paint-brush
¿Es una plataforma Crypto-DAG vulnerable a la piratería? Comprender los riesgos de seguridadpor@obyte
446 lecturas
446 lecturas

¿Es una plataforma Crypto-DAG vulnerable a la piratería? Comprender los riesgos de seguridad

por Obyte4m2023/08/15
Read on Terminal Reader

Demasiado Largo; Para Leer

Una plataforma crypto-DAG es un tipo de libro mayor distribuido que se utiliza para administrar transacciones en criptomonedas. A diferencia de las cadenas de bloques, utiliza una estructura de gráfico acíclico dirigido (DAG), donde cada transacción hace referencia a las anteriores, creando un sistema más descentralizado. Obyte es una de esas plataformas. Pero entre los beneficios se encuentran las preocupaciones sobre las vulnerabilidades de seguridad y el potencial de intentos de piratería.
featured image - ¿Es una plataforma Crypto-DAG vulnerable a la piratería? Comprender los riesgos de seguridad
Obyte HackerNoon profile picture
0-item

Una plataforma crypto-DAG es un tipo de libro mayor distribuido que se utiliza para administrar transacciones en criptomonedas. A diferencia de las cadenas de bloques, utiliza una estructura de gráfico acíclico dirigido (DAG), donde cada transacción hace referencia a las anteriores, creando un sistema más descentralizado, sin mineros u otros intermediarios. Obyte es una de esas plataformas.


Sin embargo, entre los beneficios se encuentran las preocupaciones sobre las vulnerabilidades de seguridad y el potencial de intentos de piratería. Haremos aquí una descripción general rápida del panorama de seguridad de las plataformas crypto-DAG, explorando las medidas implementadas para proteger los fondos y datos de los usuarios. Al comprender los riesgos y desafíos asociados con estos sistemas innovadores, los usuarios pueden tomar decisiones informadas mientras participan en el ecosistema crypto-DAG.

DAG vs Blockchains (para hackers)

Entonces, tal vez te estés preguntando qué sistema es el más seguro: ¿un DAG o una cadena de bloques? Bueno, la verdad es que no hay una respuesta única para todos. Depende completamente de la red específica. Tanto los DAG como las cadenas de bloques tienen sus fortalezas y debilidades de seguridad únicas, y su seguridad depende de qué tan bien se diseñen, implementen y mantengan.


Sin embargo, un DAG como Obyte puede mitigar algunos de los riesgos de seguridad que ya están presentes en numerosas cadenas de bloques. Ataques potenciales como la censura de transacciones, el doble gasto (gastar las mismas monedas más de una vez), los ataques Sybil (nodos deshonestos que se confabulan para dañar la red) y los ataques del 51 % (la mayoría de los mineros o validadores se confabulan para controlar la red) están siempre presentes riesgos en cualquier cadena de bloques. Sin mencionar las vulnerabilidades bastante comunes de los contratos inteligentes, de las cuales los piratas informáticos han robado miles de millones.


Por otro lado, no todos los DAG son iguales, pero comparten una característica importante: son cadenas sin bloques, sin mineros ni validadores-aprobadores poderosos . Cada transacción se entrelaza con la anterior y la siguiente, formando un gráfico en el camino. No se necesita ningún minero o productor de bloques (llamado engañosamente "validador") para aprobar o rechazar transacciones: una vez que lo crea cualquier usuario, se incluye en el DAG. Entonces, cosas como la censura no son posibles.

Otras amenazas

Ahora, para evitar el doble gasto y los ataques de Sybil, Obyte ha Proveedores de pedidos (anteriormente llamados testigos). Estos proveedores, que suelen ser personas o empresas muy respetadas, crean transacciones como todos los demás y estas transacciones sirven como puntos de referencia para ordenar todas las demás transacciones. A cambio, obtienen una parte de las tarifas de transacción, pero ese no debería ser el objetivo principal de un proveedor de pedidos.


La comunidad los selecciona para este papel entre los miembros respetables de la comunidad que tienen mucho que perder si se portan mal. Y, a diferencia de los mineros o "validadores" en blockchains, ellos mismos no tienen mucho poder. No pueden decidir qué transacciones se aprueban o no, y no pueden gastar dinero dos veces.


Básicamente, lo único que pueden hacer si se coluden es detener la red, hasta que se reinicie una nueva red con un nuevo conjunto de proveedores de pedidos desde el punto donde se detuvo la red anterior. Para empezar, fueron seleccionados por la propia comunidad, por lo que la misma comunidad puede quitarle el papel. Perderían su reputación como individuos o empresas y serían excluidos de la red. Nadie puede comprar el derecho a controlar un DAG descentralizado.

¿Qué pasa con el truco de IOTA?

IOTA es otro libro mayor de cripto-DAG que es famoso por un ataque que ocurrió en 2020. Los piratas informáticos robaron 8,5 millones en el token nativo de IOTA, MIOTA, directamente de los usuarios, aproximadamente $ 2 millones en ese momento. Eso generó desconfianza contra los sistemas basados en DAG, pero la cuestión es que el DAG en sí no fue pirateado en ese entonces. En cambio, los piratas informáticos explotaron una función en la billetera Trinity de IOTA que permitía a los usuarios comprar MIOTA con dinero fiduciario a través de MoonPay, una puerta de enlace fiduciaria a criptomoneda de terceros.


T los atacantesadministrado para reemplazar el código legítimo de la API de MoonPay con código malicioso. Eso comprometió todas las descargas de Trinity Wallet entre el 17 de diciembre de 2019 y el 17 de febrero de 2020. Una vez que los usuarios ingresaron sus frases iniciales (claves privadas) en las billeteras comprometidas, los atacantes obtuvieron acceso a sus fondos y pudieron transferirlos a sus propias cuentas.


La Fundación IOTA suspendió la red (lo que fue posible porque la red estaba y sigue estando completamente centralizada) durante varias semanas para evitar más pérdidas, y el fundador prometió reembolsar los propios usuarios afectados. Lamentablemente, esta fue una vulnerabilidad de terceros que podría haber ocurrido en cualquier plataforma de contabilidad distribuida (blockchain o DAG).

¿Qué puede hacer para proteger sus fondos?

Ser consciente de los riesgos es el primer paso. El segundo es proteger sus claves privadas a toda costa. Visto el caso de IOTA, es recomendable distribuir sus fondos en varias billeteras y disminuir los servicios de terceros cuando sea posible, especialmente desde su billetera principal. Un tercer paso es estar siempre atento a las últimas noticias sobre los registros distribuidos en los que participa. Si hay algún tipo de problema, el equipo lo anunciará rápidamente a través de canales públicos para mitigar los daños.


Un punto débil potencial en cualquier sistema descentralizado, incluyendo Obyte , es el factor humano. La seguridad de los fondos de los usuarios puede verse comprometida si los usuarios individuales son víctimas de ataques de ingeniería social (fraudes), intentos de phishing (suplantación de identidad) o si comparten sus claves privadas o frases de recuperación con actores malintencionados. Los usuarios deben estar atentos y ser cautelosos, no solo en sus interacciones con la red, sino también en la protección de sus propios datos de autenticación.


No olvides que ya hablamos de protegiendo sus claves privadas en Obyte y que tan comun estafas criptográficas trabajar. Para proteger sus fondos, ¡no se lo ponga fácil a los piratas informáticos y estafadores!



Imagen vectorial destacada por Freepik