Monero Golpeado por Sybil Ataque de ‘Incompetente Atacante’

Monero Golpeado por Sybil Ataque de ‘Incompetente Atacante’

En resumen

El ataque trataba de obtener información sobre los usuarios de la cadena de bloqueo de Monero.El mantenedor de Monero, Riccardo Spagni, dice que fue en gran medida ineficaz.Las recientes actualizaciones de Monero lo han hecho más resistente a tales ataques.

Un lote de nodos maliciosos que son “gestionados activamente” -según un hilo en Reddit- han estado tratando de interferir y perturbar la red Monero, en lo que se conoce como un ataque Sybil. El ataque ha estado en curso durante los últimos 10 días y los nodos han sido puestos en la lista negra desde entonces.

Un ataque Sybil es una forma de que un atacante intente subvertir la reputación de una red creando múltiples identidades seudónimas y usándolas para obtener influencia en la propia red. Estos ataques aprovechan las identidades falsas que, cuando se combinan, pueden frustrar una cadena de bloqueo y hacerla más difícil de operar. O pueden ser usados para reunir información de la cadena de bloqueo. Sin embargo, este ataque no tuvo mucho éxito.

“Recientemente, un atacante en gran parte incompetente se abrió paso a través de un ataque de Sybil contra Monero, tratando de correlacionar las transacciones con la dirección IP del nodo que lo emitió”, Riccardo Spagni, mantenedor de Monero y cofundador de Tari Labs, twiteó hoy.

El ataque, que según Spagni no tuvo ningún efecto en ninguno de los mecanismos de privacidad de la cadena de Monero, podría ser ejecutado contra casi cualquier criptografía. Pero el alto nivel de privacidad de Monero significa que aquellos que tratan de observar la red necesitan poner mucho más esfuerzo.

El ataque de Sybil de Monero

Los nodos maliciosos involucrados en este ataque a Sybil demostraron al menos seis formas de mal comportamiento.

Estas acciones incluyeron: inyección activa en las listas de pares de nodos honestos; explotación de un error que aumentó las posibilidades de que los nodos maliciosos terminaran en una lista de nodos amigos; y la eliminación intencional de transacciones para que no se transmitieran a la red, lo que dio lugar a que las transacciones se atascaran o fallaran.

En Monero, las transacciones son privadas por defecto. Imagen: Shutterstock.

Por último, estos nodos maliciosos registraron las direcciones IP e intentaron asociarlas a ciertas transacciones. Sin embargo, Monero tenía una solución incorporada -Dandelion++- que hacía que esta táctica fuera mucho menos efectiva de lo que podría haber sido de otra manera.

Lo que Monero acertó: Dandelion++ y Tor

La principal defensa de Monero contra un ataque a Sybil es el apoyo de Tor, un navegador de Internet anónimo, que se está utilizando para difundir las transacciones. Sin embargo, como segunda capa de seguridad, Monero utiliza Dandelion++.

Dandelion++ -que Monero puso en marcha en abril de este año- es un mecanismo de defensa que difunde las transmisiones de transacciones, según uno de los recientes tweets de Spagni. Esto significa que cualquier ataque de Sybil que pretendiera vincular una transacción a la dirección IP de un nodo tendría que interceptar estos datos en la primera etapa de la difusión de una transacción.

“Este ataque, aunque novedoso en el sentido de que es un ataque de Sybil en vivo contra una red, simplemente no fue lo suficientemente grande para ser ampliamente efectivo contra Dandelion++”, tweeteó Spagni, añadiendo que “el atacante habría tenido que lanzar muchos miles de nodos más”. 

Dicho esto, Dandelion++ no es una solución garantizada de arreglo total. Spagni dijo que el software está destinado a ser efectivo contra el monitoreo casual, y “no está destinado a detener a un persistente y sofisticado atacante de montar un ataque Sybil”. 

Es cierto que un atacante sofisticado podría obtener el dominio de la red y, por lo tanto, disfrutar de una probabilidad relativamente alta de tener acceso al nodo que recibe la transmisión de una transacción, pero Dandelion++ sigue siendo una herramienta útil a pesar de todo.

“Dandelion++ seguirá siendo útil en la parte superior de esos nodos. Sólo hace que el análisis de los datos sea mucho más difícil”, añadió Spagni.

En cualquier caso, este ataque simplemente no fue lo suficientemente grande como para dar a Dandelion++ muchos problemas, pero proporcionó algunas lecciones útiles. “Es importante ser consciente de que los ataques de Sybil pueden ser más sutiles y menos torpes que esto,” Spagni tweeteó.

Este es un punto importante, ya que los ataques de Sybil pueden ocurrir en cualquier cadena de bloqueo.

Ataques de Sybil, reguladores y Bitcoin

Como los ataques de Sybil son teóricamente posibles en cualquier red, esto ha llevado a un debate sobre los méritos de software como Dandelion++ para otras cripturas. 

Bitcoin-la cripto-moneda más famosa del mundo-“no ha implementado Dandelion++ porque tienen preocupaciones sobre la resistencia al DoS”, dijo Spagni.

Según un foro de bitcoin.stackexchange, debido a que las transacciones se transmiten antes de ser aceptadas en el mempool de un nodo, Dandelion++ da lugar a “potenciales vectores de DoS si las transacciones pueden ser transmitidas sistemáticamente a través de Dandelion pero finalmente no ser aceptadas en el mempool de ningún nodo”. En otras palabras, las transacciones se atascarían, casi permanentemente, sin que todas fueran aceptadas.

Bitcoin no es el único reproductor de claves de cifrado que no ha implementado o hecho uso del software Dandelion.

Entidades como Chainalysis, una compañía de análisis de cadenas de bloqueo, tampoco han dedicado muchos recursos a los ataques de Sybil. “Han perfeccionado el análisis de cadenas de bloqueo, así que para qué molestarse con el mucho más caro ataque de Sybil cuando sólo pueden ingerir fuentes de datos para la correlación”, dijo Spagni.

Esto sólo sirve como otro recordatorio de que casi todos los datos de las cadenas de bloqueo están disponibles públicamente y son sorprendentemente inadecuados para la actividad delictiva.