regulacion
regulacion·18 de marzo de 2026·5 min·Bitcoin Magazine

El Problema Fundamental: Tu Nodo Vs. El Desierto Digital

ETHSOLUNIBTC
El Problema Fundamental: Tu Nodo Vs. El Desierto Digital

Bitcoin Magazine El Problema Fundamental: Tu Nodo Vs. El Desierto Digital Más de 50 años después del primer mensaje interconectado, las redes p2p siguen siendo criaturas raras en el jardín de Internet. La capacidad de Bitcoin para proporcionar un sistema monetario abierto depende de su arquitectura p2p, y a lo largo de su superficie de ataque, es la capa de red - cómo los pares se descubren y se conectan entre sí - la más vulnerable. Hay dos lugares principales donde pueden ocurrir problemas: el protocolo de peering de Bitcoin y los protocolos de Internet que dependen del protocolo de Bitcoin. En este contexto, Core tiene un mandato dual para prevenir vectores de Denegación de Servicio (DOS) que pueden ser abusados entre nodos, y permitir a los nodos comunicarse de manera segura en el entorno adversario más amplio que es Internet.

La arquitectura p2p abarca cómo los nodos intercambian mensajes sobre transacciones, bloques y otros pares. Este intercambio de información es necesario antes de que cualquier transacción o validación de consenso pueda ocurrir, y es por lo tanto una preocupación principal. Han habido varios bugs en esta área a lo largo de los años. En 2017, por ejemplo, una vulnerabilidad de servidor SOCKS maliciosa fue parcheada y divulgada 2. Esta "sobrecarga de buffer" vulnerabilidad podría teoréticamente dar lugar a muchos diferentes ataques: hacer que el nodo se estrelle, inyectar payloads maliciosos o modificar datos en el nodo. En 2020, una vulnerabilidad de alta severidad se informó y parcheó donde un par remoto podía obtener direcciones bloqueadas, creciendo la lista de bloqueos cuadráticamente, y por lo tanto es una DOS en el nodo 3. La vulnerabilidad no se divulgó hasta 2024. Este bug se marca correctamente como "de alta severidad" ya que el ataque es simple de ejecutar, su efecto resulta en una pérdida de función para el nodo, y tiene pocos requisitos previos necesarios para hacer que funcione. Estos son los tipos de bugs que mantienen a los desarrolladores de Core despiertos por la noche, y por eso se alienta con fuerza a actualizar tu nodo a una versión aún mantenida (las versiones antiguas de Core no están activamente mantenidas/actualizadas). Esta red distribuida que llamamos Bitcoin sigue siendo relativamente pequeña: el recuento de nodos de clearnet gira alrededor de 20k nodos, y aunque asumiendo generosamente 100k nodos de TOR, todavía tenemos una red pequeña y fácilmente supervisada.

La Selva de la Web "Construimos nuestros ordenadores como construimos nuestras ciudades. A lo largo del tiempo, sin un plan, sobre ruinas." - Ellen Ullman 5 Bitcoin corre sobre Internet, y su capacidad para permanecer como un sistema distribuido y descentralizado depende de las propiedades de Internet en sí misma. Desafortunadamente, la arquitectura de Internet como la conocemos hoy en día sigue siendo desesperadamente insegura, con ataques conocidos empleados rutinariamente. La mayoría de estos ataques se llevan a cabo sin ser detectados hasta que se ha causado daño, y esto no menciona los regímenes de vigilancia que permean Internet hoy en día. El vector de ataque más conocido y práctico a tener en cuenta es llamado un ataque de eclipse, donde un nodo víctima tiene a todos sus pares maliciosos, y alimenta una vista específica de la cadena o red al nodo víctima. Esta clase de ataque es fundamental en sistemas distribuidos, si controlas los pares de un nodo, controlas su conciencia de la red. Ethan Heilman y colaboradores presentaron uno de los primeros ataques prácticos de eclipse en Bitcoin en USENIX 2015 6, y en 2018, el ataque Erebus describió un "ataque furtivo" de eclipse a través de un AS malicioso 7. Estos ataques se basan en gran medida en debilidades en la forma en que las redes de Internet se comunican entre sí, como la topología de la red de AS o a través de un protocolo llamado el Protocolo de Enlace de Frontera (BGP). Si bien hay iniciativas en curso para asegurar el protocolo BGP - BGPsec, RPKI - ambos tienen limitaciones bien entendidas, y dejan a los guardianes de Internet anhelando soluciones más fuertes. Hasta entonces, Internet seguirá siendo el salvaje oeste. Una reciente análisis de cedarctic en Chaincode Labs encontró que los nodos de Bitcoin están ubicados dentro de solo 4551 AS, una sección bastante pequeña de las redes constituyentes que componen Internet. Describen un conjunto de ataques que pueden llevar a ataques de eclipse comprometiendo el AS upstream que los nodos operan en 8. La pequeña distribución de nodos entre AS y las relaciones específicas entre estos AS crean un vector de ataque único. Si bien hay remedios, es incierto si este vector de ataque estaba bien entendido antes por los bitcoiners o sus adversarios. Cualquier ataque que dependa de comprometer uno o varios AS requiere recursos, coordinación y habilidades para lograrlo. Aunque no se ha informado ningún ataque exitoso de este tipo en un nodo de Bitcoin, se han montado con éxito ataques contra mineros 9, billeteras 10, plataformas de intercambio 11 y puentes 12. Aunque no vamos a arreglar Internet, podemos equipar a los nodos con las herramientas para operar en este entorno adversario.

La Armería de Redes A continuación, se presentan algunas características y funcionalidades que Bitcoin Core ha desarrollado o integrado el soporte para equipar a los usuarios contra ataques a nivel de red: TOR (el Ruta de la Cebolla) es el protocolo de privacidad más antiguo y más estable, y es la forma más segura de conectarse a Internet. El protocolo de privacidad de Bitcoin Core también incluye la función de "no DNS" que evita que los nodos de Bitcoin revelen su dirección IP a los servicios de DNS. Además, Bitcoin Core incluye el protocolo de privacidad de Onion Routing, que permite a los nodos comunicarse de manera segura a través de la red.

Compartir

Relacionados