Publicidad

Red de Vertcoin recibe segundo ataque del 51% en menos de un año


Publicidad







Autor en Twitter: @shadowargel
Analistas teorizan que este segundo ataque del 51% pudo ser una prueba para vulnerar la seguridad del protocolo de Vertcoin.

***

Vertcoin (VTC), la red operadora de la criptomoneda del mismo nombre derivada de un fork a Litecoin, registró por segunda vez en el año un ataque del 51%, el cual derivó en una serie de cambios en el <a href="https://www.diariobitcoin.com/index.php/glossary/blockchain-2/" data-cmtooltip="

Cadena de Bloques / Blockchain

Una cadena de bloques o del inglés blockchain (originalmente "block chain") es una lista creciente de registros, llamados "bloques" los cuales se enlazan utilizando criptografía. Cada bloque contiene un hash criptográfico del bloque previo, un sello de tiempo y datos sobre transacciones, generalmente representados con el hash de la raíz de un arbol merkle.
Por diseño, una cadena de bloques es resistente a modificación de datos. Es un libro mayor abierto y distribuido que puede guardar transacciones entre dos o más partes de forma eficiente de manera verificable y permanente. Para el uso de una cadena de bloques como un libro mayor distribuido, la cadena de bloques es típicamente administrada por una red de pares, en donde los nodos se adhieren a un protocolo para comunicar y validar entre si bloques nuevos. Una vez almacenada la información de un bloque esta no puede ser alterada de forma retroactiva sin alterar todos los bloques subsecuentes, lo cual requiere el consenso de la mayoría de los nodos en la red.
Aunque los registros de una cadena de bloques no son a prueba de alteración, las cadenas de bloques pueden ser consideradas seguras por diseño y ejemplifican sistemas distribuidos con alta tolerancia a fallas bizantinas.
La cadena de bloques fue inventada por Satoshi Nakamoto en 2008 para servir como el libro publico distribuido de la criptomoneda Bitcoin.» class=»glossaryLink»>Blockchain
autorizando transacciones de forma irregular.

De acuerdo con información publicada por diversos portales especializados, el ataque del 51% tuvo lugar ayer  1ro. de diciembre, cuando una persona o entidad autorizó cinco operaciones que incurrieron en un doble gasto, derivando en reutilización de unos 125 (VTC) con un valor estimado en USD $29 por parte de un atacante desconocido.

El proyecto data desde el año 2014 y gozaba de buena reputación entre los conocedores justamente por utilizar un algoritmo de <a href="https://www.diariobitcoin.com/index.php/glossary/consenso/" data-cmtooltip="Se denomina consenso al acuerdo producido por consentimiento entre todos los miembros de un grupo o entre varios grupos. La "falta de consenso" expresa el disenso.
El consenso se diferencia de una mayoría en que cuando una mayoría se pone de acuerdo también hay una minoría que disiente, en cambio en el consenso no hay disenso.
Una decisión por consenso, no obstante, no implica un consentimiento activo de cada uno, sino más bien una aceptación en el sentido de no-negación. En este tipo de modalidades de decisión encontró su fundamento la democracia griega.» class=»glossaryLink»>consenso Proof-of-Work (<a href="https://www.diariobitcoin.com/index.php/glossary/pow/" data-cmtooltip="Acrónimo en Inglés de "Proof of Work", o Prueba de Trabajo.
Una Prueba de Trabajo es una porción de datos que solo es posible obtener tras haber ejecutado una notable cantidad de cómputo. En bitcoin, los mineros deben encontrar una solución numérica al algoritmo SHA256 que satisfaga el objetivo de dificultad, que aplica a toda la red.
Un sistema de Prueba de Trabajo, PoW, es un protocolo o función que sirve como una medida económica para desalentar ataques de negación de servicio y otros abusos como Spam en una red al requerir que se haga algo de trabajo antes de hacer un pedido a cualquier miembro de la red, usualmente este trabajo es equivalente a utilizar tiempo de procesamiento por una computadora.
Bitcoin utiliza un algoritmo de PoW inspirado en HashCash de Adam Back como mecanismo de consenso distribuido.
 » class=»glossaryLink»>PoW)
resistente al uso de dispositivos ASIC, descentralizando la minería y haciéndola mucho más accesible para los participantes interesados en respaldar a la red.

Sobre el ataque

Al respecto, el director del proyecto criptográfico, James Lovejoy, informó sobre lo ocurrido a la comunidad a través de una publicación en la cuenta de GitHub de Vertcoin, indicando lo siguiente:

El día 30 de noviembre de 2019, un minero de la red de Vertcoin registró un gran aumento en los precios de host y niveles de <a href="https://www.diariobitcoin.com/index.php/glossary/hash/" data-cmtooltip=""Función
Un hash o función hash es cualquier función matemática utilizada para mapear datos de tamaño arbitrario a un conjunto de datos de tamaño fijo.
La palabra "hash" viene del idioma inglés y se traduce como "picadillo". La idea es que una vez que algo se pica en muchas partes, como por ejemplo cuando se raya un bloque de queso, es imposible volver a tener el bloque de queso original a partir de los pedazos rayados. En el caso de las funciones hash, estas son funciones unidireccionales las cuales tienen como propiedad la imposibilidad de volver a formar los datos de entrada con los datos retornados por la función.
Los valores devueltos por las funciones hash son llamados valores hash, códigos hash, o hashes.
Las funciones hash son utilizadas generalmente en conjunción a tablas de hashes, una estructura de datos común en software para búsquedas rápidas de datos. Las funciones hash aceleran las búsquedas al detectar registros duplicados dentro de un archivo grande. Las funciones hash son útiles en criptografía dado que permiten verificar fácilmente que datos de entrada correspondan a valores hash, si no se tiene la información de entrada, es deliberadamente difícil reconstruirla a partir del valor hash. También se utilizan los hashes para asegurar la integridad de datos transmitidos por una red, como es el caso de las cadenas de bloques.» class=»glossaryLink»>hash para Lyra2REv3 en Nicehash. Esto se combinó con mineros conectados al servidor de Nicehash los cuales trabajaron para procesar bloques desconocidos. Me puse en contacto con el equipo de Bittrex… para recomendar que deshabiliten el <a href="https://www.diariobitcoin.com/index.php/glossary/monedero/" data-cmtooltip="

Monedero / Cartera / Wallet

Software o hardware el cual permite el acceso y uso de monedas digitales como Bitcoin, Ethereum, Dash, entre otras.
A diferencia de algunas creencias populares, los monederos no almacenan monedas digitales, estas son almacenadas de forma distribuida por los nodos que mantienen copias de las cadenas de bloques.
Los monederos almacenan colecciones de claves privadas para firmar las transacciones realizadas en las direcciones que contienen monedas en las diferentes cadenas de bloques en las que estas viven.
Cuando Ud. envía dinero con su monedero a otra cuenta, el monedero hace uso de su clave privada para firmar y publicar la transacción a la red distribuida, luego los mineros se encargan de incluir esta transacción en el próximo bloque pertinente, una vez confirmada la transacción en la cadena, todos los monederos pueden calcular los balances de las cuentas afectadas.

Claves

Es imprescindible saber que para la protección, custodia y transacción de las criptomonedas se necesitan dos claves únicas que tu wallet generará de forma aleatoria y automática:
-Clave pública -Clave privada
La clave pública tiene la propiedad de ser una dirección que se puede compartir con quien el usuario desee y le permite la recepción de monedas. Podemos semejar la clave pública con su número de cuenta del banco: cualquiera que la tenga puede enviarle dinero pero no acceder a sus fondos.
A su vez la clave pública depende de la clave privada. La clave privada es una contraseña que jamás debe compartir, ya que da acceso total a las criptomonedas almacenadas. Se puede asemejar la clave privada con su contraseña de acceso a su cuenta bancaria o con el PIN  de su tarjeta de crédito: Si alguien las tuviera podría acceder a los fondos de su cartera.
Cuando se tienen las dos claves da igual que sus dispositivos electrónicos se pierdan o dejen de funcionar. Con instalar de nuevo el programa o aplicación (wallet) en otro teléfono móvil o computador puede restaurar su cuenta introduciendo la clave privada.
Es importante destacar que podemos utilizar una aplicación de wallet para generar una o varias direcciones Bitcoin, Ethereum, etc para enviar y recibir dinero. Por eso es vital comprender que una wallet de Bitcoin puede contener varias direcciones de su propiedad por ejemplo.

Tipos de wallets

Existen dos grandes tipos de carteras:
Hot Wallets (Carteras calientes): Son wallets que siempre están en línea, siempre están conectadas a Blockchain mediante Internet y un dispositivo electrónico. Se clasifican en:

  • Online: Son las wallets que ofrecen algunas páginas web para almacenar las criptomonedas. Con esta opción muchas veces se está delegando la custodia de la clave privada a dicha empresa y dependerá de la seguridad y seriedad de la misma que los fondos estén a salvo.
  • Desktop (Escritorio/PC/Ordenador): La mayoría de criptomonedas ofrecen su propio software que actúa como wallet. Con este tipo de wallets, toda la responsabilidad de la custodia de los fondos recae en el usuario.
  • Smartphone / Móvil: Existen muchas aplicaciones de smartphone que actúan como wallet y permiten realizar pagos en establecimientos que permitan pagar con criptomonedas. También debe asegurarse de guardar bien la clave privada.

Cold Wallets (Carteras frías): Son aquellas que no están conectadas a Internet y por tanto tampoco a la red Blockchain. Las cold wallets se usan para proteger los fondos que no se quieren mover en un tiempo o que simplemente no se quieren poner en riesgo. Es una forma de prevenir ataques, borrados fortuitos o erróneos, formateos de computador sin hacer respaldo, etc. Se clasifican en:

  • Hardware (físicas): Suelen ser unidades USB especiales para almacenar las criptomonedas. Las más populares son las desarrolladas por Ledger, que garantizan que las monedas estén seguras, ya que además de la clave privada, permiten programar un PIN para asegurarse de que nadie no autorizado, accede a las monedas.
  • Papel (Paper Wallet): Estas suelen darse en los cajeros que permiten cambiar dinero fiat por criptomonedas. Suelen llevar un código o código QR, para poder acceder a las monedas, ya sea mediante smartphone o computadora. Recomendada para usuarios con cierta experiencia, incluyen una copia física de las claves públicas y privadas generadas, generalmente en un papel. Si bien pueden ser las más seguras desde una perspectiva de riesgo cibernético; si un individuo pierde la copia de sus claves privadas, entonces ya no podrá acceder a sus fondos.

Además de esta clasificación básica de carteras también es importante distinguir entre las siguientes características que ofrece un wallet a la hora de escoger la mas conveniente:
Carteras Full Client vs Carteras Light Client (ligeras):
Dependiendo del espacio en disco se puede considerar escoger una cartera u otra. Las carteras "Full Client" descargan literalmente el Blockchain entero en su dispositivo y le permite ejecutar un nodo completo. Uno de los principales beneficios de usar este tipo de carteras es tener la capacidad de validar transacciones. Por otra parte, las carteras ligeras hacen referencia a una copia de confianza de un nodo completo de la cadena de bloques. De este modo le permiten al usuario realizar transacciones sobre un determinado Blockchain sin usar todo el espacio en disco del dispositivo. Al igual que las hot wallets, los clientes ligeros son mucho mas convenientes de usar que las carteras ‘full client‘ pero le obligan a confiar en el nodo completo que soporta su cartera.
Carteras de Firma Única vs Múltiple (Single vs Multiple Signature):
Una cartera de firma única es aquella que solo requiere la firma de un propietario de la cartera para iniciar una transacción y se mantiene fiel a la ideología del espacio (el usuario controla y custodia lo que es suyo). Mientras que una cartera de firma múltiple (multisig wallet) requiere mas de una clave para firmar una transacción mitigando la carga de responsabilidad sobre el titular de la cartera y reduciendo el riesgo de error lo cual suele resultar mas atractivo para las instituciones, empresas e individuos con menos confianza o experiencia. Algunos ejemplos de wallets con firmas múltiples son: CoinbaseElectrum, y Xapo.

Carteras populares:

  • Blockchain.com
  • Bitcoin Core
  • Coinbase
  • Daedalus
  • Exodus
  • Electrum
  • Ledger
  • Trezor
  • Xapo

 
 » class=»glossaryLink»>monedero Vertcoin de su plataforma para el momento en el que nos dimos cuenta que el ataque estaba en curso.

Y agregó:

Hay pruebas contundentes de que el ataque se llevó a cabo aprovechando el hashrate alquilado por Nicehash. El ataque fue descubierto al monitorear el trabajo realizado desde los servidores de Nicehash, los cuales aportaban <a href="https://www.diariobitcoin.com/index.php/glossary/hash/" data-cmtooltip=""Función
Un hash o función hash es cualquier función matemática utilizada para mapear datos de tamaño arbitrario a un conjunto de datos de tamaño fijo.
La palabra "hash" viene del idioma inglés y se traduce como "picadillo". La idea es que una vez que algo se pica en muchas partes, como por ejemplo cuando se raya un bloque de queso, es imposible volver a tener el bloque de queso original a partir de los pedazos rayados. En el caso de las funciones hash, estas son funciones unidireccionales las cuales tienen como propiedad la imposibilidad de volver a formar los datos de entrada con los datos retornados por la función.
Los valores devueltos por las funciones hash son llamados valores hash, códigos hash, o hashes.
Las funciones hash son utilizadas generalmente en conjunción a tablas de hashes, una estructura de datos común en software para búsquedas rápidas de datos. Las funciones hash aceleran las búsquedas al detectar registros duplicados dentro de un archivo grande. Las funciones hash son útiles en criptografía dado que permiten verificar fácilmente que datos de entrada correspondan a valores hash, si no se tiene la información de entrada, es deliberadamente difícil reconstruirla a partir del valor hash. También se utilizan los hashes para asegurar la integridad de datos transmitidos por una red, como es el caso de las cadenas de bloques.» class=»glossaryLink»>hash para procesar bloques privados.

Segundo ataque del 51% a Vertcoin en menos de un año

Esta no es la primera vez que el proyecto Vertcoin recibe un ataque del 51%, ya que hace casi un año la red fue víctima de otro similar que derivó en la sustracción de unos USD $100.000 en fondos VTC.

Dado que en el pasado el problema estuvo asociado con la distribución en los niveles de <a href="https://www.diariobitcoin.com/index.php/glossary/hash/" data-cmtooltip=""Función
Un hash o función hash es cualquier función matemática utilizada para mapear datos de tamaño arbitrario a un conjunto de datos de tamaño fijo.
La palabra "hash" viene del idioma inglés y se traduce como "picadillo". La idea es que una vez que algo se pica en muchas partes, como por ejemplo cuando se raya un bloque de queso, es imposible volver a tener el bloque de queso original a partir de los pedazos rayados. En el caso de las funciones hash, estas son funciones unidireccionales las cuales tienen como propiedad la imposibilidad de volver a formar los datos de entrada con los datos retornados por la función.
Los valores devueltos por las funciones hash son llamados valores hash, códigos hash, o hashes.
Las funciones hash son utilizadas generalmente en conjunción a tablas de hashes, una estructura de datos común en software para búsquedas rápidas de datos. Las funciones hash aceleran las búsquedas al detectar registros duplicados dentro de un archivo grande. Las funciones hash son útiles en criptografía dado que permiten verificar fácilmente que datos de entrada correspondan a valores hash, si no se tiene la información de entrada, es deliberadamente difícil reconstruirla a partir del valor hash. También se utilizan los hashes para asegurar la integridad de datos transmitidos por una red, como es el caso de las cadenas de bloques.» class=»glossaryLink»>hash empleados por los atacantes para burlar el protocolo <a href="https://www.diariobitcoin.com/index.php/glossary/pow/" data-cmtooltip="Acrónimo en Inglés de "Proof of Work", o Prueba de Trabajo.
Una Prueba de Trabajo es una porción de datos que solo es posible obtener tras haber ejecutado una notable cantidad de cómputo. En bitcoin, los mineros deben encontrar una solución numérica al algoritmo SHA256 que satisfaga el objetivo de dificultad, que aplica a toda la red.
Un sistema de Prueba de Trabajo, PoW, es un protocolo o función que sirve como una medida económica para desalentar ataques de negación de servicio y otros abusos como Spam en una red al requerir que se haga algo de trabajo antes de hacer un pedido a cualquier miembro de la red, usualmente este trabajo es equivalente a utilizar tiempo de procesamiento por una computadora.
Bitcoin utiliza un algoritmo de PoW inspirado en HashCash de Adam Back como mecanismo de consenso distribuido.
 » class=»glossaryLink»>PoW,
el equipo de programadores de Vertcoin implementaron cambios para blindar a la red, reemplazando el algoritmo anteriormente mencionado por otro denominado Lyra2REv3.

Al respecto, Lovejoy estableció algunas relaciones entre los hechos recientes y lo ocurrido hace un año, y destacó que esta movida no fue rentable para los atacantes. El director del proyecto presumió que los atacantes posiblemente estaban detrás del <a href="https://www.diariobitcoin.com/index.php/glossary/monedero/" data-cmtooltip="

Monedero / Cartera / Wallet

Software o hardware el cual permite el acceso y uso de monedas digitales como Bitcoin, Ethereum, Dash, entre otras.
A diferencia de algunas creencias populares, los monederos no almacenan monedas digitales, estas son almacenadas de forma distribuida por los nodos que mantienen copias de las cadenas de bloques.
Los monederos almacenan colecciones de claves privadas para firmar las transacciones realizadas en las direcciones que contienen monedas en las diferentes cadenas de bloques en las que estas viven.
Cuando Ud. envía dinero con su monedero a otra cuenta, el monedero hace uso de su clave privada para firmar y publicar la transacción a la red distribuida, luego los mineros se encargan de incluir esta transacción en el próximo bloque pertinente, una vez confirmada la transacción en la cadena, todos los monederos pueden calcular los balances de las cuentas afectadas.

Claves

Es imprescindible saber que para la protección, custodia y transacción de las criptomonedas se necesitan dos claves únicas que tu wallet generará de forma aleatoria y automática:
-Clave pública -Clave privada
La clave pública tiene la propiedad de ser una dirección que se puede compartir con quien el usuario desee y le permite la recepción de monedas. Podemos semejar la clave pública con su número de cuenta del banco: cualquiera que la tenga puede enviarle dinero pero no acceder a sus fondos.
A su vez la clave pública depende de la clave privada. La clave privada es una contraseña que jamás debe compartir, ya que da acceso total a las criptomonedas almacenadas. Se puede asemejar la clave privada con su contraseña de acceso a su cuenta bancaria o con el PIN  de su tarjeta de crédito: Si alguien las tuviera podría acceder a los fondos de su cartera.
Cuando se tienen las dos claves da igual que sus dispositivos electrónicos se pierdan o dejen de funcionar. Con instalar de nuevo el programa o aplicación (wallet) en otro teléfono móvil o computador puede restaurar su cuenta introduciendo la clave privada.
Es importante destacar que podemos utilizar una aplicación de wallet para generar una o varias direcciones Bitcoin, Ethereum, etc para enviar y recibir dinero. Por eso es vital comprender que una wallet de Bitcoin puede contener varias direcciones de su propiedad por ejemplo.

Tipos de wallets

Existen dos grandes tipos de carteras:
Hot Wallets (Carteras calientes): Son wallets que siempre están en línea, siempre están conectadas a Blockchain mediante Internet y un dispositivo electrónico. Se clasifican en:

  • Online: Son las wallets que ofrecen algunas páginas web para almacenar las criptomonedas. Con esta opción muchas veces se está delegando la custodia de la clave privada a dicha empresa y dependerá de la seguridad y seriedad de la misma que los fondos estén a salvo.
  • Desktop (Escritorio/PC/Ordenador): La mayoría de criptomonedas ofrecen su propio software que actúa como wallet. Con este tipo de wallets, toda la responsabilidad de la custodia de los fondos recae en el usuario.
  • Smartphone / Móvil: Existen muchas aplicaciones de smartphone que actúan como wallet y permiten realizar pagos en establecimientos que permitan pagar con criptomonedas. También debe asegurarse de guardar bien la clave privada.

Cold Wallets (Carteras frías): Son aquellas que no están conectadas a Internet y por tanto tampoco a la red Blockchain. Las cold wallets se usan para proteger los fondos que no se quieren mover en un tiempo o que simplemente no se quieren poner en riesgo. Es una forma de prevenir ataques, borrados fortuitos o erróneos, formateos de computador sin hacer respaldo, etc. Se clasifican en:

  • Hardware (físicas): Suelen ser unidades USB especiales para almacenar las criptomonedas. Las más populares son las desarrolladas por Ledger, que garantizan que las monedas estén seguras, ya que además de la clave privada, permiten programar un PIN para asegurarse de que nadie no autorizado, accede a las monedas.
  • Papel (Paper Wallet): Estas suelen darse en los cajeros que permiten cambiar dinero fiat por criptomonedas. Suelen llevar un código o código QR, para poder acceder a las monedas, ya sea mediante smartphone o computadora. Recomendada para usuarios con cierta experiencia, incluyen una copia física de las claves públicas y privadas generadas, generalmente en un papel. Si bien pueden ser las más seguras desde una perspectiva de riesgo cibernético; si un individuo pierde la copia de sus claves privadas, entonces ya no podrá acceder a sus fondos.

Además de esta clasificación básica de carteras también es importante distinguir entre las siguientes características que ofrece un wallet a la hora de escoger la mas conveniente:
Carteras Full Client vs Carteras Light Client (ligeras):
Dependiendo del espacio en disco se puede considerar escoger una cartera u otra. Las carteras "Full Client" descargan literalmente el Blockchain entero en su dispositivo y le permite ejecutar un nodo completo. Uno de los principales beneficios de usar este tipo de carteras es tener la capacidad de validar transacciones. Por otra parte, las carteras ligeras hacen referencia a una copia de confianza de un nodo completo de la cadena de bloques. De este modo le permiten al usuario realizar transacciones sobre un determinado Blockchain sin usar todo el espacio en disco del dispositivo. Al igual que las hot wallets, los clientes ligeros son mucho mas convenientes de usar que las carteras ‘full client‘ pero le obligan a confiar en el nodo completo que soporta su cartera.
Carteras de Firma Única vs Múltiple (Single vs Multiple Signature):
Una cartera de firma única es aquella que solo requiere la firma de un propietario de la cartera para iniciar una transacción y se mantiene fiel a la ideología del espacio (el usuario controla y custodia lo que es suyo). Mientras que una cartera de firma múltiple (multisig wallet) requiere mas de una clave para firmar una transacción mitigando la carga de responsabilidad sobre el titular de la cartera y reduciendo el riesgo de error lo cual suele resultar mas atractivo para las instituciones, empresas e individuos con menos confianza o experiencia. Algunos ejemplos de wallets con firmas múltiples son: CoinbaseElectrum, y Xapo.

Carteras populares:

  • Blockchain.com
  • Bitcoin Core
  • Coinbase
  • Daedalus
  • Exodus
  • Electrum
  • Ledger
  • Trezor
  • Xapo

 
 » class=»glossaryLink»>monedero administrado por el equipo de Bittrex, pero a razón del abordaje pertinente lograron evitar pérdidas mucho más sustanciosas

Por otra parte, algunos analistas señalan que lo ocurrido pudo estar relacionado con una posible prueba por parte de los atacantes, quienes posiblemente afinaban mecanismos para lanzar un ataque a una escala mayor.

Tal como ha reseñado DiarioBitcoin, otras monedas han sufrido ataque del 51%. Es el caso de Ethereum Classic a comienzos de 2019.

Fuente: CoinDesk / Cryptoglobe / Github

Versión de Angel Di Matteo / DiarioBitcoin

Imagen creada con Canva

Noticia original de Diario Bitcoin


Publicidad
Otros artículos
Cerrar

Constituyente de Venezuela anuncia planes para la creación de Banco Central para las criptomonedas

Share this: La medida será presentada dentro de un conjunto de reformas que serán incorporadas a la Constitución de la República. De momento se desconocen...
A %d blogueros les gusta esto: