección e integridad de las transacciones y el estado del bloque.

En los sistemas de Blockchain, la verificación de la disponibilidad de los datos es crucial para evitar que agentes malintencionados oculten o retengan partes de los datos de un bloque y sigan reclamando su validez. Sin la disponibilidad de los datos, un bloque podría añadirse a la cadena sin datos o con datos incompletos, lo que podría dar lugar a transacciones no válidas, riesgos para la seguridad y un estado incoherente en toda la red.

Las blockchains tradicionales requieren que los usuarios (que ejecutan full nodes) verifiquen todos los datos sincronizando toda la cadena. Pero garantizar la disponibilidad de los datos puede ser complicado, especialmente a medida que aumenta el tamaño de los bloques.

Técnicas como el muestreo de disponibilidad de datos permiten a los light nodes verificar la disponibilidad de los datos sin descargar el bloque completo, lo que hace que la verificación de la disponibilidad de los datos sea más eficiente en general. Las blockchains modernas adoptan este enfoque para verificar la disponibilidad de los datos con menos recursos. Celestia es el principal ejemplo en el uso de la disponibilidad de datos para impulsar todas las cadenas modernas.

Mecanismos para escalar, de forma segura e insegura

Existen varias formas de verificar la disponibilidad de los datos con distintos niveles de seguridad:

Full Nodes (máxima seguridad)

Los nodos completos verifican todos los datos descargándolos todos para garantizar la máxima seguridad rechazando los bloques incompletos. Sin embargo, esta solución básica resulta cada vez más ineficaz a medida que aumenta el tamaño de los bloques. Al fin y al cabo, se necesitan recursos físicos y financieros para realizar este trabajo de verificación.

Sin garantía de disponibilidad de datos (seguridad cero)

No hay garantía de que los datos estén disponibles, sólo un compromiso (como los URI de IPFS). Esto puede ser suficiente para escenarios como las NFT en los que no se requiere seguridad, pero desde luego no es una solución para la mayoría de las transacciones en cadena con apuestas reales.

Comité de Disponibilidad de Datos

Mediante una mayoría honesta, un comité selecto garantiza la disponibilidad de los datos, equilibrando así la disponibilidad de los datos con el rendimiento.

Comité de Disponibilidad de Datos con Seguridad Cripto Económica

Este método también se enfrenta al mismo problema de escalabilidad, ya que los miembros del comité se enfrentan a una creciente sobrecarga de datos para realizar el trabajo de verificación. Para paliar este problema, los comités también pueden recibir “incentivos cripto económicos”, es decir, recibir tokens proporcionales al trabajo de verificación realizado.

Los comités también pueden ser penalizados (“acuchillados” o “detenidos”) si son deshonestos, aumentando así la seguridad general. Esto funciona cuando el comité forma parte del mecanismo de consenso de la cadena.

Light nodes

La introducción de light nodes en este marco también puede permitir comprobar la disponibilidad de los datos, reduciendo así aún más las necesidades de recursos. Hay dos formas de hacerlo:

  1. Muestreo de disponibilidad de datos sin una minoría honesta de Light Nodes: Los nodos ligeros utilizan técnicas de muestreo para verificar los datos sin descargar todo el bloque, pero no pueden garantizar la recuperación total de los datos si faltan algunos. Esto depende del comité de disponibilidad de datos y de las interfaces de muestreo.
  2. Muestreo de disponibilidad de datos con minoría honesta de Light Nodes: Si hay una minoría de nodos ligeros honestos, pueden reconstruir un bloque si se retiene algún dato para mejorar la seguridad. Hay que tener en cuenta que se necesita una red síncrona para que los nodos compartan datos eficazmente.

Disponibilidad de datos no vinculables Muestreo

Este nivel avanzado impide los ataques selectivos (como las revelaciones selectivas de acciones, en las que profundizaremos a continuación) al hacer que las peticiones de los nodos ligeros no se puedan vincular y sean uniformemente aleatorias. Esto requeriría nuevos avances en las tecnologías de anonimización, que es donde entra en juego la solución de Nym.

Pero primero, ¿qué es exactamente lo que hace que estas soluciones previas sean inadecuadas y vulnerables?

El problema: los ataques de divulgación selectiva

Un ataque de divulgación selectiva es un tipo de ataque de disponibilidad de datos en el que un adversario malicioso intenta convencer a un nodo (o a varios nodos) de que los datos de un bloque están totalmente disponibles cuando, en realidad, parte de ellos están retenidos. Esto hace que el bloque esté incompleto o sea irrecuperable.

El objetivo del atacante es manipular el proceso de verificación respondiendo selectivamente a las consultas de datos de bloques en una red peer-to-peer. Al final, rompe el consenso, bifurca la cadena y compromete las transacciones reales y la confianza general.

Así es como funciona, según los conocimientos actualizados.

Visión general del ataque

El ataque tiene dos componentes simultáneos:

  1. El adversario retiene suficientes datos compartidos del bloque para que no pueda ser reconstruido por la red, haciendo que el bloque no esté disponible.
  2. Simultáneamente, el adversario responde selectivamente a las consultas de los nodos de luz objetivo para que crean que el bloque está disponible.

Mecanismo del ataque

La red se basa en el muestreo de disponibilidad de datos (DAS), en el que los nodos ligeros solicitan muestras aleatorias de datos de bloques a otros nodos para verificar la disponibilidad.

  • En un ataque de revelación selectiva, el adversario identifica una parte de los datos del bloque para retenerla, asegurándose de que el bloque no pueda reconstruirse.
  • Sin embargo, el adversario responde selectivamente a las consultas de los nodos honestos, como los clientes ligeros, proporcionando datos de las acciones que no fueron retenidos. Esto crea la falsa apariencia de que el bloque está totalmente disponible.

Retos para los nodos honestos

  • Dado que los nodos adversarios son indistinguibles de los honestos y responden correctamente cuando se les consulta, no pueden incluirse en una lista negra a menos que sean detectados.
  • Los nodos honestos hacen peticiones de muestra, y las respuestas del adversario parecen válidas porque los datos retenidos se ocultan de las consultas específicas de los nodos honestos.

Dos soluciones

  1. Una contramedida sugerida consiste en añadir una capa de anonimización en la que la fuente de cada solicitud de muestra no pueda vincularse al cliente (nodo ligero) y las solicitudes se procesan en un orden aleatorio en toda la red. Esto impide que el adversario se dirija a nodos específicos con divulgación selectiva.
  2. Otro enfoque consiste en asegurarse de que cada nodo realiza un número suficiente de consultas (lo que aumenta las posibilidades de detectar datos retenidos), o confiar en un número suficientemente grande de nodos para cubrir las partes que faltan.

Resultados de la simulación

  • Si un cliente realiza un número reducido de consultas (por ejemplo, 15), la probabilidad de que el ataque tenga éxito es relativamente alta (~0,0133): el adversario podría engañar al cliente tras unos 75 intentos.
  • A medida que aumenta el número de consultas por cliente (por ejemplo, hasta 50 consultas), la probabilidad de que el ataque tenga éxito desciende drásticamente (hasta casi 0).
  • Del mismo modo, dirigirse a más clientes aumenta la tasa de éxito del ataque, pero la probabilidad disminuye a medida que aumenta el número de consultas.

Resumen del problema

El ataque de revelación selectiva manipula el muestreo de disponibilidad de datos revelándose selectivamente a nodos específicos, convenciéndola de que el bloque está totalmente disponible. Las contramedidas consisten en utilizar (1) técnicas de anonimización y (2) asegurarse de que los clientes realizan suficientes consultas aleatorias para detectar los datos que faltan.

Posibles soluciones investigadas

En una “Evaluación de redes privadas para Celestia”, los investigadores analizaron diferentes soluciones posibles para añadir una capa de anonimato a la blockchain de Celestia. Entre las posibles soluciones de red privada se incluían:

  • Una red Tor superpuesta con Snowflake para enmascarar el tráfico Tor con WebRTC y evitar escuchas.
  • Integración de Mixnet, por ejemplo con Loopix de Nym, para la anonimización del tráfico.
  • Tolerancias de latencia que implementan retrasos aleatorios en el tráfico para desincronizar las consultas de los clientes.
  • Tráfico encubierto o ficticio para ocultar patrones de consulta reales
  • El uso de VPN para protecciones adicionales

Cada una de estas soluciones tiene ventajas e inconvenientes (por ejemplo, en términos de posible latencia).

Dejando a un lado las ventajas y los muchos problemas que plantea una superposición Tor, es importante señalar que muchas de estas soluciones centrales son técnicas de red (por ejemplo, cubrir el tráfico y retrasos aleatorios) que ya funcionan con Nym mixnet. Así que el equipo central de Nym decidió llevar a cabo una investigación de I+D para ver qué podía hacer Nym para ayudar a Celestia y a otros a hacer una experiencia blockchain más privada.

Solución de muestreo anónimo de Nym

Nym Technologies propone integrar su infraestructura con redes modulares, aprovechando la mixnet de Nym como capa de anonimización para hacer frente a los ataques de divulgación selectiva mediante el muestreo de disponibilidad de datos privados (P-DAS).

P-DAS permite realizar solicitudes a través de la red Nym Mixnet, desvinculando la solicitud del solicitante, lo que garantiza que éste no pueda ser atacado. Este método proporciona un enfoque seguro y que preserva la privacidad para el muestreo de la disponibilidad de datos, lo que permite a los nodos verificar la disponibilidad de los datos sin exponerse a ataques de adversarios.

La integración de Nym Mixnet podría ofrecer varias ventajas clave:

  • Un módulo de muestreo de disponibilidad de datos anonimizados compatible con la Nym Mixnet, que garantiza la verificación de datos preservando la privacidad.
  • Prevención de ataques de divulgación selectiva mediante el encaminamiento del tráfico cifrado a través de la Nym Mixnet, ocultando la actividad del usuario y manteniendo al mismo tiempo la integridad de los datos mediante técnicas como el tráfico de cobertura, la mezcla y la ofuscación temporal.
  • Optimización del rendimiento mediante simulaciones para determinar los parámetros de mixnet ideales para equilibrar rendimiento y seguridad.

La integración de Mixnet reforzaría la seguridad de los datos de las redes modulares, haciéndolas más resistentes a la manipulación y protegiendo al mismo tiempo la intimidad de los usuarios. La investigación de Nym continuará su labor para ofrecer una protección sólida a un futuro modular.

¡Esté atento a las novedades del proyecto!

Únete a la Comunidad Nym

Telegram // Element // Twitter

La privacidad ama la compañía

English // 中文 // Русский // Türkçe // Tiếng Việt // 日本 // Française // Español // Português // 한국인

Sobre los autores

IMG_2055.jpg

Casey Ford, PhD

Lider de comunicaciones
Casey es el Jefe de Comunicaciones, escritor principal y revisor editorial de Nym. Posee un doctorado en Filosofía e investiga la intersección de las tecnologías descentralizadas y la vida social.

New low prices

La VPN más privada del mundo

Prueba NymVPN gratis

Seguir leyendo...

Nym Blog Announcement

Zcash <> Nym: Más cerca de una red de pagos con total privacidad

Se ha alcanzado el primer hito en el proceso de integración de la red de Nym con Zcash

1 min read