Ver más

¿Qué es un ataque Sybil? Una guía para principiantes

6 mins
Por Xenia Soares
Traducido por Francisco Herrera
Únete a Nuestra Comunidad de Trading en Telegram

La tecnología siempre ha tenido un impacto trascendental en la evolución humana. El siglo XX fue testigo de una aceleración sin precedentes en las innovaciones tecnológicas. Esta tendencia se ha incrementado en este siglo, ofreciendo un amplio abanico de oportunidades de progreso, aunque no están exentas de riesgos.

Si hablamos de las herramientas desarrolladas bajo el término blockchain, esta dualidad beneficio-peligro es evidente. Asistimos a un momento histórico en el que podemos compartir información y dinero de forma casi inmediata sin la necesidad de la intervención de terceros. 

Esta eficiencia y empoderamiento, sin embargo, viene asociada a un incremento en la probabilidad de sufrir ataques. La seguridad es un tema pendiente que la comunidad cripto debe enfrentar en los próximos años. Una de las amenazas más relevantes son los ataques Sybil.

Se trata de un tipo de ataque donde un mismo dispositivo controla varias identidades, corrompiendo el sistema. La cuestión es si se pueden evitar. Sí, los ataques Sybil se pueden prevenir o, al menos, es posible minimizar las probabilidades de sufrirlos.

En esta guía, veremos en qué consisten los diferentes tipos de ataques Sybil, así como cuáles son los problemas que causan en las redes. Por supuesto, descubriremos cómo combatirlos y prevenirlos para disfrutar de una experiencia mucho más segura en redes.


En esta guía:

what is a sybil attack

¿Qué es un ataque Sybil?

En 1973, Flora Rheta Schreiber publicó Sybil, una biografía sobre una persona diagnosticada con trastorno de identidad disociativo. Esta etiqueta médica hace referencia a la implementación de conductas atribuibles a diferentes personalidades, pero en un mismo sujeto.

El ingeniero informático Brian Zill tomó prestado el título de este superventas para definir el comportamiento de los hackers en el tipo de ataques tratado en esta guía.

¿Sabías que…?

El nombre de este tipo de ataque informático hace referencia a Sybil Dorsett, el personaje principal del superventas publicado por Flora Rheta Schreiber en 1973.

¿Cuál es el parecido? Un ataque Sybil se define como la amenaza a la seguridad de una red P2P consistente en el control de múltiples identidades falsas a través de un único dispositivo, llamado nodo.

El esquema es similar a la creación de diversas cuentas en una red social por parte de un mismo usuario. Un solo atacante puede ejecutar más de un nodo (direcciones IP o cuentas de usuario) de forma simultánea en la red.


¿Cómo se produce un ataque Sybil?

Los atacantes Sybil vulneran las redes controlando múltiples identidades a través de un mismo nodo. El comportamiento de estas identidades es independiente, llevando a cabo sus propias transacciones. En principio, nada indica que haya un solo usuario detrás de las operaciones.

Durante un ataque Sybil, cada identidad falsa aparenta ser real, como si fueran nodos legítimos operados por diferentes usuarios. Este tipo de ataques no se limitan solo a blockchains, pero la naturaleza descentralizada de la mayoría de estas redes resulta ideal para los atacantes.

La gestión de redes como Bitcoin reside en la mayoría de los usuarios. Su control está descentralizado (en teoría). Resulta potencialmente peligroso un ataque a gran escala donde un solo usuario pueda ejercer presión con su voto. 

En cierto modo, los atacantes Sybil pueden aprovechar la descentralización para convertirse en una entidad que ejerza una influencia centralizada. Tomando el control de parte de la red, se podrían tomar decisiones sobre cuestiones tan sensibles como la reformulación del código del ledger.

Podemos comparar un ataque Sybil en una blockchain a uno perpetrado en una red social para entender mejor el impacto. La similitud estaría en la influencia que podría ejercer un usuario sobre la opinión de una comunidad entera al infiltrarse usando una ingente cantidad de identidades falsas.

sybil attack types

Tipos de ataques Sybil

Para entender en profundidad en qué consisten los ataques Sybil, conocer los tipos existentes es de gran ayuda. Tanto los nodos maliciosos y los auténticos se ejecutan en la misma red, pero la forma de comunicarse nos permite diferenciar dos tipos de ataques. 

Directos

En un ataque Sybil directo, los nodos falsos se comunican directamente con los legítimos, imitando el comportamiento de un nodo auténtico. Los nodos afectados no interpretan que se está produciendo una suplantación. El engaño pasa inadvertido y permiten la comunicación directa, lo que termina influenciando su comportamiento.

Indirectos

Los nodos maliciosos pueden comunicarse con otros nodos usando nodos intermediarios. Estos nodos se encuentran bajo la influencia del atacante. En este punto, la comunicación está comprometida, aunque se produce entre nodos legítimos. En realidad, se trata de una interacción indirecta con los nodos Sybil, cuya exposición es menor que en los ataques directos.


Efectos de los ataques Sybil

El objetivo de un ataque Sybil es tomar el control de una red influyendo en la toma de decisiones. En este sentido, los problemas que pueden generar los atacantes son:

  • Llevar a cabo operaciones falsas. Con un ataque del 51%, se puede controlar la mitad del hashrate de una red. Es suficiente para modificar el flujo de operaciones o crear transacciones fraudulentas para invalidar otras. También se pueden revertir transacciones o permitir el doble gasto.
  • Bloquear usuarios. Controlando suficientes nodos falsos, un atacante Sybil puede tomar las decisiones que quiera respecto al resto de los usuarios, como bloquear su acceso o banear nodos legítimos.
Sybil attack problems

¿Cómo prevenir ataques Sybil?

Durante años, los ingenieros informáticos han estudiado vías eficaces para prevenir los ataques Sybil. Actualmente, no existe una fórmula definitiva que garantice la inmunidad total contra estos ataques. Sí existen medidas que se pueden implementar para aumentar los niveles de seguridad y reducir el impacto de los ataques.

Minería

La seguridad de una blockchain se determina por su algoritmo de consenso. Este define el proceso por el cual se generan y validan las transacciones en la red. En el caso del proof-of-work (PoW), la minería es la base del sistema.

Los nodos de la red (es decir, los mineros) resuelven complejos problemas matemáticos usando su poder computacional para verificar las transacciones. Este mecanismo de consenso es colaborativo, forzando a los mineros a llegar a un acuerdo sobre la autenticidad de los datos.

Se trata de un proceso que impide en gran medida la toma de control de más de la mitad de la red por parte de una entidad o usuario. Al menos, es así cuando el número de mineros es elevado. La inversión de tiempo y recursos para una sola persona sería demasiado alta.

Verificación de identidad

Hay muchas formas de identificar a un usuario. Depende de la red. Podemos aglutinar las vías de identificación en dos grupos: identificación directa e identificación indirecta.

En el caso de las validaciones directas, una entidad central verifica las identidades. Los procesos dependen de la confianza depositada en las entidades que gestionan las identificaciones.

En cuanto a las validaciones indirectas, la comunidad determina la forma en la que se verifica la identidad de los nuevos miembros. Algunos ejemplos incluyen la identificación a través de tarjetas de crédito, direcciones IP o autenticaciones 2FA.

Otra forma relativamente efectiva de evitar un ataque Sybil es exigir el pago de una comisión durante el registro de los nuevos usuarios. De esta forma, se limita la creación de un elevado número de nodos por parte de una sola persona o entidad.

Sistema de reputación

Los sistemas de reputación distribuyen el control de las redes, otorgando diferentes niveles de autoridad a los miembros. Estos niveles dependen del grado de reputación alcanzado. Lo habitual es que la antigüedad sea una variable significativa.

Los miembros que mantienen un perfil confiable y han probado la legitimidad de sus nodos suelen tener un mayor margen de maniobra en la red. Obviamente, esta medida es efectiva siempre y cuando los atacantes Sybil no estén dispuestos a esperar largos periodos de tiempo para alcanzar un nivel de reputación que les permita poner en marcha un ataque.


¿Son vulnerables las blockchains frente a ataques Sybil? 

Podríamos decir que sí, que todas las blockchains son susceptibles de sufrir ataques Sybil. Hay matices. Por ejemplo, el tamaño de la red puede marcar la diferencia en términos de vulnerabilidad. 

Veamos el caso de Bitcoin. La gran cantidad de mineros necesarios para validar las transacciones implica cierta resistencia a los ataques Sybil. Resulta extremadamente complicado tomar el control del 51% de la totalidad de los nodos.

Aunque se han reportado intentos de ataques Sybil sobre la red Bitcoin, nadie ha conseguido llevar a cabo uno que haya comprometido la mitad de la red.

En vista de los datos, los ataques Sybil deberían preocupar a la comunidad cripto, aunque basta con aplicar unas medidas mínimas de seguridad para protegernos. Como siempre, la prevención es la mejor de las defensas contra los ataques, independientemente de su naturaleza.


Preguntas frecuentes

¿Qué es un ataque Sybil?

¿Puede sufrir Bitcoin un ataque Sybil?

¿Cómo se previene un ataque Sybil?

¿Cómo minimizan las blockchains el efecto de los ataques Sybil?

¿Qué es un ataque Sybil en el IoT?

¿Qué es un ataque del 51%?

Trusted

Descargo de responsabilidad

Descargo de responsabilidad: De acuerdo con las pautas de Trust Project, el contenido educativo de este sitio web se ofrece de buena fe y solo con fines de información general. BeInCrypto prioriza proporcionar información de alta calidad, tomándose el tiempo para investigar y crear contenido informativo para los lectores. Si bien los socios pueden recompensar a la empresa con comisiones por las ubicaciones en los artículos, estas comisiones no influyen en el proceso de creación de contenido imparcial, honesto y útil. Cualquier acción tomada por el lector en base a esta información es estrictamente bajo su propio riesgo.

francisco-herrera.png
Francisco Herrera
Fran es administrativo, docente, músico, artista digital y escritor. Desde 2017, se dedica a generar y compartir contenido relacionado con el empoderamiento personal, económico y social a través de tecnologías disruptivas.
READ FULL BIO
Patrocinado
Patrocinado