Privacidad en la red Lightning puede ser vulnerada con ataques de sondeo


¿De qué se trata?
 

La red Lightning de Bitcoin tiene ahora mismo 17 mil nodos activos y 79 mil canales de pago.

 

Pagos falsos, o sondas, pueden brindar información sobre el estado de los canales en la red.


Debido a la falta de un libro contable, en la red Lightning de Bitcoin (LN, por sus siglas en inglés), las transacciones son altamente privadas. Esto hace difícil conocer los saldos de las direcciones y canales. Pero, ahora, es posible. Hay una técnica introducida por desarrolladores que apuntan precisamente a eso.

En GitHub, el investigador Sergei Tikhomirov, publicó una propuesta para dar con la información que, por defecto, es inaccesible en la solución de capa dos de Bitcoin (BTC).

A juicio de los especialistas, siempre que la red Lightning de Bitcoin sea no-permisionada y se centre en la privacidad, usando el enrutamiento de cebolla, “los malos actores podrían abusar de él mediante el montaje de ataques a la confiabilidad (como la interferencia) o la privacidad (como el sondeo)”.

Según precisan, el «desafío clave» para que LN pueda desarrollarse está en la limitación de los efectos negativos de la actividad de red no deseada, al tiempo en que se respeta y preserva la naturaleza «no permisionada de la red”.

El problema de LN de Bitcoin

La red Lightning de Bitcoin, por definición, es un protocolo para pagos rápidos y con comisiones insignificantes que, actualmente, cuenta con 17 mil nodos activos y 79 mil canales de pago, mediante los cuales se ejecutan las transacciones fuera de la cadena principal.

Dentro de la red, hay una forma en la cual una persona puede enviarle bitcoin a otra, sin tener que establecer un canal directo. Se trata de una ruta de varios saltos.

Para explicarlo, como lo hizo el investigador: «una persona llamada Alice ofrece a Bob una moneda con la condición de que le envíe una a Charlie. Bob reenvía una moneda a Charlie, quien usa un método de pago que solo él conoce para canjear la moneda. Bob puede usar el mismo método para canjear la moneda de Alice. Por lo tanto, una moneda se ha movido efectivamente de Alice a Charlie».

El problema clave en la ejecución de una transacción de este modo a través de LN está en que, cuando un punto envía bitcoins a otro, no se sabe a ciencia cierta si hay saldo suficiente en uno de los canales para concretar la operación. Si no lo hay, el pago falla.

«Por lo tanto, Lightning sigue el enfoque de ensayo y error. Es posible que el remitente tenga que realizar varios intentos de pago hasta que uno de ellos tenga éxito», explica Tikhomirov.


Un método para hacer menos privada a la red Lightning
 

Con la intención de obtener información, proponen la prueba o ataque «Sondeo de balance de canales», donde pagos falsos pueden brindar datos de las transacciones en la red Lightning.

En este caso, un atacante (o investigador), que desee tener información sobre los saldos de canales individuales [algo privado], puede enviar pagos falsos o «sondas», y observar en qué punto del camino fallan.

Si una sonda llega al destino final, que es el receptor del envío, significa que todos los canales a lo largo del camino tienen saldos suficientes. De lo contrario, si la sonda falla en algún lugar a lo largo de la ruta, quien envía el pago se enterará de que el nodo erróneo carece de saldo.

Pero acá hay una traba. Un nodo de enrutamiento tiene la libertad para elegir cualquiera de los canales paralelos para reenviar la sonda en cuestión. Por eso, y tras haber recibido la notificación de error por parte de la red Lightning, el atacante no sabe a cuál canal se aplica. «Como resultado, el algoritmo de sondeo clásico se vuelve inaplicable», resuelven.


Sondeo mejorado con interferencia

Justo por eso, apuntan a la combinación entre sondeo e interferencia que, como se dijo, son aspectos ligados a la confiabilidad y privacidad de la red Lightning. Se trata del sondeo mejorado con interferencia, el cual puede brindar mayor información.

Para aclarar, la interferencia es un tipo de ataque de denegación de servicio (DDoS, por sus siglas en inglés) dentro de los canales de la red Lightning de Bitcoin. En este caso, el atacante se envía un pago a sí mismo y retrasa, a propósito, la finalización de la operación. Como resultado de esta acción, los fondos a lo largo de la ruta se dejan al aire y dejan de estar disponibles para otros pagos.

Según los investigadores, al combinar interferencia y sondeo, se pueden eliminar problemas de dimensionalidad, pues el atacante «puede bloquear todos los canales en un salto multicanal excepto uno, y luego sondear el canal restante».


Envío desde Alice a Charlie, a través de la Lightning Network y usando una ruta de varios saltos / Fuente: GitHub.
 

«En otras palabras, si bien el atacante no puede influir en la forma en que un nodo de enrutamiento elige un canal para reenviar una sonda, es posible reducir el conjunto de canales adecuados entre los que elige el nodo», indican.


Para los especialistas, el método de interferencia de transacciones de sondeo es capaz de brindar más información sobre los balances, además de que la selección permite un sondeo más adecuado y rápido.

¿Estos ataques son de utilidad?


Si bien es cierto que estas pruebas vulneran la red y obtienen información que se creía inalcanzable, sirven para que los usuarios y demás relacionados con Bitcoin conozcan que LN no es una red totalmente privada.

Además, las pruebas generan mayor confianza para la utilización de la red, sobre todo para autoridades y gobiernos. Usando estos métodos, como se dijo, ahora es más posible rastrear pagos hechos en la red Lightning. Esto es importante a nivel de seguridad.

Así, cualquier operación que guarde relación con robos y otros delitos, como el lavado de dinero o financiamiento al terrorismo [típicamente usados para rechazar a Bitcoin] ahora podrá ser detectada.


criptonoticias
Por Jesús Herrera
6 enero, 2022
en Tecnología
6 min de lectura
https://www.criptonoticias.com/tecnologia/privacidad-bitcoin-puede-vulnerada-ataques-sondeo-tratan/?fbclid=IwAR1u1RVMmeKqNLciuZwidK3R5J7PJi_gHKa8zik-Z3ClSP6DRaHeWACngFs





Comentarios