El 18 de noviembre, el investigador de criptomonedas Ivan Bogatyy publicó un artículo sobre Medium afirmando que había encontrado una forma extremadamente fácil de eludir el protocolo de privacidad Mimblewimblewimble de Grin. Como parte de sus esfuerzos, Bogaty declaró que fue capaz de rastrear más del 96% de todas las transacciones relacionadas con Grin en tiempo real, incluyendo las direcciones de los remitentes, así como los destinatarios asociados con estos conjuntos de transacciones.
Lo que es más sorprendente es el hecho de que Bogatyy afirma que fue capaz de lograr todo esto gastando sólo $60 a la semana en la potencia computacional de Amazon Web Services, lo que le ayudó a conectarse a los nodos nativos de la Blockchain de Grin.
No sólo eso, sino que el alumno de la investigación de Google AI también afirma que podría haber expuesto fácilmente las direcciones de "casi todos" los usuarios de Grin si hubiera decidido conectarse a los 3.000 nodos del sistema. A este respecto, Bogatyy escribió lo siguiente:
"Grin sigue ofreciendo un modelo de privacidad más sólido que Bitcoin u otras monedas que no son de privacidad, ya que las cantidades están cifradas de forma segura. Pero Mimblewimble proporciona un modelo de privacidad estrictamente más débil que Zcash o Monero. Esto lo hace insuficiente para muchos casos de uso de la privacidad en el mundo real".
Como era de esperar, tan pronto como salieron a la luz estos acontecimientos, el futuro de Mimblewimble fue inmediatamente cuestionado por la gente de todo el mundo, que empezó a decir que el protocolo de privacidad ya no era de confianza, ya que claramente no era lo suficientemente seguro.
Sin embargo, pocos días después del informe inicial, Daniel Lehnberg, miembro del equipo central de desarrolladores de Grin, publicó un blog argumentando que la "supuesta" irrupción se limitaba en gran medida a las ya reconocidas limitaciones de privacidad del protocolo. También añadió que el ataque se facilitó mediante el uso de un vector pasivo que no tenía la capacidad de obtener datos procesables.
Por último, Grin utiliza una tecnología llamada "Patient Dandelion", que es básicamente una versión modificada de la propuesta Dandelion+++ de Bitcoin que se esbozó en BIP0156. El protocolo se utiliza comúnmente para enmascarar las direcciones IP vinculadas a una transacción determinada, ya que añade saltos adicionales, así como otros retrasos en cada cruce de nodo. Sin embargo, desde que el último escándalo de privacidad de Grin salió a la luz, muchos expertos están poniendo en duda la eficacia operativa general de Dandelion también.
Una mirada más de cerca a Grin y su marco de privacidad
En su sentido más básico, Grin puede considerarse como una implementación del protocolo Mimblewimble, o MW, cuya privacidad se deriva de dos aspectos clave:
- El protocolo emplea transacciones confidenciales para ocultar los montos de las transacciones.
- El protocolo hace uso de transacciones agregadas para evitar la vinculación de las entradas y salidas de transacciones nativas.
Además, el formato de transacción MW es sustancialmente diferente de las criptomonedas similares a Bitcoin, ya que permite agregar múltiples transacciones en una sola transacción mayor.
Este proceso de agregación es "con pérdidas", lo que significa esencialmente que el protocolo oculta el tamaño de las transferencias de activos que tienen lugar entre las partes implicadas, mejorando así la escalabilidad global de la red. El proceso de extracción de bloques con Mimblewimblewimble agrega todas las transacciones asociadas en un solo bloque, lo que dificulta que los malos actores o cualquier entidad de terceros puedan vincular las entradas y salidas cuando ven la cadena de forma histórica.
¿Son válidas las afirmaciones de Bogatyy?
Con tantos detalles conflictivos flotando actualmente en Internet con respecto al reciente fallo de seguridad de Mimblewimble, Cointelegraph se puso en contacto con Jake Yocom-Piatt, cofundador y líder del proyecto de Decred, una moneda digital impulsada por la comunidad que utiliza un modelo de consenso híbrido de Proof-to-Work (PoW, Prueba de Trabajo en español) y Proof-of-Stake (PoS, Prueba de Participación en español). Cuando se le pidió que comentara las afirmaciones de Bogatyy y si tenía razón o no con sus afirmaciones, Yocom-Piatt señaló:
"A pesar de la agresiva respuesta de Daniel Lehnberg de Grin, opino que el ataque de Ivan es válido. El ataque vincula las entradas y salidas a la mayoría de las transacciones de MW, y lo consigue monitorizando la red Grin, donde puede registrar las transacciones antes de que se agreguen sobre Dandelion o en un bloque".
Luego agregó que hace unos meses, había publicado un artículo en el que también había resaltado exactamente la misma debilidad que Bogatyy fue capaz de explotar - es decir, una vez que los bloques nativos de Grin han sido minados, los mineros participantes y los nodos afiliados tienen la capacidad de monitorear las transacciones individuales que han sido publicadas antes de que sean agregadas.
Esto permite básicamente a una tercera entidad (que puede estar monitoreando de cerca las transacciones que se publican en la red) potencialmente hacer uso de los datos para vincular transacciones que de otra manera no serían posibles al examinar la información relacionada con otros bloques minados. Yocom-Piatt añadió entonces:
"Iván ejecuta exactamente el ataque que describí. Mientras que Daniel se opone a la entrada de Ivan por varias razones técnicas relacionadas con la terminología, la vinculación de las entradas y salidas es difícil de discutir".
¿Es el post de Lehnberg sólo un control de daños?
Muchos entusiastas de las criptomonedas creen firmemente que el post reciente de Lehnberg es una táctica de defensa. Con suficientes conocimientos técnicos, los hackers u otras entidades de terceros podrían recuperar fácilmente un gran volumen de datos de entrada/salida sobre la mayoría de las entidades implicadas, siempre y cuando las transacciones nativas basadas en MW puedan ser inspeccionadas de forma fiable antes de ser agregadas.
Dicho esto, Ethan Fast - un co-fundador de Nash, un exchange de criptomonedas orientado a la seguridad - opina que los hallazgos de Bogatyy son incorrectos debido a su defectuosa comprensión de cómo funciona el protocolo Mimblewimble. Sobre el tema, Fast le dijo a Cointelegraph:
"Él [Bogatyy] es capaz de demostrar que un adversario puede construir un gráfico de transacción en la red, en el sentido de que la entrada A se convirtió en salida B. Pero debido a cómo funciona el protocolo, esto no es como identificar una dirección de salida en Bitcoin. El simple hecho de conocer A=>B no implica que usted sepa quién recibió los fondos en ningún sentido útil. Así que mi interpretación es que lo que Ivan encontró ya era conocido públicamente y malinterpretó sus implicaciones en el artículo que publicó".
Fast señaló entonces que gran parte del malentendido parece haber surgido de la confusión que rodea a lo que realmente representa una "dirección" dentro del ecosistema Grin. Para solidificar aún más su postura, Fast destacó a Cointelegraph una serie de otros casos en los que surgieron problemas similares sobre el marco operativo nativo de Grin. Añadió además:
"Grin no tiene nada que ver con las direcciones de Bitcoin. De hecho, cada vez que desea enviar un activo a alguien, necesita interactuar con él en un cálculo en tiempo real, trabajando juntos para crear una transacción. Dado este hecho, entiendo que poder construir un gráfico de transacciones en Grin no es un problema de seguridad importante, ya que las transacciones no tienen nada que ver con las direcciones públicas que las unen".
La conversación continúa
A pesar de que la reputación de Grin fue cuestionada después de que las acusaciones presentadas por Bogatyy comenzaron a ganar atención generalizada en Internet durante los últimos días, los principales patrocinadores de la plataforma (así como los miembros de la comunidad) han continuado afirmando que las afirmaciones presentadas por Bogatyy son intrínsecamente erróneas y que hay muchas inexactitudes de hecho -seis, para ser exactos- en sus conclusiones.
Además, es bastante obvio que, debido a todo este episodio, el valor financiero de Grin ha recibido una gran paliza. La divisa ha caído de 1,52$ a poco menos de 1$ en los días siguientes.
Sigue leyendo:
- Un desarrollador de Grin, financiado por Litecoin, cuestiona el problema de privacidad de Mimblewimble
- Los desarrolladores de Grin responden: La privacidad de Mimblewimble no es "fundamentalmente defectuosa"
- Grin recibe una donación anónima de 50 BTC, lo que genera rumores de que podría haber sido Satoshi
- La criptomoneda Grin sigue adelante con la anticipada bifurcación de la red principal el 17 de julio
- La nueva criptomoneda Grin casi ha quintuplicado su precio en menos de tres días
- Bitcointalk acepta a la nueva criptomoneda GRIN como método de pago
- Google y Facebook asumen funciones bancarias. ¿Se encogen de hombros las criptomonedas?