Favoritos

No has guardado posts en Favoritos. Para hacerlo, clicka en .

  • El Ataque del 51% (y 3)

  • Hablamos en los dos post anteriores del ataque del 51%, qué era y algunas defensas que podían plantearse.

    Sin embargo, el mecanismo que parece más efectivo para evitar el ataque del 51% es cambiar el protocolo de consenso por el que se validan las transacciones en la red. En todos los casos, el que alguien controle el 51% de la capacidad de validación pondría en peligro el sistema, pero el cómo conseguirlo va a depender del protocolo.

    Proof of Stake (prueba de participación).

    En el Proof of Stake, las personas que desean ser validadores bloquean parte de sus tokens, y reciben un poder de validación en la red proporcional a la cantidad de tokens bloqueada. Habitualmente suele haber una cantidad mínima a bloquear para poder participar.

    Realizar un ataque del 51% implica por ello, teóricamente, controlar el 51% de los tokens. Esto tiene tres ventajas defensivas contra el ataque

    1- Es mucho más caro. Invirtiendo en minería es posible controlar algunas red de Proof of Work durante un tiempo por un coste razonable, pero para tener el 51% de los tokens es necesaria una inversión enorme, en teoría del 51% del market cap. Por dar unos ejemplos, en el caso de PivX (PVX) supondría gastar 18 millones de dólares al precio actual, suponiendo que se pueda comprar sin que su precio suba. Tezos (XTZ) sería más cara, con 140 millones.

    2- Es tu red. Una vez controlada una red de minería, tras hacer el ataque el hacker puede pasar a otra cosa. En una red de Proof of Stake, al llegar al 51% eres el mayor inversor y holder de la red. Te interesa que todo vaya bien en ella. No es posible redirigir el dinero invertido a otro punto sin grandes costes.

    3- Es menos accesible a enormes cantidades de dinero. En el caso del Proof of Work, la riqueza de un minero le permite comprar harware mucho más avanzado que el que está al alcance de alguien sin tantos recursos. El poder del minero crece exponencialmente con su riqueza. Sin embargo, el crecimiento del poder de Stake que tiene una persona crece linealmente con la riqueza. En el primer caso alguien con recursos puede ordenar la fabricación de un ASIC avanzado pagando decenas de millones, destruyendo a toda la oposición en casi todas las criptomonedas, pero en el segundo la cosa depende exclusivamente del número de tokens holdeados.

    También tiene una desventaja, asociada al punto dos: una vez la red es dominada, el atacante puede mantener el control indefinidamente. Está en su mejor interés que todo vaya bien, pero una buena planificación puede centralizar una red en PoS. Es por ejemplo una acusación lanzada contra Tezos, cuyos fundadores controlan buena parte de la red.

    Además, es importante señalar que se necesita el 51% de los tokens bloqueados en Stake, puede haber grandes cantidades de tokens en movimiento, que no cuentan en el cálculo.

    Delegated Proof of Stake

    En el Proof of Stake Delegado el usuario no valida nodos, si no que elige democráticamente quién será el validador. Esto multiplica la velocidad de la red, pero se considera que tiene un problema de centralización, al concentrar el poder en un número relativamente bajo de validadores finales. Algunos ejemplos son Lisk (LSK), Tron (TRX) y EOS, que requieren de 86, 650 y 1200 millones de dólares para ser controlados. En el caso mejor documentado, EOS, ya se está percibiendo el problema de la concentración de poder, con usuarios inmensamente ricos, en concreto tres Exchanges (Huobi, Bitfinex y Binance) siendo acusados de controlar cerca del 60% de los tokens.

    Prueba de Importancia (Proof of Importance)

    Esta variante del Proof of Stake, usada por la red NEM (cuyo token es llamado XEM) tiene en cuenta además la actividad de los nodos en la red, de modo que los que más colaboren en el funcionamiento de la red reciben un poder de validación adicional. De esta manera se persigue eliminar un problema del Proof of Stake: la tendencia de los holders a bloquear sus tokens para ganar poder validador, en vez de usarlos para hacer funcionar la red, que es para lo que se supone que valen. En un Proof of Stake, los tokens o se están usando o se pueden usar para votar, pero no las dos cosas. Al coste actual, se necesitarían unos 330 millones para un ataque del 51% contra NEM.

    Delayed Proof of Work

    Usado por Komodo (KMD), este protocolo busca expresamente evitar el ataque del 51%. Para ello lo que hace es aprovecharse del inmenso coste que tendría atacar la red Bitcoin, realizando cada cierto tiempo (entre dos y cuatro veces por hora) una copia de la red de Komodo dentro de la de Bitcoin, con un coste que de momento se paga con fondos específicos recaudados durante la ICO. Existen 64 nodos encargados de estos, llamados Nodos Notario, de los que cuatro son del equipo de desarrollo y los otros son elegidos por la comunidad mediante Proof of Stake. La validación de los nodos en sí misma es un Proof of Work y está abierta a todos los usuarios, si bien el algoritmo está modificado para, de manera cíclica, favorecer enormemente a un Nodo Notario concreto.

    Komodo permite contruir blockchains sobre ella, que quedan 'ancladas'. Todas las blockchains ancladas a ella pueden elegir guardarse en las copias a Bitcoin.

    Esencialmente, Komodo 'delega' parte de su sistema de seguridad en Bitcoin, por lo que mientras Bitcoin funcione correctamente un ataque contra esta red es muy complicado. Tenéis aquí un post explicativo del equipo de Komodo sobre el tema (gracias a Fernando Ruiz-Tapiador, embajador de NEM, por este enlace).

    Como veis, parece que la manera más efectiva de defenderse de este ataque es el cambio de protocolo de consenso. Esa es una de las razones por las que Ethereum va a moverse al Proof of Stake.

    Como de costumbre, recordaros que tenéis mucho más de Blockchain en nuestro Master.