¿Aprendiendo sobre criptomonedas?
Nuestra nueva guía práctica lo simplifica todo. 'Categorías de Criptomonedas Reveladas'
Descargar aquí

Un ataque Sybil es un ataque contra redes peer-to-peer en el que un solo atacante crea múltiples identidades falsas para obtener una ventaja en la red. Otros usuarios no reconocen estas identidades como ficticias, lo que otorga al atacante una influencia desproporcionadamente grande sobre la red.

¿Qué es un ataque Sybil?

Un ataque Sybil es un ataque contra redes peer-to-peer en el que un solo atacante crea múltiples identidades falsas para obtener una ventaja en la red. Otros usuarios no reconocen estas identidades como ficticias, lo que otorga al atacante una influencia desproporcionadamente grande sobre la red.

Las redes de cadenas de bloques no solo son peer-to-peer, sino que a menudo operan de manera sin confianza, lo que las expone a la amenaza de ataques Sybil. Sin embargo, existen muchas medidas para disuadir estos ataques o incluso prevenirlos por completo. Desde la prueba de trabajo y sistemas alternativos de validación basados en autoridad, hasta un requisito de reserva para crear billeteras, se han implementado como contramedidas a este tipo de ataque.

Aspectos esenciales del ataque Sybil

  • Un ataque contra redes peer-to-peer, como las cadenas de bloques.
  • El atacante crea múltiples identidades falsas para ganar influencia en la red.
  • La prueba de trabajo es un medio eficiente para prevenir un ataque Sybil.
  • Los requisitos de reserva, validadores de confianza y otras soluciones hacen que un ataque Sybil sea ineficaz.

Ataques Sybil en cadenas de bloques

Los ataques Sybil son más comunes de lo que se podría esperar. Por ejemplo, algo tan inocente como los influencers en redes sociales que compran likes y visualizaciones para aumentar su popularidad se considera un ataque Sybil. Casos más graves también son bastante comunes, como políticos corruptos que eluden a las autoridades para emitir votos ilegítimos a su favor. Los ataques Sybil suelen ocurrir en redes donde no hay interacción humana directa, lo que convierte a las redes de cadenas de bloques en un objetivo.

El nombre Sybil proviene del título de un libro de 1973 de F. R. Schreiber, cuyo personaje principal sufría de trastorno de identidad disociativo, causando que asumiera múltiples identidades.

Al lanzar un ataque Sybil, un solo adversario crea múltiples identidades en una red peer-to-peer que son indistinguibles de los pares genuinos. Estas podrían ser computadoras, máquinas virtuales, identidades con diferentes nombres de usuario, correos electrónicos, etc. Pero en las cadenas de bloques, estas identidades son nodos.

Dado que los nodos son pseudónimos, no existe una conexión clara entre un nodo y una entidad offline (la persona o institución que posee el nodo). Esto hace que separar los nodos falsos de los genuinos sea una tarea difícil, lo que hace que el método Sybil sea aún más atractivo para un atacante.

Un atacante puede inundar la red con nodos que controla y teóricamente rodear nodos honestos individuales, aislándolos así del resto de la red. Esto les permite enfocar su ataque en un nodo particular y alterar los datos de transacción que se le transmiten o dejar de transmitirle bloques y transacciones, lo que efectivamente lo desconecta de la red.

Tal ataque generalmente no es absoluto: sería muy difícil lograr el aislamiento completo de un nodo en una red peer-to-peer. Un atacante solo necesita reunir suficiente influencia en la red para poder engañar a los nodos honestos para que acepten una verdad alternativa. Incluso una porción de los nodos en la red trabajando al unísono contra nodos honestos puede sentar las bases para lanzar un ataque.

Debilidades ante ataques Sybil

La vulnerabilidad a los ataques Sybil depende principalmente de qué tan rápida y económicamente se pueden crear nuevos nodos. Si el proceso de generación es gratuito y requiere poco o ningún esfuerzo computacional, lanzar un ataque Sybil es fácil. Además, la vulnerabilidad también es una cuestión de confianza, en la medida en que la confianza es un componente vital de la operación de una cadena de bloques. Un sistema que confía en los pares sin evidencia de su honestidad es fácilmente explotable, mientras que un sistema que requiere que los pares demuestren su confiabilidad (revelando sus identidades offline, por ejemplo) es difícil de atacar mediante un ataque Sybil.

Protección contra ataques Sybil

Un atacante que pretenda utilizar un ataque Sybil en una red de cadena de bloques que utiliza prueba de trabajo descubrirá que crear múltiples identidades no ofrece ventaja alguna al resolver el rompecabezas computacional. La prueba de trabajo requiere una cierta cantidad de poder de cómputo para minar nuevos bloques, y un atacante que fragmente su poder a través de numerosos nodos no hace nada para aumentar la potencia de su ataque. Tienen la misma probabilidad de crear un bloque que si operaran como un solo nodo.

Sin embargo, aún existen formas de cosechar los beneficios de un ataque Sybil fuera del minado directo. A pesar de esto, muchas cadenas de bloques permiten que cualquiera se una a su red, sin restricciones particulares. Uno de los obstáculos para convertirse en un nodo completo (un nodo que valida) viene en forma de requisito de almacenamiento para la cadena de bloques. La cadena de bloques de Bitcoin actualmente tiene un tamaño de alrededor de 250 GB, lo que de alguna manera disuade la creación de nuevos nodos completos. Sin embargo, muchas cadenas de bloques menos populares requieren mucho menos almacenamiento, lo que hace que el spam de nuevos nodos completos sea casi trivial.

Es por eso que los desarrolladores de cadenas de bloques a menudo imponen restricciones para disuadir la creación de muchas identidades falsas. En la cadena de bloques de Bitcoin, que utiliza prueba de trabajo, los nodos pueden ser ignorados si se descubre que transmiten constantemente información falsa. Pero varias cadenas de bloques han tomado un camino diferente para prevenir ataques Sybil al renunciar a los medios económicos de prevención en favor de medios basados en méritos.

Las cadenas de bloques que utilizan prueba de autoridad generalmente designan un número selecto de entidades de confianza que están a cargo de validar bloques. Lo mismo ocurre con la prueba de participación delegada, pero la elección de estas entidades se deja a la comunidad. Y aunque esto ayuda mucho a prevenir ataques Sybil, convierte a las entidades con autoridad en los principales objetivos.

Con una combinación de todas las medidas descritas (y muchas otras), las cadenas de bloques más grandes lidian eficazmente con los ataques Sybil. Es poco probable que tal ataque pueda desplegarse con éxito en las cadenas de bloques de las criptomonedas más grandes por capitalización de mercado existentes.

Ready to start your crypto journey?