Compartir este artículo

Investigadores descubren vulnerabilidades de Privacidad en los pagos de la red Lightning de Bitcoin

Los agujeros de Privacidad en la red Lightning, una capa de liquidación de transacciones de Bitcoin , están filtrando información de pago.

Una nueva investigación advierte a los usuarios de Criptomonedas que la red Lightning puede exponer información financiera de pagos de Bitcoin que se consideran anónimos.

CONTINÚA MÁS ABAJO
No te pierdas otra historia.Suscríbete al boletín de The Protocol hoy. Ver Todos Los Boletines

En 2016 se propuso una segunda capa financiera, Lightning Network, para mejorar la velocidad, la asequibilidad y la Privacidad de Bitcoin Pagos. Para mejorar el anonimato, las transacciones se transmiten desde la cadena de bloques de Bitcoin y se enrutan mediante comunicaciones cifradas.

Pero según dos artículos académicos publicados enMarzo y AbrilCiberataques relativamente sencillos podrían revelar saldos en la Red Lightning. Los autores del artículo de marzo también desentrañaron las vías y las partes implicadas en los pagos ocultos.

“La brecha entre las propiedades de Privacidad potenciales de la Red Lightning y las reales es amplia. Tal como está diseñada actualmente, la Red Lightning abre la puerta a diversos ataques”, afirmó Ania Piotrowska, investigadora de criptografía del University College London, que colaboró ​​con la Universidad de Illinois en Urbana-Champaign en el estudio de marzo.

Sigue leyendo: La red Lightning de Bitcoin se está volviendo cada vez más centralizada, según investigadores

Los nodos, componentes básicos de la Red Lightning, son pasarelas de software que intercambian Bitcoin a través de canales de pago. Ambos equipos de investigación, uno de la Universidad de Luxemburgo y otro de la Universidad Noruega de Ciencia y Tecnología, realizaron ataques únicamente en canales públicos. Según un... informe en enero Del intercambio de Criptomonedas BitMEX, el 72,2 por ciento de los canales de Lightning Network se anuncian públicamente y el 27,8 por ciento se mantienen privados.

“A medida que Lightning Network gana popularidad, a menudo se promociona como una alternativa a Bitcoin que no solo es más escalable sino también más privada”, dijo Piotrowska, quien también trabaja en una startup de infraestructura de Privacidad de Criptomonedas. Tecnologías NymNos pareció que era una pregunta de investigación interesante estudiar cuán privada es realmente Lightning.

Una serie de instituciones académicas y corporativas han asumido el desarrollo de Lightning Network, desde la Iniciativa de Moneda Digital del Instituto Tecnológico de Massachusetts hasta el Maker de satélites de Bitcoin Blockstream, el grupo de ingeniería Lightning Labs y Cripto cuadrada, la unidad de Criptomonedas de la empresa de Tecnología financiera que cotiza en bolsa Square.

En diciembre, Bitfinex, una bolsa de Criptomonedas de gran volumen, optó por permitir a los clientes intercambiar Bitcoin a través de la red Lightning.

Ataque de tres frentes

Un equipo de siete investigadores estadounidenses y británicos realizó tres ataques a la Red Lightning durante diciembre, enero y febrero. Dos ataques se dirigieron a la red de pruebas y a la red principal de la Red Lightning para determinar su equilibrio.

Al reenviar pagos con hashes falsos (identificadores criptográficos únicos de transacciones) a canales abiertos con 132 nodos de red de prueba y seis de los 10 nodos de red principal más grandes, el primer ataque de saldo accedió a los saldos de 619 canales de red de prueba y 678 canales de red principal.

El spam de pagos falsificados se detuvo cuando desaparecieron los mensajes de error, señal de que los montos reales del canal habían coincidido.

Sigue leyendo: Las tiendas de cannabis utilizan la aplicación Lightning de Zap durante la crisis de liquidez del coronavirus

Al comienzo del primer ataque de equilibrio, se probaron 4.585 canales de red de prueba y 1.293 canales de red principal desde 3.035 nodos de red de prueba que compartían 8.665 canales y 6.107 nodos de red principal que compartían 35.069 canales.

El segundo ataque de balance también descubrió los balances de canales principales de la red seleccionados aleatoriamente mediante un proceso de eliminación con mensajes de error. Sin embargo, los hashes de pago se enrutaron a través de dos canales que los investigadores abrieron con dos canales intermedios ubicados entre un canal inicial y ONE final.

Al combinar los cambios en los saldos aprendidos de los primeros dos ataques, el tercer ataque construyó instantáneas de la red Lightning en diferentes intervalos de tiempo para detectar los movimientos de pago y sus remitentes, destinatarios y montos.

“Identificar al remitente y al destinatario significa que los identificamos según sus claves públicas y cualquier otra información vinculada al nodo”, como una dirección IP, una cadena numérica que etiqueta la ubicación de un dispositivo electrónico conectado a internet, explicó. Las claves públicas se distribuyen libremente entre las partes en las interacciones de pago; las claves privadas, que se protegen cuidadosamente y otorgan acceso a la propiedad de los fondos, no se extrajeron.

Piotrowska señaló que, debido a preocupaciones éticas, el tercer ataque se realizó en una simulación de la red Lightning.

Análisis de ataques

Mariusz Nowostawski, científico informático de la Universidad Noruega de Ciencia y Tecnología y ONE de los cuatro autores del artículo de abril, dijo que el primer ataque de equilibrio del artículo de marzo es un derivado de "un método más antiguo y conocido" y que el segundo ataque de equilibrio, aunque nuevo, está limitado a ataques de pequeña escala.

El segundo ataque de saldo «requiere abrir dos canales por cada canal que se está sondeando, lo cual es extremadamente costoso, ya que quienes abren y cierran los canales deben estar en la cadena», explicó Nowostawski. «Y requiere que el saldo de ONE de los canales se coloque del lado del nodo que se está sondeando», lo que pone en riesgo los fondos del atacante.

Sigue leyendo: Lightning soluciona el problema de velocidad de Bitcoin, pero cuidado con los estafadores

Para evitar la pérdida de fondos, un servicio de liquidez externo, similar al proveedor de liquidez Bitrefill utilizado en el ataque de papel de marzo, necesita financiar el canal. Aun así, el ataque de saldo fracasa si un canal se niega a aceptar una apertura, afirmó Nowostawski.

El ataque de equilibrio estudiado por los investigadores luxemburgueses y noruegos no consume recursos ni depende de canales intermedios, afirmó Nowostawski. El ataque también consiste en un algoritmo de lectura de mensajes de error que explora los canales, pero supuestamente a una escala mayor y más rápida, lo que reduce la apertura de nuevos canales, el tiempo de bloqueo de fondos y el contacto con la cadena de bloques de Bitcoin .

Benedikt Bünz, investigador del Grupo de Criptografía Aplicada de la Universidad de Stanford, calificó los artículos como importantes para la Privacidad en las criptomonedas.

“Para una Privacidad sólida y eficaz, se necesitan soluciones criptográficas como las pruebas de conocimiento cero y las transacciones confidenciales”, afirmó Bünz. Las pruebas de conocimiento cero, una estructura criptográfica, podrían facilitar pagos T dejar rastro de información con terceros.

Lea ambos artículos a continuación:

Ada Hui

ADA Hui fue una reportera de CoinDesk que cubrió amplios temas sobre Criptomonedas, que a menudo tenían que ver con Finanzas, Mercados, inversiones, Tecnología y leyes.

Picture of CoinDesk author Ada Hui