Ataque de sibila
Un ataque de suplantación de identidad es una forma de amenaza a la seguridad en un sistema en línea, cuando alguien intenta tomar el control de la red creando múltiples cuentas, nodos o computadoras.
Este tipo de ataque puede ser tan simple como que alguien cree una serie de cuentas de redes sociales.
Pero en el mundo de las criptomonedas, un ejemplo más preciso es cuando alguien opera múltiples nodos en una red blockchain.
El “Sybil” en el nombre de este tipo de ataques proviene del caso de una mujer llamada Sybil Dorsett, quien fue tratada por un Trastorno de Identidad Disociativo – también conocido como Trastorno de Personalidad Múltiple.
¿Qué problemas pueden causar los ataques de suplantación de identidad?
Los atacantes pueden ganar más votos que los nodos reales de la red si crean suficientes identidades falsas (o identidades Sybil). Luego pueden negarse a recibir o enviar bloques y lograr bloquear a otros usuarios de la red.
En ataques de suplantación de identidad a muy gran escala, cuando el atacante controla la mayor parte de la potencia informática o la tasa de hash de la red, puede realizar un ataque del 51%. En tales casos, pueden cambiar el orden de las transacciones e impedir que se confirmen las transacciones. Incluso pueden revertir transacciones que realizaron mientras tenían el control, lo que puede generar un doble consumo.
A lo largo de los años, los informáticos han dedicado mucho tiempo e investigaciones a intentar encontrar formas de detectar y prevenir ataques de suplantación de identidad con distintos grados de éxito. Actualmente, no existe una defensa garantizada contra estos ataques.
Entonces, ¿cómo puede blockchain mitigar los ataques de Sybil?
Muchas cadenas de bloques utilizan diferentes "algoritmos de consenso" para ayudar a defenderse contra ataques de suplantación de identidad, como Prueba de trabajo, Prueba de participación y Prueba de participación delegada.
Estos algoritmos de consenso en realidad no previenen los ataques de suplantación, simplemente hacen que a un atacante le resulte poco práctico realizar con éxito un ataque de suplantación.
Por ejemplo, la cadena de bloques de Bitcoin aplica un conjunto específico de reglas para la creación de nuevos bloques.
Uno de los principios es que la capacidad de crear nuevos bloques debe ser proporcional a la potencia de procesamiento total del mecanismo de Prueba de Trabajo. Eso significa que debes poseer realmente la potencia informática necesaria para crear un nuevo bloque, lo cual es muy difícil y costoso para un atacante.
Debido a que la minería de Bitcoin es altamente rentable, los mineros tienen un fuerte incentivo para minar honestamente, en lugar de intentar ataques de suplantación.
Además de los ataques de suplantación de identidad, existen otros tipos comunes de ataques. ¡Lea más artículos sobre Binance Academy!
