Introducción

A medida que la tecnología avanza de manera global, se desarrollan y ejecutan diversos sistemas informáticos destinados a las diferentes áreas económicas. Esto con la finalidad de avanzar en las mismas a escalas nacionales e internacionales. Una forma de posicionarse con ventaja en los mercados tecnológicos más avanzados para el momento, garantizando satisfacer la demanda existente dentro del mundo tecnológico.

Así mismo, es pertinente señalar que estos mercados se mueven a un ritmo acelerado. Una situación que trae consigo cambios constantes y peligrosos. No solo en su funcionamiento y funcionalidad, si no en un elemento que resulta muy importante como resulta ser la seguridad de dichos sistemas. Seguridad que busca garantizar la protección de todos los contenidos y blindar la seguridad digital de las plataformas. Sin duda una tarea nada sencilla para sus creadores. La razón es que esto supone estar en constante desarrollo de sus políticas de seguridad. Políticas que van desde los controles preventivos, verificación de identidad, uso adecuado, e incluso incentivos económicos a sus usuarios.

Conforme a lo antes mencionado, es oportuno tener en cuenta que estos sistemas son frecuentemente objeto de ataques. Es una férrea lucha por obtener el control de los mismos. O que busca generar la subversión ocasionando fallas dentro de los sistemas, alterando su normal funcionalidad. Todo ello con el fin de generar imperfecciones que son notorias, y alterando el resguardo de información y contenido de la plataforma digital.

Esto termina ocasionando el descontento dentro de la comunidad. Lo que conlleva a obtener un resultado negativo de quienes usualmente hacen uso de dicho medio para ejecutar cualquier actividad cotidiana. Y al mismo tiempo, genera desinterés por parte de los usuarios de la misma. Todo sea con el fin de obtener el resultado deseado de quienes ejecutan dichos ataques.

Es por esta razón que acá abordaremos a un tipo de ataque llamado Sybil Attack o Ataque Sybil. Un tipo de ataque muy especial porque afecta a redes descentralizadas como las propias de las criptomonedas.

¿Qué es un Ataque Sybil?

Cuando hablamos de Ataque Sybil (Sybil Attack), hablamos de una amenaza al sistema de seguridad de una determinada red o sistema. Un ataque que busca generar una desestabilización dentro de ese sistema informático. Cabe destacar, que dichos ataques son ejecutados a través de identidades múltiples creadas por una misma persona. Es decir, se utiliza el empleo de la distorsión de identidad que les permite acceder de manera asociativa, pero diversificada, con identidades falsas. De esta forma, buscan superar los parámetros de seguridad establecidos o implementados por los sistemas para evitar dichos ataques.

Así en pocas palabras podemos decir que:

Un Ataque Sybil es un ataque informático en el que los actores maliciosos buscan controlar una red creando varias identidades falsas que actúan como entes propios, pero que en realidad, actúan de acuerdo a los designios del actor malicioso que busca afectar la red.

Así una vez alcanzado este objetivo, los atacantes comienzan a generar acciones en bloques para afectar el correcto funcionamiento de la misma. Y con ello consiguen afectar negativamente el sistema. Trayendo con esto consecuencias que van desde las pérdidas económicas principalmente, e incluso, al completo declive de la reputación obtenida del sistema por parte de los usuarios. Esto debido a la visible falta de seguridad que puede ofrecer la plataforma tecnológica.

Por esta razón, las empresas se han visto en la necesidad de implementar nuevas medidas. Unas medidas que les permitan frenar la vulnerabilidad de sus sistemas. Con lo que buscan poder garantizar un alto nivel de seguridad para hacer frente a estos atacantes. Así mismo, es importante señalar que no es una tarea fácil. Pues se requiere de un constante trabajo y una gran inversión en equipos y herramientas tecnológicas. Además de un talento humano capacitado para el desarrollo de dichas medidas de seguridad de verificación de identidad.

Relacionado: CoinJoin: una herramienta que avanza con algunas polémicas

¿Cómo funciona el Ataque Sybil?

En el párrafo anterior hicimos mención a lo que es un ataque Sybil y brevemente como es ejecutado. Pero es necesario tener un conocimiento más profundo de cómo funciona o cómo se ejecuta dicho ataque. Es por ello, que a continuación explicaremos brevemente, pero de manera precisa las formas de llevar a cabo el mismo.

Existen básicamente dos maneras de ejecutar un Ataque Sybil, y estas son:

Creando gran cantidad de cuentas,

Creando una gran cantidad de nodos para tener actividad en la mayor parte de la red.

De esta manera, se busca persuadir o evadir los controles de seguridad del sistema. Algo que logran diversificándose a través de la creación falsa de identidades múltiples y dispersas. Identidades que no pueden ser asociadas y de esta manera tener acceso a la red. Este, sin embargo, sería solo el primer paso a poner en práctica por los atacantes. Es lo que se conoce como estrategia de mayoría maliciosa.

Aunado a ello, se le da el nombre de estrategia de mayoría maliciosa porque es utilizada para causar daños en la red. Todo con el objetivo de obtener el control de la misma. Así una vez se ejecuta el primer paso, el daño dependerá de la cantidad de dominio que puedan tener según el acceso en su diversificación. Esto pues a la hora de actuar lo harán como un gran bloque llevando a cabo acciones asociativas.

El objetivo es simple, obtener la mayoría de cuentas o nodos dentro de la plataforma. Esto con el fin de realizar actos contrarios a los parámetros contentivos para lo cual fue creada. Así se logra hacer caer la red o afectar negativamente su funcionamiento. Una clase de eventos que hemos podido ver en ataques pasados fue a la red Tor y a Bitcoin en los años 2014 y 2015.

El Ataque Sybil y las blockchains

Para entender la relación que tienen las blockchain con los Ataques Sybil, es necesario conocer qué significado tiene Blockchain. Recordemos que blockchain es una cadena de bloques que registra las transacciones realizadas por un conjunto de nodos. Nodos que manejan cada uno de ellos una copia de lo que sería un gran libro de contabilidad. Dicho libro de contabilidad está dividido en pares.

Este funcionamiento permite a los nodos tener una copia y ser testigos de los registros que se llevan en dicho libro. Es un método de confianza distribuida que se usa para verificar que los registros son válidos. Pues de esta manera se puede verificar de forma individual por cada uno de los nodos de la red, que dichas transacciones son válidas. En el caso de las criptomonedas, lo que se verifica es toda la información de las transacciones que suceden entre sus usuarios. Y de esta forma, se obtiene el origen de cada moneda, ya que el registro del libro contable tiene almacenadas o registradas, todas las transacciones realizadas desde el origen de cada moneda hasta su momento más actual.

Conforme a lo expuesto anteriormente, ya tenemos conocimiento de lo que es una blockchain de manera resumida. Pero ¿Cuál es la relación que existe entre esta y el Ataque Sybil? Pues bien, la blockchain es una plataforma que nace como un método de respuesta a este tipo de ataques ejecutados en el mundo digital.

Para lograr esto, la blockchain descentraliza el manejo de la misma y permite una interacción directa entre cada nodo, lo que ayuda que sea más difícil realizar un ataque de este tipo. Sin embargo, es clave que los nodos de la blockchain que hacen posible su descentralización sean muchos. Esto porque una red poco descentralizada y diversa es susceptible de ser atacada por medio de un Ataque Sybil. Y para entender un poco más esto veremos algunos casos curiosos a continuación.

Relacionado: Seguridad en la blockchain, conoce los elementos que la conforman

Historia de Ataques Sybil

Como hemos comentado, las criptomonedas no han sido la excepción de los Ataques Sybil. Algunos proyectos ya han sufrido ataques que han llevado a que sus desarrolladores se mantengan en la búsqueda de nuevos y sofisticados métodos de seguridad para la protección digital que permita evitar los mismos en todos sus niveles.

Recordemos que las criptomonedas surgen como un método más seguro y confiable de dinero digital para compras o ventas de cualquier tipo a nivel mundial. La primera criptomoneda creada fue el Bitcoin en el año 2009 por Satoshi Nakamoto quien buscaba un método de pago digital totalmente desmoralizado que permitiera a sus usuarios realizar de manera segura cualquier transacción o intercambio.

Un hecho importante a resaltar, es que las criptomonedas no son controladas por los gobiernos de ningún país. De hecho, muchos proyectos tienen una gobernanza comunitaria. Es decir, múltiples identidades que unen fuerzas para desarrollar una tecnología que beneficie a todos. Esa es la primera gran barrera contra los Ataques Sybil. Sin embargo, esto es insuficiente y la razón es muy sencilla: al ser las criptomonedas y las blockchain tecnologías basadas en redes P2P, privadas, pseudoanónimas (o anónimas), siempre queda un espacio para que los Ataques Sybil puedan llevarse a cabo.

Defensa contra los Ataques Sybil

Los Ataques Sybil ocurridos a través del tiempo, han generado en una gran masa de personas que hacen uso de medios electrónicos para llevar a cabo actividades de todo tipo una gran incertidumbre e incluso miedo a la hora de ejecutar estas acciones. Así mismo, se ha puesto en evidencia que ninguna red es del todo segura. No obstante, el esfuerzo que llevan a cabo día tras día los desarrolladores para implementar métodos que permitan dar un alto nivel de seguridad a los usuarios a traído consigo una serie de medidas para prevenir los mismos. Medidas que han contribuido a hacer sus plataformas tecnológicas mucho más seguras, prácticas y confiables. Con lo que siguen atrayendo a miles de usuarios que hoy en día hacen uso de dichas redes.

Entre esas medidas están los controles de identidad, sistemas de tokenización criptográfica de nodos. Los métodos antes mencionados son de gran valor e importancia. Sin embargo, muchos usuarios no están completamente de acuerdo en tener que hacer un gasto adicional por acceder a tener una identidad en la plataforma. Y más suponiendo, que para quienes quieran atacar la misma, esto significa un gasto significativo y los hace poco rentable.

Por otra parte, las cadenas de confianza y sistemas de validación permiten a los usuarios identificar de manera oportuna si algo anda mal con algún usuario que esté dentro de la plataforma. Y los sistemas virtuales de reputación, permiten generar una reputación de cada uno de los usuarios o nodos que forman parte de la red basados en diferentes referencias que se puedan tomar desde el inicio hasta la actualidad.

Otra medida de seguridad que otros proyectos han tomado están centrados en la forma en cómo se maneja el consenso de la red. Desde sistemas de votación distribuida hasta el staking de monedas para poder acceder a los privilegios necesarios para atacar la red. En ambos casos, lo que se busca es que un ataque sea tan costoso que el actor malicioso piense en las pérdidas económicas antes de actuar. Sin embargo, esto es solo un medio de disuasión y no un método para proteger realmente a la red de este tipo de ataques.

Efectividad de las medidas de defensa contra Ataque Sybil

Las medidas implementadas por los desarrolladores y antes descritas en el texto, ha traído grandes beneficios de seguridad a sus plataformas. Esto conlleva al fortalecimiento y consolidación de un gran sistema tecnológico descentralizado de intercambio de información, dinero digital, transacciones, entre otros, al alcance de las personas alrededor del mundo.

Un ejemplo claro de ello ocurrió en el año 2015, cuando las cadenas de confianza de Bitcoin permitieron detectar un Ataque Sybil que quiso llevar a cabo la compañía Chainalysis. La compañía quiso penetrar con nodos maliciosos la red y así obtener un punto privilegiado de acceso a la información del sistema. Fue el mayor ejemplo de que las medidas implementadas en Bitcoin son efectivas, y que los Ataques Sybil son una amenaza real. De no aplicarse estas medidas en ese momento, la compañía antes citada hubiese tenido acceso a la información completa lo que pondría en riesgo a todos los usuarios que usan esta plataforma. De allí la importancia de desarrollar buenas medidas de seguridad.