El quién, qué, por qué y cómo de la Operación Vigentes Ataque maleabilidad

En los últimos días *, la red Bitcoin ha visto afectada por el llamado “ataque maleabilidad transacción.” Bitcoin usuarios han experimentado una serie de molestias, causando confusión y frustración. Y si bien el tema maleabilidad transacción es bien conocida y ha plagado la red Bitcoin antes , para muchos todavía no está claro qué es, por qué es un problema que está causando el ataque en este momento, y qué se puede hacer al respecto.

* De acuerdo con el atacante reclamado ( ver más abajo), el ataque está en pausa en el momento de la escritura, pero podría y probablemente se mantendrá en todo momento.

¿Cuál es la maleabilidad transacción?

Para entender el ataque maleabilidad transacción, que ayuda a comprender primero los conceptos básicos de las transacciones cómo Bitcoin trabajo. En forma simplificada, cada transacción través de la red Bitcoin se compone de diferentes tipos de datos. Esto incluye entradas de transacción (los pasajes concernientes a las direcciones bitcoin vengo), salidas de transacción (los pasajes concernientes a las direcciones bitcoin se envían a), la cantidad de bitcoin enviado, y más. Todos estos datos se criptográficamente firmados, combinar, y revueltos (“hash”) en una pieza única y más pequeño de los datos: un hash. Este hash es esencialmente el ID de transacción. Si un minero confirma la transacción, el ID de transacción se incluye en un bloque y se almacena en el blockchain.

El problema que permite maleabilidad transacción, sin embargo, es que las firmas efectivamente idénticos pueden resultar en completamente diferentes hashes. Los detalles de esto son profundamente criptográfica, y son muy difíciles – si no imposible – para explicar en la llanura Inglés. Pero, como un ejemplo muy simplificado para tener una idea del problema, una comparación sería que los números “145” y “0145” son efectivamente el mismo número en muchos casos. Pero cuando hash, “145” y “0145” en realidad podría producir resultados completamente diferentes.

En el caso del ataque maleabilidad transacción en curso, las selecciones atacante transacciones de la red Bitcoin, y datos de ajustes de la firma. Como resultado, todas las clases de transacciones tienen dos identificadores de transacción completamente diferentes que circulan en la red Bitcoin. Y como una transacción específica puede confirmar solamente una vez, sólo uno de los identificadores de transacción serán incluidos en un bloque, mientras que el otro será ignorado.

¿Son maleabilidad transacción ataca un problema

La esencia del problema maleabilidad transacción surge cuando alguien utiliza el ID de transacción – y nada más el ID de transacción – para comprobar si una transacción se ha incluido en un bloque. Este es un problema, por supuesto, porque el ID de transacción puede haber sido cambiado por el atacante, y su nuevo ID de transacción podría haber sido incluido en el bloque en lugar de la ID de transacción original. Podría entonces parece como si la transacción en sí nunca pasó por -. Aunque sí efectivamente

Esto puede ser problemático por varias razones <. / p>

Por un lado, se complica la escritura de software billetera. Este es un problema, en particular para las empresas Bitcoin que utilizan su propio software, que varias de las empresas más grandes en el espacio lo hacen.

El más conocido y ejemplo más famoso de una empresa de este tipo sería Mt. Gox, primer intercambio bitcoin del mundo que espectacularmente fracasó en 2014, ya que afirmó haber perdido la mayor parte de los fondos de sus clientes. Monte Gox reclamó perdió ese dinero, ya que fue víctima de un ataque de larga duración maleabilidad, que en mal estado de su contabilidad. Con él parecía como si las transacciones no confirmadas, los usuarios se dice que han sido capaces de retirar más bitcoin de lo que poseían. Si esto es realmente por qué Mt. Gox perdió gran parte de sus clientes sigue siendo bitcoin claro, pero podría – al menos teóricamente – ser verdad

Este es un ejemplo extremo, como el Monte. Gox afirma haber re-enviado automáticamente bitcoin meramente basado en los ID de transacción – no es una cosa más inteligente que hacer. Pero maleabilidad transacción podría complicar las cosas para las empresas Bitcoin con una política de pago más razonable, también. Si, como Mt. Gox, el software de gestión que realiza un seguimiento de los ID de transacción para llevar la contabilidad, el ataque maleabilidad transacción podría dañar gravemente sus registros. Incluso si no reenviar automáticamente las transacciones, y, como tal, no perder ninguna, sigue siendo una molestia.

A menos urgente pero potencialmente grande problema es que la maleabilidad transacción impide a las transacciones encadenadas. Transacciones encadenadas son transacciones que utilizan una salida no confirmado como su propia entrada, o en otras palabras: Pasan saldos Bitcoin que no han sido confirmados todavía. Pero si pasan las transacciones de los cuales los ID de transacción se cambian, ellos – y todas las transacciones encadenadas posteriores -. Dejan de ser válidas a la vez

transacciones encadenadas vienen en una gran cantidad de formas y formas. Los más comunes podrían bitcoin pasaron desde direcciones del cambio. Pero las operaciones en cadena también constituyen la base de casos de uso bitcoin más elegantes, como los canales de pago. De hecho, la cuestión maleabilidad transacción es una de las razones avanzaron escalar soluciones como la Red Rayo no están muy dispuestos a desplegarse aún.

Lleva señalando , sin embargo, que la maleabilidad transacción es ningún problema existencial para Bitcoin. Sólo los ID de transacción se pueden cambiar, no las propias transacciones; nadie puede robar los fondos de cualquier otra persona, y nadie puede revertir o las transacciones de bloques. Por otra parte, el ataque maleabilidad transacción actual no tiene mucho los problemas más profundos con la maleabilidad transacción peor. Estos riesgos se habrían existido con o sin el ataque actual.

¿Por qué es la red Bitcoin siendo atacado?

Una respuesta corta sería que es difícil saber a ciencia cierta, ya que es difícil determinar quién está llevando a cabo el ataque. – y mucho menos por qué

Bitcointalk.org usuario “amaclin”, sin embargo, tiene reclamado para estar detrás del ataque. Amaclin, que es probablemente de Rusia (o por lo menos habla ruso), anunció su participación en el ataque maleabilidad poco después de que fue advertido por primera vez el 1 de octubre.

Amaclin dice que ha llevado a cabo el ataque, en esencia, por aburrimiento. Además, amaclin argumenta que Bitcoin se divide fundamentalmente. Él señala específicamente que las estructuras de incentivos de proceso de desarrollo de Bitcoin no se alinean bien, ya que los usuarios no están incentivados para recompensar a los desarrolladores para su edificio de trabajo y el mantenimiento de Bitcoin. Al atacar la red, amaclin cree que él está revelando que sólo un pequeño número de desarrolladores puede solucionar el problema, mientras que la mayoría de los usuarios de Bitcoin esperan que lo hagan de forma gratuita. Esa es una proposición insostenible, dice amaclin.

Amaclin afirma que no está atacando la red con el fin de obtener beneficios financieros de cualquier manera. También niega atacar cualquier negocio específico con el fin de defraudar a ellos o no. Él, sin embargo, publicado dos direcciones de donación en su firma en un foro: Uno se marca un voto para el ataque, mientras que el otro está marcado un voto en contra. En el momento de la escritura, ambas direcciones han tenido una transacción que se les envió, que suman 300 bits, con un valor de menos de 10 centavos de dólar en total.

Si amaclin está diciendo la verdad es difícil de verificar. Pero el hecho de que podría que decir la verdad, el hecho de que un ataque para toda la red de la red Bitcoin podría se llevará a cabo por un individuo aburrido con algunas habilidades de codificación, es probablemente bastante diciendo en sí mismo.

se puede resolver el problema?

La buena noticia es que el tema maleabilidad transacción probablemente podría resolverse con el tiempo. BIP 62 (Propuesta de Mejora Bitcoin 62), en particular, tiene la intención de prevenir ataques maleabilidad por la reducción a los tipos de datos que pueden incluirse en las transacciones Bitcoin. BIP 62 podría ser implementado como un tenedor suave, lo que significa que sería entonces hasta los mineros para adoptar los cambios.

La mala noticia es que el cuestión es todavía bastante lejos de realidad solucionarse. El problema maleabilidad transacción es bastante complicado, y algunas de las soluciones podría crear otro – incluso más grande – problemas a la red Bitcoin. BIP 62 Actualmente se encuentra todavía en fase de proyecto, y no está listo para ser implementado en Bitcoin Core todavía. Por otra parte, no está nada claro que BIP 62 hace o incluso puede hacer frente a todas las posibles cuestiones maleabilidad. Es posible que todavía no se han encontrado exploits adicionales y han, por lo tanto, aún no han sido contrarrestado por las propuestas incluidas en el BIP 62.

Si bien la fijación de la tema maleabilidad es ampliamente considerado como un problema que hay que resolver, podría tomar un tiempo antes de que una solución definitiva está listo – si uno nunca es. En el futuro inmediato, el software de la cartera tendrá que abordar el problema mediante soluciones.

Gracias a Bitcoin Core desarrollador Peter Todd y bitónico CEO Jouke Hofman para proporcionar retroalimentación.

El puesto El quién, qué, por qué y cómo de la Operación Vigentes Ataque maleabilidad apareció primero en Bitcoin Magazine.

 1
Bitcoin Revista

Leave a Comment

Your email address will not be published. Required fields are marked *

For security, use of Google's reCAPTCHA service is required which is subject to the Google Privacy Policy and Terms of Use.

I agree to these terms.

This site uses Akismet to reduce spam. Learn how your comment data is processed.

Scroll to Top