Una de las mayores desventajas de la tecnología blockchain es su exposición a los ciberataques. Muchos hackers maliciosos buscan la manera, una y otra vez, de acceder a las redes descentralizadas para crear transacciones fraudulentas y comprometer la seguridad de los inversores. Ese es parte del arsenal que compone el ataque Sybil, uno de los más conocidos y peligrosos por operar a su antojo.
¿Qué es un ataque Sybil?
Un ataque Sybil es un tipo de ataque a una red descentralizada en el que un hacker crea múltiples identidades falsas con el fin de obtener un nivel desproporcionado de influencia o control sobre la red. Esto puede hacerse creando múltiples nodos o cuentas en la red y utilizarlos para manipularla de diversas maneras, bien sea inundándola de transacciones falsas o creando un consenso fake sobre la validez de determinadas transacciones o bloques.
Estos ataques pueden tener un impacto significativo en la seguridad e integridad de una red blockchain, ya que permiten a un atacante socavar la fiabilidad de la red y comprometer potencialmente sus operaciones.
El término ‘ataque Sybil’» procede del libro «Sybil», de la escritora Flora Rheta Schreiber, en el que la protagonista, Sybil Dorsett, sufre un trastorno de identidad disociativo, un diagnóstico psicológico que hace que una persona crea múltiples identidades.
El concepto de ataque Sybil fue descrito por primera vez en 2002 por John R. Douceur y Brian Zill, investigadores de Microsoft.
¿Cómo se produce un ataque Sybil?
Los atacantes sybil son individuos o entidades que tratan de comprometer las redes creando y controlando múltiples identidades falsas a través de un único nodo. Estas identidades se comportan de forma independiente y realizan sus propias transacciones, lo que dificulta la detección de la una única entidad detrás de los ataques.
Durante un ataque Sybil, cada identidad falsa parece ser un nodo legítimo operado por un usuario diferente. Estos ataques no se limitan a las cadenas de bloques, pero la naturaleza descentralizada de estas redes las hace especialmente vulnerables.
La gestión de redes como Bitcoin está descentralizada y la mayoría de los usuarios tienen el control. Sin embargo, un ataque a gran escala por parte de una única entidad –con un gran número de identidades falsas– podría ejercer una influencia significativa en las decisiones tomadas en la red, incluyendo la modificación del código del libro mayor. De este modo, los atacantes pueden aprovecharse de la descentralización para ejercer una influencia centralizada en la red.
¿Existen distintos tipos de ataque Sybil?
Los nodos legítimos y los maliciosos operan en la misma red, pero la forma en que se comunican nos permite identificar distintos tipos de ataques. Estos son:
Directo
En un ataque Sybil directo, los nodos fraudulentos se comunican directamente con los nodos legítimos, haciéndose pasar por nodos auténticos. Los nodos afectados no se dan cuenta que están siendo suplantados y permiten la comunicación, lo que puede influir en su comportamiento.
Indirecto
En un ataque indirecto, los nodos maliciosos se comunican con otros nodos a través de nodos intermediarios que están bajo el control del atacante. Esta comunicación se produce entre nodos legítimos, pero en realidad se trata de una interacción indirecta con nodos Sybil, que están menos expuestos que en un ataque directo. De este modo, el atacante puede comprometer la comunicación sin ser detectado directamente.
¿Cuáles son los efectos de un ataque Sybil?
El objetivo de un ataque Sybil es hacerse con el control de una red manipulando la toma de decisiones.Un atacante de este tipo puede potencialmente causar problemas a una red, como realizar transacciones falsas.
Pero no solo eso, puede derivar a que el atacante tenga una mayor participación en la red, dando paso a lo que se conoce como ataque del 51%, logrando así controlar la mitad del hashrate de una red y, de esa forma, alterar el flujo de operaciones o crear transacciones fraudulentas que invaliden las legítimas.
También es posible que un atacante anule transacciones o permita el doble gasto. Al controlar un número suficiente de nodos falsos, un atacante puede tomar decisiones sobre el acceso y las acciones de otros usuarios de la red. Esto podría incluir el bloqueo o la prohibición de nodos legítimos.
¿Se puede contrarrestar? Qué hacer
Los ataques Sybil no son algo que los usuarios individuales puedan prevenir o manejar por sí mismos. En su lugar, es responsabilidad de los desarrolladores de redes P2P implementar medidas para prevenir este tipo de ataques.
Una forma de prevenir un ataque Sybil es utilizar sistemas de validación y cadenas de confianza que puedan identificar y descartar a los atacantes, así como evitar que utilicen los recursos de la red con fines maliciosos. Otra opción es utilizar protocolos de consenso que impliquen un coste por identidad o acceso a los recursos de la red, lo que haría más costoso ejecutar un ataque Sybil.
También se puede utilizar un sistema de reputación para prevenir este tipo de ataques dando más poder a los usuarios que llevan más tiempo en la red y demuestran un buen comportamiento. La lógica es simple: un atacante que cree muchas cuentas nuevas no podría ejercer una influencia significativa en la red, debido a que el sistema equilibra el potencial de cada cuenta nueva.