PIRLGUARD & #8211; Solución innovadora contra ataques 51%

Compartir esta publicacion

Compartir en facebook
Compartir en linkedin
Compartir en twitter
Compartir en email

El bloque Pirl 2,442,442 es un evento histórico no solo para Pirl sino también para la seguridad de blockchain en general.
Como la mayoría de la comunidad de Pirl sabe, el equipo de Pirl ha estado investigando diferentes formas de proteger nuestra cadena de bloques contra los ataques ASICS y 51% durante varios meses, abiertamente dentro de nuestro Discord y detrás de escena. Durante este tiempo, Pirl fue víctima de un ataque 51% junto con muchas otras cadenas de bloques.

Uno de los factores de amenaza contribuyentes que recientemente han hecho que casi todos los mecanismos de consenso de PoW Blockchains sean susceptibles a los ataques de 51% ha sido la disminución
de las ganancias mineras que conducen a cantidades excesivas de poder de hash barato. 

La mayoría de las fuentes disponibles explican la complejidad de esos ataques y muestran soluciones PoS y de terceros como una buena medida para protegerse contra tales ataques.
Una solución consistiría en deshacer la cadena de bloques que aún dañaría a los mineros, inversores y titulares de Pirl. Si bien un mecanismo de consenso de PoS también es vulnerable, otros tipos de ataques, como el ataque "Nada en juego".

Después de una exhaustiva investigación y análisis de los métodos de seguridad de blockchain, el equipo de Pirl no vio ninguna de las opciones disponibles actualmente como medidas aceptables a largo plazo evitables contra este tipo de ataques. Esto dejó al equipo con la única opción posible disponible, para desarrollar un nuevo Protocolo de Seguridad.

Para comprender el Protocolo PirlGuard, incluido el cómo y el por qué detrás de que Pirl desarrolle la solución innovadora, debe comprender cómo funciona un ataque 51%.
Si tiene confianza en su conocimiento sobre la anatomía de un ataque 51%, no dude en pasar a la sección "¿Cómo funciona PirlGuard?" De este artículo.

Cómo funciona un ataque 51%

Fuente: CoinMonks
Autor:  Jimi.S

Cuando un propietario de Bitcoin firma una transacción, se coloca en un grupo local de transacciones no confirmadas. Los mineros seleccionan transacciones de estos grupos para formar un bloque
de transacciones. Para agregar este bloque de transacciones a la cadena de bloques, necesitan encontrar una solución a un problema matemático muy difícil. Intentan encontrar esta solución utilizando potencia computacional. Esto se llama hashing. Mientras más poder computacional tenga un minero, mayores serán sus posibilidades de encontrar una solución antes de que otros mineros encuentren la suya. Cuando un minero encuentra una solución, se transmitirá (junto con su bloque) a los otros mineros y solo la verificarán si todas las transacciones dentro del bloque son válidas de acuerdo con el registro existente de transacciones en la cadena de bloques. Tenga en cuenta que incluso un minero corrupto nunca puede crear una transacción para otra persona porque necesitaría la firma digital de esa persona para hacerlo (su clave privada). Por lo tanto, enviar Bitcoin desde la cuenta de otra persona es simplemente imposible sin acceso
a la clave privada correspondiente.

Minería Stealth: crear una descendencia de la cadena de bloques

Ahora presta atención. Sin embargo, un minero malicioso puede intentar revertir las transacciones existentes. Cuando un minero encuentra una solución, se supone que se transmite a todos los demás mineros.
para que puedan verificarlo después de que el bloque se agregue a la cadena de bloques (los mineros llegan a un consenso). Sin embargo, un minero corrupto puede crear una descendencia de la cadena de bloques
al no transmitir las soluciones de sus bloques al resto de la red. Ahora hay dos versiones de blockchain.

Ahora hay dos versiones de blockchain. La cadena de bloques roja se puede considerar en modo 'sigiloso'.

Una versión que siguen los mineros corruptos y otra que sigue el minero corrupto. El minero corrupto ahora está trabajando en su propia versión de esa cadena de bloques y no la está transmitiendo al resto de la red. El resto de la red no capta esta cadena, porque después de todo, no se ha emitido.
Está aislado del resto de la red. El minero corrupto ahora puede gastar todos sus Bitcoins en la versión veraz de blockchain, en la que todos los demás mineros están trabajando. Digamos que lo gasta en un Lamborghini, por ejemplo. En la verdadera cadena de bloques, sus Bitcoins ahora se gastan. Mientras tanto, no incluye estas transacciones en su versión aislada de blockchain. En su versión aislada de blockchain, todavía tiene esos Bitcoins.

Mientras tanto, todavía está recogiendo bloques y los verifica solo en su versión aislada de la cadena de bloques. Aquí es donde comienzan todos los problemas ... La cadena de bloques está programada para seguir un modelo de gobierno democrático, también conocido como la mayoría. Blockchain hace esto siguiendo siempre la cadena más larga, después de todo, la mayoría
de los mineros agregan bloques a su versión de blockchain más rápido que el resto de la red (entonces; cadena más larga = mayoría) Así es como blockchain determina qué versión de su cadena es la verdad y, a su vez, en qué se basan todos los saldos de billeteras. Una carrera ahora ha comenzado. Quien tenga el mayor poder de hashing agregará bloques a su versión de la cadena más rápido.

Una carrera: revertir las transacciones existentes transmitiendo una nueva cadena

El minero corrupto ahora intentará agregar bloques a su cadena de bloques aislada más rápido que los otros mineros agregan bloques a su cadena de bloques (la verdadera). Tan pronto como el minero corrupto crea una cadena de bloques más larga, de repente transmite esta versión de la cadena de bloques al resto de la red. El resto de la red ahora detectará
que esta versión (corrupta) de blockchain es en realidad más larga que la que estaban trabajando, y el protocolo los obliga a cambiar a esta cadena.

La cadena de bloques corrupta ahora se considera la cadena de bloques veraz, y todas las transacciones que no están incluidas en esta cadena se revertirán inmediatamente. El atacante ha gastado sus Bitcoins en un Lamborghini antes, pero esta transacción no se incluyó en su cadena de sigilo, la cadena que ahora está en control, por lo que ahora está nuevamente en control de esos Bitcoins. Él puede gastarlos de nuevo.

Este es un ataque de doble gasto. Se lo conoce comúnmente como un ataque 51% porque el minero malicioso requerirá más poder de hashing que el resto de la red combinada (por lo tanto, 51% del poder de hashing) para agregar bloques a su versión de blockchain más rápido, lo que finalmente le permite Construir una cadena más larga.

Ahora que sabemos cómo funciona el ataque, podemos resumirlo en unos momentos clave.

A) El atacante debe extraer su propia versión de blockchain en privado con un hashrate mayor que el de la red principal para ser más rápido y crear una cadena más larga. Esta es a menudo una carrera para obtener una cadena con 10-20-50 bloques más largos.

B) Una vez que posee una cadena de bloques más larga, necesita transmitirla a la red. Entonces la red necesita reconocerlo como la cadena más larga y aceptarlo.

C) Un doble gasto exitoso dejaría huérfanas las transacciones iniciales haciendo que las monedas estén disponibles en la billetera del atacante una vez más después de la cadena más larga aplicada.

¿Cómo funciona PirlGuard?

Para interrumpir la mecánica detrás del ataque 51% que permite que un atacante tenga éxito, hemos implementado una solución central con un algoritmo de consenso modificado que defenderá nuestra cadena de bloques y muchos otros en el futuro cercano de prácticamente todos los ataques 51%.

Sistema PirlGuard
Con el protocolo PirlGuard implementado, las posibilidades de que un ataque tenga éxito se reducen enormemente. Como sabemos, una vez que el atacante ha creado una cadena más larga a través de la extracción privada de una cadena separada, tendrá que transmitirla a la red. Una vez que el atacante abre su nodo para mirar, intentará mirar con el resto de los nodos en
la red, diciéndoles que están equivocados. Sin embargo, una vez que esto suceda, PirlGuard soltará al igual y lo penalizará al sentenciarlo a extraer X cantidad de bloques de penalización debido a su extracción sin igual. La cantidad de bloques de penalización asignados depende de la cantidad de bloques que el minero malicioso extrajo en privado.

El protocolo de seguridad PirlGuard disuade en gran medida a los atacantes de intentar el malicioso emparejamiento, dando a la red principal un impulso muy necesario en seguridad.
Este nuevo mecanismo de seguridad reduce las posibilidades a aproximadamente 0.03%.

Pero, esta no es la única medida de seguridad que hemos preparado.

Masternode operaba contratos notariales en múltiples blockchains y sistema de monitoreo.
Los masternodes asumirán un nuevo rol junto con sus otras funciones de utilidad. Notarizarán la cadena de bloques y se les permitirá actuar en los procesos de penalizar a los malos actores y preservar el consenso honesto sobre la cadena de bloques de Pirl.

En caso de que un atacante aún esté decidido a aplicar una gran cantidad de fondos y recursos para intentar su suerte (probabilidad 0.03%), y de alguna manera logra imponer una cadena más larga en la red, un sistema de monitoreo huérfano recién inicializado detectará las reorganizaciones de bloques huérfanos lo que alertará al equipo para que tome las medidas y contramedidas necesarias.

Como medida de seguridad adicional, el contrato notarial se implementará en las cadenas de bloques Pirl y Ethereum.

Aumentar la cantidad de confirmaciones requeridas para intercambios.
Una medida adicional que se implementará es un mayor requisito de confirmaciones de bloque en los intercambios para validar los depósitos. Otro paso para hacer un ataque casi imposible y ni siquiera vale la pena el tiempo de los atacantes.

Fuente abierta
Hasta el momento, Pirl ha contribuido a blockchain al desarrollar la primera red masternode basada en el código Ethash, la primera implementación privada de IPFS que se ejecuta en una red masternode y actualmente está trabajando en su propia solución privada de almacenamiento de blockchain encriptada.

El protocolo de seguridad PirlGuard se agregará a nuestra biblioteca de código abierto junto con el núcleo del proyecto.

En Pirl estamos desarrollando para revolucionar y racionalizar la tecnología blockchain para toda la industria blockchain. Esto significa que nuestro código estará disponible para que cualquiera pueda estudiar, educar, probar, modificar o aplicar a su propia seguridad de red blockchain contra futuros ataques de 51%.

Código fuente: https://git.pirl.io/community/pirl
Sitio web: https://pirl.io/en   

Suscríbete a nuestro boletín

Recibe actualizaciones y aprende de los mejores

Más para explorar

Blog-tenedor-león
Noticias de Pirl

PIRL - Actualizado a Lion Fork

Como todos saben, PIRL es el primero que introdujo los Masternodes basados en Ethash en el ecosistema blockchain y desarrolló la primera protección contra ataques 51%

es_ESEspañol
en_USEnglish fr_FRFrançais nl_NLNederlands tr_TRTürkçe pt_PTPortuguês ru_RUРусский ko_KR한국어 zh_CN简体中文 hi_INहिन्दी es_ESEspañol