Blockchain bajo la lupa: ¿Cómo lograr transparencia sin sacrificar la privacidad y resistir ataques sofisticados?

0
147
Blockchain bajo la lupa: ¿Cómo lograr transparencia sin sacrificar la privacidad y resistir ataques sofisticados?
Imagen de Gerd Altmann en Pixabay

Por José Carlos Lledó, gerente de Ciberseguridad de CBNK Banco

La blockchain es conocida por su característica de transparencia, ya que todas las transacciones son públicas y registradas en un libro mayor accesible a cualquier persona. Sin embargo, esto puede entrar en conflicto con la privacidad de los usuarios, especialmente cuando se trata de datos sensibles.

Afortunadamente, existen varias estrategias y tecnologías que pueden ayudar a equilibrar ambas necesidades:

Uso de direcciones seudónimas, en la mayoría de las blockchains, las transacciones están vinculadas a direcciones (o claves públicas), que no están directamente asociadas con la identidad real de una persona. Aunque las transacciones son públicas, las direcciones son pseudónimas, lo que significa que, si bien se pueden rastrear las transacciones entre direcciones, no se puede saber fácilmente quién está detrás de ellas sin información adicional.

En segundo lugar, la encriptación de datos. Los datos sensibles que los usuarios querrían proteger (como la información personal o transacciones privadas) pueden ser encriptados antes de ser registrados en la blockchain. De esta manera, aunque la transacción esté disponible para todos, solo las partes con las claves correctas pueden descifrar y acceder a la información detallada.

También las soluciones de privacidad, usando tecnologías como ZK-SNARKs, una blockchain puede validar transacciones sin hacer públicas las partes que son privadas, como el monto o los participantes.

Blockchains privadas o con permisos, mientras que las blockchains públicas son accesibles a todos, existen blockchains privadas o de permiso en las que solo los participantes autorizados pueden ver las transacciones y registros. Esto permite un control más estricto sobre quién tiene acceso a la información

Mixers y CoinJoin, en algunos sistemas, los usuarios pueden utilizar servicios como mixers o CoinJoin para mezclar sus transacciones con las de otros usuarios. Esto dificulta el rastreo de las transacciones individuales, ya que se combinan con otras, haciendo que sea más difícil vincularlas a una persona específica.

Asimismo, si hablamos de la capa de privacidad adicional, algunas soluciones de Layer 2 pueden mejorar tanto la escalabilidad como la privacidad. Estas soluciones procesan las transacciones fuera de la cadena principal, y luego las agrupan en una sola transacción que se registra en la blockchain, lo que puede proporcionar un nivel adicional de privacidad al ocultar detalles de las transacciones individuales.

También hablamos de Blockchains con mecanismos de privacidad avanzada. Algunos proyectos están explorando blockchains con mecanismos de privacidad avanzada, donde los datos pueden volverse «borrosos» o incompletos, de forma que el contenido específico de una transacción no sea accesible por completo.

Regulación y consentimiento, la privacidad puede ser protegida mediante la obtención del consentimiento informado de los usuarios antes de registrar ciertos datos en la blockchain. Además, las leyes de protección de datos, como el GDPR (Reglamento General de Protección de Datos) en Europa, están impulsando el desarrollo de soluciones que permitan a las personas controlar mejor sus propios datos dentro de sistemas blockchain.

En conclusión, la clave para equilibrar la transparencia y la privacidad en blockchain está en diseñar sistemas que permitan mantener la integridad de la información y la trazabilidad de las transacciones, sin comprometer la confidencialidad de los datos privados.

Las tecnologías emergentes como los ZK-SNARKs, las blockchains privadas, la encriptación y las soluciones Layer 2 ofrecen un camino hacia este equilibrio, proporcionando privacidad cuando sea necesario sin sacrificar la seguridad y la transparencia que hacen de blockchain una tecnología confiable.

¿Cómo de vulnerables son las cadenas de bloques ante ataques sofisticados como Sybil?

Las blockchains son sistemas distribuidos que, en su mayoría, están diseñados para ser resistentes a varios tipos de ataques, pero algunos, como el ataque Sybil, siguen representando una amenaza significativa.

Este tipo de ataque se produce cuando un atacante crea una cantidad masiva de identidades o nodos falsos en la red para manipular su funcionamiento o alcanzar un control desproporcionado.

Un ataque Sybil implica que un atacante crea una serie de identidades (o «identidades falsas» o «nodos falsos») para alterar el consenso en una red descentralizada. En una blockchain, esto podría permitir al atacante: controlar el proceso de consenso, modificar el registro transacciones o influir en la toma de decisiones dentro del sistema de gobernanza descentralizada.

Las cadenas de bloques están evolucionando con nuevas estrategias para prevenir o mitigar ataques Sybil, principalmente a través de variaciones de los algoritmos de consenso y otras innovaciones tecnológicas como:

  • La prueba de autoridad

El atacante no puede crear nodos falsos sin ser reconocido, ya que los validadores son entidades conocidas y confiables.

  • La prueba de capacidad

Aunque sigue siendo posible crear nodos adicionales, el espacio de almacenamiento es un recurso más costoso y limitado en comparación con los recursos computacionales o los tokens, que hace más difícil para un atacante crear múltiples identidades falsas.

  • Cadenas de bloques privadas o con permisos

Donde solo ciertos participantes pueden acceder al sistema, lo que reduce la posibilidad de que un atacante cree nodos falsos.

  • Reforzar la descentralización

Los mecanismos para asegurar una participación distribuida, como incentivos para nodos pequeños y la distribución geográfica de nodos, ayudan a prevenir que unos pocos actores controlen el consenso de la red.

  • Mecanismos de reputación

En algunos sistemas, se implementan mecanismos de reputación que asignan más influencia a nodos o usuarios con un historial comprobado de participación honesta y confiable. Esto dificulta que actores maliciosos (con nodos falsos) logren un control significativo sobre la red.

Aunque los ataques Sybil continúan siendo una amenaza potencial para las cadenas de bloques, especialmente en redes con bajos niveles de descentralización, la industria está desarrollando estrategias cada vez más sofisticadas para mitigar esta vulnerabilidad.

A través de algoritmos de consenso y mejoras en la descentralización, las cadenas de bloques están evolucionando para resistir de manera más efectiva estos tipos de ataques, garantizando un sistema más seguro y confiable para los usuarios.

Advertencia "La inversión en criptoactivos no está regulada, puede no ser adecuada para inversores minoristas y perderse la totalidad del importe invertido"