paint-brush
Si Internet explota mañana, ¿qué será de mi criptografía?por@phillcomm
5,724 lecturas
5,724 lecturas

Si Internet explota mañana, ¿qué será de mi criptografía?

por PhillComm Global9m2022/11/07
Read on Terminal Reader

Demasiado Largo; Para Leer

Ha habido mucho rumor últimamente sobre una amenaza nuclear inminente de Rusia; el hecho es que, según diversas fuentes, Moscú se está moviendo sutilmente hacia Europa. Ya sea un tren nuclear, un submarino nuclear o los cuatro lanzamisiles móviles intercontinentales “Topol”, por no hablar de la planta de energía nuclear que ha estado al borde de la explosión durante meses, es evidente que hay un motivo de preocupación. En momentos como este, la salud de nuestros bitcoins es probablemente lo último por lo que consideraríamos preocuparnos; sin embargo, sé que muchos no pueden evitar preguntar: "si Internet explota mañana, ¿qué será de mi criptografía?" - y esa es una pregunta justa y legítima.
featured image - Si Internet explota mañana, ¿qué será de mi criptografía?
PhillComm Global HackerNoon profile picture
0-item


Podría ser el fin de Bitcoin.


Por Eloisa Marchesoni, Ingeniera Tokenomics


Ha habido mucho rumor últimamente sobre una amenaza nuclear inminente de Rusia; el hecho es que, según diversas fuentes, Moscú se está moviendo sutilmente hacia Europa. Ya sea un tren nuclear, un submarino nuclear o los cuatro lanzamisiles móviles intercontinentales “Topol”, por no mencionar la planta de energía nuclear que ha estado al borde de la explosión durante meses, es evidente que hay un motivo de preocupación.


En momentos como este, la salud de nuestros bitcoins es probablemente lo último por lo que consideraríamos preocuparnos; sin embargo, sé que muchos no pueden evitar preguntar: "si Internet explota mañana, ¿qué será de mi criptografía?" - y esa es una pregunta justa y legítima.


Conecta los puntos

La red troncal de Internet consta de muchas redes propiedad de una miríada de empresas. Las líneas troncales de fibra óptica constan de muchos cables de fibra agrupados para aumentar la capacidad o el ancho de banda. La comunicación por fibra óptica sigue siendo el medio elegido por varias razones. Los protocolos de enrutamiento en tiempo real y la redundancia integrada en la red troncal también pueden redirigir el tráfico en caso de falla.


Estas redes troncales están interconectadas en varios Puntos de Intercambio de Internet (IXP) en todo el mundo. La resiliencia de la red proviene de la redundancia de estos nodos: forman una Red de Malla Óptica. Con las redes de malla, la distancia entre dos nodos no importa siempre que haya suficientes nodos en el medio para transmitir el mensaje. Cuando un nodo quiere comunicarse con otro, la red calcula automáticamente la mejor ruta. Si un nodo ya no puede operar, por ejemplo porque se ha eliminado de la red o porque una barrera bloquea su capacidad de comunicación, el resto de los nodos aún pueden comunicarse entre sí, ya sea directamente o a través de nodos intermedios.


51% chicos malos

La cadena de bloques es resistente por definición, utiliza redes de igual a igual y sistemas distribuidos que incluyen registros para almacenar transacciones. Su estructura está diseñada como un archivo de registro digital y se almacena como una serie de grupos vinculados, llamados bloques. Cada bloque individual está bloqueado criptográficamente con el bloque anterior. Una vez que se ha agregado un bloque, no se puede modificar, a menos que una mayoría simple del 51 % de los participantes de la cadena de bloques esté de acuerdo en hacerlo. Aquí es donde entran en juego los principales mecanismos de consenso y donde definimos la mayoría: Prueba de trabajo, que se basa en el poder de cómputo, y Prueba de participación, que se basa en activos. En el campo de las transacciones, un Ataque del 51% trae consigo enormes riesgos para la continuidad del sistema blockchain, un peligro potencial para la seguridad.


Afortunadamente, si por alguna razón un supervillano se comprometiera a destruir Bitcoin, se le exigiría que poseyera la mitad de la capacidad informática actual. Entonces, consideremos esta posibilidad e, hipotéticamente, las siguientes instancias legítimas:


En teoría, el atacante podría:

  • Evite que alguien extraiga bloques válidos
  • Transacciones inversas de blockchain
  • Transacciones potencialmente de doble gasto vistas anteriormente en la cadena
  • Impedir que otras transacciones tengan éxito


Sin embargo, el atacante no pudo:

  • Manejar bienes no poseídos
  • Evitar o revertir transacciones (se mostrarán como 0/sin confirmar al menos)
  • Crear activos de la nada


Por último, pero no menos importante, cambiar los bloques históricos (es decir, las transacciones finalizadas antes del ataque) sería extremadamente difícil incluso controlando la cadena de bloques. Las transacciones más antiguas son exponencialmente inalterables e imposibles de modificar antes de un punto de control, donde se vuelven permanentes.


La anécdota: una dama georgiana

Durante años, la extracción de cables de cobre sin usar para obtener chatarra ha sido una práctica lucrativa cotidiana en la antigua Unión Soviética, similar a las innumerables personas en los Estados Unidos que recolectan bolsas de plástico y materiales reciclables de los contenedores de basura de las calles. En un momento, un grupo de empresarios se encargó de conducir tractores a través de un campo de pruebas nucleares abandonado en Kazajstán, rompiendo cientos de metros de cables.


En 2011, una anciana que buscaba en la basura cerca de Tbilisi dañó un cable de fibra óptica en busca de cobre para venderlo como chatarra. Georgia en esos días proporcionaba el 90 por ciento de la conectividad a Armenia, y la interrupción fue tan severa que también afectó a Azerbaiyán, con un total de 4 millones de personas desconectadas durante 12 horas, lo que, en definitiva, dados los daños y la falta de redundancia, no era demasiado. Después de todos estos años, la red de Internet es más resistente debido a la mayor redundancia de nodos, porque algo que se hace por accidente podría ser mucho peor si se hace a propósito.

División neta

Lo que mencionamos anteriormente es un ejemplo concreto y llamativo de Net Split , es decir, la desconexión por fuerza mayor de uno o más nodos en la red troncal de Internet. Si la porción desconectada es extensa, podría ser posible mantener la conexión dentro del área, que permanecería desconectada del resto del mundo.


Si tal división de red ocurriera hoy en día, los ciudadanos armenios podrían continuar enviando y recibiendo Bitcoins, sin saber que están en una red exclusivamente caucásica. Si la cadena de bloques armenia vuelve a estar en línea y puede conectarse con el resto del mundo, las transacciones en los bloques que se revierten probablemente se agregarán al mempool (en la lista de memoria de transacciones no confirmadas). Si se ha gastado la misma cantidad en ambas bifurcaciones de la cadena de bloques (Double Spending), la transacción en la “bifurcación perdedora” se perderá, ya que la red la rechazará por intentar gastar una salida ya gastada. Además, si alguien viajara de un país dividido a otro, inevitablemente se uniría a la otra bifurcación.


En el caso de una división perpetua e irrecuperable, estaríamos tratando efectivamente con dos monedas diferentes. Para evitar el caos, sería mejor que una de las bifurcaciones adoptara un cliente de software diferente.


51 % de ataques POW y POS

El hashrate combinado actual de todo el compartimento de Bitcoin viaja a 235 EptaHash/s. En total, esto significa que se necesitaría un mínimo de 10 billones de dólares en hardware para llegar a 120 EH/s y lanzar un ataque del 51 %, sin tener en cuenta los enormes costes de energía, mantenimiento, personal y refrigeración.


Se debe hacer una observación similar para Ethereum, que recientemente pasó de POW a POS. Mientras que los 500 TeraHash/s anteriores y aproximadamente $ 5 billones en hardware serían suficientes para lanzar un ataque de este tipo, con POS requeriría $ 9 billones apilados, con el riesgo continuo de que el atacante vea las reglas reescritas, como en el caso de Ethereum. bifurcación dura que condujo a la creación de su contraparte "Clásica" en 2015, donde se acumularon los $ 60 millones que se habían explotado.


Puede parecer que en el estado actual de las cosas es imposible lanzar ataques del 51%, pero ¿es realmente así? ¿Qué sucedería a raíz de un colapso extremo del hashrate de la red?


“Atacaré a Oceanía con cinco tanques”

Cualquier buen jugador de Risk sabe que una vez que se toma Oceanía, ganar el juego es pan comido porque consta de 4 estados que son bien defendibles ya que solo son accesibles desde Siam. Pero la escasez de conexiones no es buena en todos los campos. ¿Qué pasaría si, por alguna razón, un tipo malo decidiera desconectar toda Oceanía?


Tras examinar el mapa de cables submarinos, resulta que solo se necesitarían 5 IXP para hacer estallar Internet en al menos Australia, Nueva Zelanda, todos los archipiélagos circundantes y la mayor parte de Nueva Guinea. Podemos especular sobre las repercusiones a nivel de blockchain gracias a una publicación anterior de Satoshi Nakamoto:


“Si la red se segmenta y luego se recombina, todas las transacciones en la bifurcación más corta que no estaban también en la bifurcación más larga se liberan nuevamente en el grupo de transacciones y son elegibles para ingresar en bloques futuros. Su número de confirmaciones comenzaría de nuevo. Si alguien aprovechó la segmentación para gastar dos veces, de modo que hay diferentes gastos del mismo dinero en cada lado, entonces los gastos dobles en la bifurcación más corta pierden y van a 0/sin confirmar y permanecen así.


No sería fácil aprovechar la segmentación para gastar dos veces. Si es imposible comunicarse de un lado al otro, ¿cómo vas a gastar en cada lado? Si hay una manera, entonces probablemente alguien más también la esté usando para hacer fluir la cadena de bloques".


Explotación de una división neta

El caso de Oceanía, aplicado a la red Bitcoin, no es tan preocupante dado y considerando el bajo hashrate en ese continente; si efectivamente las dos redes estuvieran desconectadas durante un tiempo determinado, prevalecería la de la cadena que haya realizado más trabajo. Sin embargo, las cosas no irían tan bien si hubiera un apagón en América del Norte (tasa de hash global del 45 %). Rusia, Kazajstán y China (38 %) podrían ejecutar fácilmente un ataque del 51 % contra el resto del mundo, e incluso si EE. economías de estos países.


mezclar y combinar

Sin embargo, un apagón temporal podría ser el menor de los males, porque si ocurriera el escenario de «Oceanía», nada impediría que el trío asiático hiciera un doble gasto en ambas ramas de la cadena de bloques con la complacencia de agentes con base en América del Norte. : todo lo que tendrían que hacer es organizarse primero. Los intentos de los mineros deshonestos de superar la división podrían bloquearse mediante la implementación de ataques de denegación de servicio (DoS), evitando que recuperen el control de la cadena.


Si las tasas de hash de las dos redes divididas fueran casi equivalentes, alguien podría alterar el equilibrio sin demasiado esfuerzo a través de Reverse Bribery Attacks. Podría ser posible alquilar parte del poder de cómputo del lado opuesto, cerrarlo y obtener un 51 por ciento de control por sustracción.


Las posibilidades de un ataque en este momento son abundantes: un Net Split extendido implicaría la presencia simultánea de la misma identidad digital en dos redes diferentes. Este evento podría permitir que atacantes maliciosos se apoderaran de los huérfanos, dejando indefensos a los legítimos dueños en la otra cadena.


Rusia bombardea el escenario de Ucrania

Ciertamente, Putin no estaba muy feliz en su cumpleaños de ver su puente favorito derribado por Zelensky: podría responder fácilmente, tal vez con una pequeña bomba nuclear táctica en la Isla de las Serpientes. Por supuesto, Estados Unidos respondería, mientras que China intentaría apoderarse de Taiwán. En el mejor de los casos (es decir, que después de unas pocas bombas nucleares todos se detuvieran), podríamos encontrarnos en un escenario similar al descrito anteriormente, con una Internet occidental y una oriental desconectadas entre sí y una Oceanía leal a los EE. UU. pero probablemente aislado del resto del mundo por 5 golpes bien colocados.


Como hemos visto, todos los activos en las diversas cadenas de bloques podrían gastarse el doble en ambas bifurcaciones por parte de aquellos capaces de hacerlo, pero aún así sería un movimiento con pérdidas, ya que un colapso de más del 50 por ciento en el valor de ambos. ramas es de esperar.


Desarme Blockchain

En lugar de ser una de las primeras víctimas de un holocausto nuclear, blockchain podría ser uno de los principales elementos de disuasión. La verificación del desmantelamiento de una ojiva nuclear implica una enorme cantidad de datos. Los inspectores deben registrar el estado y ubicación de las ojivas, detalles de las inspecciones e instalaciones. Para maximizar la confianza en el proceso, estos datos deben almacenarse de manera confiable y persistente.



Entre otras cosas, una cadena de bloques nuclear podría:

  • Cree un libro mayor inmutable y encriptado para los objetos sujetos al control de tratados.
  • Servir como depósito criptográfico para las declaraciones nacionales, lo que permite a las partes divulgar datos confidenciales de manera gradual.
  • Funciona como una medida de fomento de la confianza internacional, que permite a cualquier tercero verificar los datos de desarme sin verlos.
  • Ofrezca una capa segura para un IoT privado compuesto por sensores de ubicación y monitores ambientales, lo que permite el seguimiento en tiempo real de sitios remotos y alertas automáticas a los participantes en caso de infracciones.


Nodidades espaciales


Satoshi Nakamoto nos recordó anteriormente que un solo nodo visible a nivel mundial garantizaría "la imposibilidad de bifurcar" una cadena de bloques, entonces, ¿por qué no implementarlo realmente?


Ya hay 2300 Starlinks en órbita, asegurando la resiliencia de Internet, y no tomaría mucho esfuerzo convertirlos en nodos de Bitcoin, tal vez incluso cargando cada uno con 32 Ethereum en POS. Todavía podrían convertirse en objetivos militares, pero ¿valdría la pena derribarlos a todos, arriesgándose a un escenario como el del comienzo de la película Gravity?


Sobre Eloísa Marchesoni

Eloisa es una ingeniera de Tokenomics que se enfoca en la arquitectura del modelo de token, la estructura de macro y microeconomía de token, las simulaciones de criptomercado y las estrategias de gamificación para las empresas Web3. Actualmente es socia de VC y aceleradores, mientras que también trabaja como asesora de nuevas empresas de criptografía autofinanciadas, lo que ha estado haciendo desde 2016.