Jue. Jul 29th, 2021
    DDoS, Free TON

    Los ataques DDoS son uno de los más mencionados en el espacio virtual. ¿Y en qué medida pueden resistir las blockchains tecnológicamente avanzadas? Ya sea que se pueda identificar Free TON o Free TON es el Superman del mundo de las criptomonedas.

    Uno de los métodos clásicos de ataque a las redes informáticas es DDoS (Distributed Denial of Service)-un ataque llevado a cabo simultáneamente por una gran cantidad de ordenadores con el objetivo de provocar la denegación de servicio a un servicio o red.

    Durante un ataque DDoS, el atacante envía una gran cantidad de solicitudes a la víctima (red informática o recurso) destinadas a agotar sus capacidades de procesamiento de datos, interrumpiendo su correcto funcionamiento. El éxito de un ataque depende de la capacidad de emisión  de la red, la potencia informática disponible de la víctima y la carga que el atacante puede manejar.

    Muy a menudo, un hacker se apodera de una gran cantidad de ordenadores para llevar a cabo ataques DDoS, formando una base para futuros ataques. Las redes de zombis también son adecuadas para estos fines.

    Si la cantidad de solicitudes durante un ataque DDoS prevalece en las capacidades de los componentes de la infraestructura, las respuestas se generan mucho más lento de lo habitual o algunas de las solicitudes de los usuarios quedan sin respuesta.

    Cualquier forma de plataforma online es más o menos vulnerable a este tipo de ataque.

    Ataque DDoS: características para criptomonedas

    Además del primitivo “lanzar paquetes” (sobrecargar la red y los nodos con paquetes de basura), un atacante puede aprovechar las características de implementación de la tecnología blockchain atacando algunos de sus mecanismos.

    Por ejemplo, puede dividir las transacciones en transacciones más pequeñas (para aumentar la competencia en el bloque), cargar la blockchain con el cálculo de contratos smart complejos, atacar nodos de red (similar al ataque Sybil ) y validadores, o atacar el mecanismo de consenso.

    Sin entrar en detalles, se puede observar que cada blockchain tiene una serie de mecanismos de protección incorporados.

    Entonces, Bitcoin tiene protección incorporada  contra ataques de “denegación de servicio”. Por ejemplo, el tamaño del bloque está limitado a 1 MB para dificultar la obstrucción de los grupos de memoria de nodos completos, y el tamaño de cada secuencia de script no supera los 10 mil bytes. La cantidad de comprobaciones de firmas que puede requerir un bloque (20 mil) y la cantidad de multifirmas (20 claves como máximo) también son limitadas.

    Al mismo tiempo, los clientes de Bitcoin bloquean todos los nodos y transacciones sospechosas. En la última versión del cliente Bitcoin Satoshi, se ha agregado una función para registrar transacciones no estándar (más de 100 kilobytes). Además, al procesar transacciones, el cliente verifica que todas las salidas “no se gasten”.

    Para motivar a los nodos a realizar cálculos, en la red Ethereum existe el concepto de una tarifa de cálculo: cada operación realizada tiene su propio coste específico, expresado en la llamada cantidad de gas. El concepto de pago por ejecución de código, en primer lugar, garantiza una recompensa al nodo que ejecuta la transacción y protege la red de ataques DDoS y, en segundo lugar, resuelve el problema en el que la ejecución del código del contrato smart puede ser infinita.

    Casos de ataques DDoS

    Dicha protección no siempre ayuda, lo que conduce no solo a pérdidas, sino que también socava la confianza en la tecnología.

    Entonces, en mayo de 2018, la plataforma Verge fue sometida a un ataque DDoS. En su curso, utilizando un fallo en la tecnología de Verge al extraer varios bloques en poco tiempo, los atacantes robaron una cantidad equivalente a 1,7 millones de dólares.

    No solo las propias plataformas blockchain, sino también las bolsas de criptomonedas están sujetas a ataques DDoS. Entonces, en noviembre-diciembre de 2017, los ataques DDoS durante bastante tiempo ralentizaron y suspendieron el trabajo de la bolsa de criptomonedas Bitfinex.

    También es interesante que, según una investigación de los analistas de Atlas VPV en 2020, a pesar del crecimiento de cinco años, el número de ataques a blockchains disminuyó por primera vez, en comparación con el mismo período del año anterior.

    Ataques DDoS a los mecanismos de blockchain, incluido Free TON

    Para conocer las vulnerabilidades de Free TON a tales ataques, recurrimos a Sergey Prilutsky, experto en seguridad de soluciones descentralizadas, director de investigación de MixBytes.

    • ¿Hasta qué punto es confiable e inmune a los ataques DDoS el diseño de la plataforma Free TON?

    Cualquier servicio distribuido es vulnerable a los ataques DDoS y Free TON no es una excepción. Pero la red Free TON tiene una característica importante. Al crear la blockchain, el equipo de TON, que tiene una amplia experiencia en resistir el bloqueo de sus servicios (Telegram), prestó mucha atención a la pila de la red. Originalmente fue escrito para permitir que la red cambie su configuración de manera muy flexible y sin problemas. Esto permite que los nodos de la red cambien de dirección muy rápidamente, saliendo” del ataque, y todas las interacciones no requieren el establecimiento de conexiones permanentes, privando al atacante de la oportunidad de “mantener ocupado” los recursos de red de los nodos.

    • ¿Son suficientes las características de la implementación de los algoritmos para proteger contra los ataques DDoS? ¿Hasta qué punto pueden ser “caras” para un atacante?

    Las blockchains públicas generalmente no son objetivos atractivos para DDoS porque los nodos están diseñados inicialmente para funcionar abiertamente en Internet sin medios de seguridad externos, sin autorización del usuario, es decir, en el entorno más agresivo.

    Cualquier operación que consuma los recursos del nodo blockchain se paga, y en TON el pago de los recursos es extremadamente estricto: por ejemplo, el espacio de almacenamiento no solo se paga, sino que se alquila, y cuando se ejecuta una transacción, se paga todo, hasta las operaciones más pequeñas. Un ataque DDoS a la lógica interna de la blockchain solo es posible con la ayuda de enormes inversiones financieras, que, en caso de tal ataque, irán a los validadores de la red.

    • Qué cambios, en su opinión, se pueden hacer a los principios de funcionamiento de Free TON para aumentar la tolerancia a fallas?

    En primer lugar, este es el análisis y penetration testing del subsistema de red Free TON, ya que es el único objetivo atractivo para un ataque DDoS. Para hacer esto, tiene sentido utilizar un programa de bug bounty, implementando una red de prueba que los especialistas pueden atacar para identificar errores. Por cierto, en Free TON, cualquier especialista puede enviar un bounty para que la community lo debate y lo más probable es que reciba una recompensa por corregir errores critical. Además, la comunidad Free TON llevó a cabo un juego de los validadores, en el que los validadores competían en la estabilidad de sus nodos-la red se probó bajo carga.

    Tales competiciones no tienen análogos en un mundo centralizado-son ejercicios de combate completos para una red pública que resiste los ataques DDoS. Estas competiciones pueden volver a celebrarse en cualquier momento y en las condiciones más duras, reconociendo el principio de que el más apto sobrevive” y animando a los hackers que entienden profundamente la anatomía de los ataques DDoS a participar en dichas competiciones del lado de los validadores.

    12
    0