Una de las mayores ventajas de las cadenas de bloques es el hecho de que son redes fiables y seguras, especialmente en términos de ciberseguridad. Su seguridad está reforzada por el hecho de que todos los bloques están bloqueados con criptografía, pero no es completamente invulnerable a las amenazas de ciberseguridad.
Una amenaza de este tipo es un ataque de repetición, una amenaza cibernética en la que un hacker u otra entidad maliciosa puede interceptar y recrear datos de transacciones válidos de una red, evitando con éxito la necesidad de descifrar los registros de transacciones. Comprender cómo sucede esto es muy útil para intentar detenerlos y evitar el fraude.
Un Ataque de repetición ocurre cuando una parte maliciosa logra infiltrarse en una red e interceptar partes de una transmisión de datos válida para evadir la criptografía en una cadena de bloques. Dado que esos datos son válidos, naturalmente no son rechazados, lo que derrota el propósito de la criptografía en primer lugar, abriendo una vulnerabilidad dentro de la red.
Aunque no son exclusivos de ellos, este tipo de ataque tiene un potencial destructivo en las blockchains. Esto se debe a que, para poder llevarlo a cabo, significa que el perpetrador ha tenido acceso a credenciales válidas, abriendo la puerta para que accedan a información dentro de la red (generando una violación de privacidad), retirar dinero directamente de la cuenta de su víctima, duplicar transacciones para engañar a las instituciones financieras y robar información que puede ser utilizada para una explotación posterior en otro momento.
A pesar de las graves preocupaciones que este tipo de ataque plantea en la esfera blockchain, la cantidad de daño que los hackers pueden hacer con ataques de repetición solamente es limitada. Aunque perjudiciales para los usuarios y algunas instituciones financieras que dependen de la blockchain, los atacantes no pueden cambiar los datos que se están enviando (por lo tanto, comprometiendo toda la cadena) porque la red está configurada para rechazarlo como una entrada inválida. Estos ataques también se combaten fácilmente, simplemente ingresando una marca de tiempo a las transmisiones de datos para detener los intentos de copia y pegado y de repetición. También existen medidas de protección que pueden implementarse por servidores para limitar transacciones con el mismo código.
Aunque se consideran fáciles de rebatir en la mayoría de las blockchains y están lejos de ser exclusivas de ellas, los riesgos impuestos por estos ataques aún deben tomarse en serio. En el contexto de las transacciones de criptomonedas, las redes eventualmente entrarán en cambios de protocolo y actualizaciones donde los libros de transacciones se dividen en dos partes: una ejecutando la versión original del software y la otra ejecutando la versión actualizada, como medida de implementación de seguridad. Ese proceso se conoce como un hard fork y se usa dentro de una blockchain para implementar actualizaciones en el libro mayor o incluso ramificar y expandirse para formar nuevas cadenas.
Durante estas actualizaciones masivas, teóricamente, la cadena de bloques podría estar más expuesta a vulnerabilidades, lo que facilitaría a los atacantes llevar a cabo un ataque de repetición contra ambos registros, generando transacciones duplicadas que serán validadas por ambos protocolos y creando una transferencia fraudulenta de monedas. Esto solo es posible utilizando monederos que estén presentes dentro de una cadena de bloques antes y después de que ocurra la bifurcación dura.
A pesar de la presunta vulnerabilidad que presentan las bifurcaciones duras cuando ocurren, existen dos categorías de protocolos de seguridad para salvaguardar las transacciones durante ese tiempo:
En este tipo de protección, los nuevos libros contables recibirán automáticamente un marcador único que refuerza la seguridad de las transacciones, asegurando que no serán válidos en la rama original de la bifurcación. Esto suele estar en su lugar durante las actualizaciones que crearán una nueva rama para la cadena de bloques.
En esta protección contra ataques de repetición, se requiere que los usuarios implementen manualmente cambios en sus transacciones para asegurarse de que no puedan ser repetidas. Esto suele solicitarse a los usuarios cuando la bifurcación dura tiene la intención de llevar mejoras al libro mayor de la cadena principal en lugar de crear nuevas ramas.
Además de las medidas de protección en toda la cadena de bloques, también hay pasos que los propietarios de billeteras individuales pueden tomar para evitar convertirse en víctimas de ataques de repetición:
Permanezca vigilante con sus transacciones. Cuando sea una opción, espere durante las bifurcaciones hasta que el nuevo libro mayor tenga un número reducido de bloques, antes de ingresar el suyo;
Espera hasta que tus transacciones hayan sido verificadas antes de aceptar la transacción como válida en caso de comprar o vender un producto en línea;
Preste atención a las actualizaciones y advertencias sobre lo que está sucediendo con una cadena de bloques.
Utilice un protocolo de comunicación seguro: HTTPS cifra la comunicación entre el cliente y el servidor y proporciona controles de integridad para detectar cualquier manipulación. Esto significa que un atacante no podrá interceptar y repetir la solicitud de autenticación.
Los ataques de repetición son una violación de ciberseguridad que se realizan de tal forma que se eluden la criptografía que hace segura y privada la Blockchain, con el fin de realizar transacciones fraudulentas. En teoría, este tipo de ataque es capaz de comprometer la seguridad, especialmente durante las bifurcaciones - períodos de actualización que ocurren en las blockchains estacionalmente - pero se han tomado medidas para evitar que estos ataques tengan éxito.
Los usuarios pueden implementar medidas de seguridad por sí mismos (ataque de repetición optativo) o en algunas blockchains la red agregará una marca especial a las transacciones durante los períodos de bifurcación (protecciones de repetición fuertes) para protegerse contra estos ataques. De todas formas, a pesar de la amenaza contra la privacidad y la seguridad de la información, los ataques de repetición no son una forma de comprometer completamente la integridad de las blockchains.
Una de las mayores ventajas de las cadenas de bloques es el hecho de que son redes fiables y seguras, especialmente en términos de ciberseguridad. Su seguridad está reforzada por el hecho de que todos los bloques están bloqueados con criptografía, pero no es completamente invulnerable a las amenazas de ciberseguridad.
Una amenaza de este tipo es un ataque de repetición, una amenaza cibernética en la que un hacker u otra entidad maliciosa puede interceptar y recrear datos de transacciones válidos de una red, evitando con éxito la necesidad de descifrar los registros de transacciones. Comprender cómo sucede esto es muy útil para intentar detenerlos y evitar el fraude.
Un Ataque de repetición ocurre cuando una parte maliciosa logra infiltrarse en una red e interceptar partes de una transmisión de datos válida para evadir la criptografía en una cadena de bloques. Dado que esos datos son válidos, naturalmente no son rechazados, lo que derrota el propósito de la criptografía en primer lugar, abriendo una vulnerabilidad dentro de la red.
Aunque no son exclusivos de ellos, este tipo de ataque tiene un potencial destructivo en las blockchains. Esto se debe a que, para poder llevarlo a cabo, significa que el perpetrador ha tenido acceso a credenciales válidas, abriendo la puerta para que accedan a información dentro de la red (generando una violación de privacidad), retirar dinero directamente de la cuenta de su víctima, duplicar transacciones para engañar a las instituciones financieras y robar información que puede ser utilizada para una explotación posterior en otro momento.
A pesar de las graves preocupaciones que este tipo de ataque plantea en la esfera blockchain, la cantidad de daño que los hackers pueden hacer con ataques de repetición solamente es limitada. Aunque perjudiciales para los usuarios y algunas instituciones financieras que dependen de la blockchain, los atacantes no pueden cambiar los datos que se están enviando (por lo tanto, comprometiendo toda la cadena) porque la red está configurada para rechazarlo como una entrada inválida. Estos ataques también se combaten fácilmente, simplemente ingresando una marca de tiempo a las transmisiones de datos para detener los intentos de copia y pegado y de repetición. También existen medidas de protección que pueden implementarse por servidores para limitar transacciones con el mismo código.
Aunque se consideran fáciles de rebatir en la mayoría de las blockchains y están lejos de ser exclusivas de ellas, los riesgos impuestos por estos ataques aún deben tomarse en serio. En el contexto de las transacciones de criptomonedas, las redes eventualmente entrarán en cambios de protocolo y actualizaciones donde los libros de transacciones se dividen en dos partes: una ejecutando la versión original del software y la otra ejecutando la versión actualizada, como medida de implementación de seguridad. Ese proceso se conoce como un hard fork y se usa dentro de una blockchain para implementar actualizaciones en el libro mayor o incluso ramificar y expandirse para formar nuevas cadenas.
Durante estas actualizaciones masivas, teóricamente, la cadena de bloques podría estar más expuesta a vulnerabilidades, lo que facilitaría a los atacantes llevar a cabo un ataque de repetición contra ambos registros, generando transacciones duplicadas que serán validadas por ambos protocolos y creando una transferencia fraudulenta de monedas. Esto solo es posible utilizando monederos que estén presentes dentro de una cadena de bloques antes y después de que ocurra la bifurcación dura.
A pesar de la presunta vulnerabilidad que presentan las bifurcaciones duras cuando ocurren, existen dos categorías de protocolos de seguridad para salvaguardar las transacciones durante ese tiempo:
En este tipo de protección, los nuevos libros contables recibirán automáticamente un marcador único que refuerza la seguridad de las transacciones, asegurando que no serán válidos en la rama original de la bifurcación. Esto suele estar en su lugar durante las actualizaciones que crearán una nueva rama para la cadena de bloques.
En esta protección contra ataques de repetición, se requiere que los usuarios implementen manualmente cambios en sus transacciones para asegurarse de que no puedan ser repetidas. Esto suele solicitarse a los usuarios cuando la bifurcación dura tiene la intención de llevar mejoras al libro mayor de la cadena principal en lugar de crear nuevas ramas.
Además de las medidas de protección en toda la cadena de bloques, también hay pasos que los propietarios de billeteras individuales pueden tomar para evitar convertirse en víctimas de ataques de repetición:
Permanezca vigilante con sus transacciones. Cuando sea una opción, espere durante las bifurcaciones hasta que el nuevo libro mayor tenga un número reducido de bloques, antes de ingresar el suyo;
Espera hasta que tus transacciones hayan sido verificadas antes de aceptar la transacción como válida en caso de comprar o vender un producto en línea;
Preste atención a las actualizaciones y advertencias sobre lo que está sucediendo con una cadena de bloques.
Utilice un protocolo de comunicación seguro: HTTPS cifra la comunicación entre el cliente y el servidor y proporciona controles de integridad para detectar cualquier manipulación. Esto significa que un atacante no podrá interceptar y repetir la solicitud de autenticación.
Los ataques de repetición son una violación de ciberseguridad que se realizan de tal forma que se eluden la criptografía que hace segura y privada la Blockchain, con el fin de realizar transacciones fraudulentas. En teoría, este tipo de ataque es capaz de comprometer la seguridad, especialmente durante las bifurcaciones - períodos de actualización que ocurren en las blockchains estacionalmente - pero se han tomado medidas para evitar que estos ataques tengan éxito.
Los usuarios pueden implementar medidas de seguridad por sí mismos (ataque de repetición optativo) o en algunas blockchains la red agregará una marca especial a las transacciones durante los períodos de bifurcación (protecciones de repetición fuertes) para protegerse contra estos ataques. De todas formas, a pesar de la amenaza contra la privacidad y la seguridad de la información, los ataques de repetición no son una forma de comprometer completamente la integridad de las blockchains.