El robo fue el resultado de llevar a cabo lo que se conoce como un ataque de retroceso, que permitió a los atacantes reorganizar la cadena de bloques de Ethereum Classic, dijo el ingeniero de seguridad de Coinbase Mark Nesbitt en una publicación del blog . Desde allí, los atacantes pudieron "gastar dos veces" cerca de 88,500 ETC, lo que significa que pudieron recuperar las monedas previamente gastadas y transferirlas a una nueva entidad. Como resultado, las monedas se transfirieron efectivamente de los destinatarios legítimos a las nuevas entid
|
etiquetas: ethereum classic , robo
Eso es como decir que Bitcoin ya no existe, que es Bitcoin Core o Bitcoin Cash.
Quienes no reconocen a Bitcoin Cash como "Bitcoin" pueden seguir llamando Bitcoin a la cadena de bloques original, de la misma forma quienes no consideren al BCHSV como "BCH" pueden seguir llamando a Bitcoin Cash como BCH, sin el "ABC".
Y bueno, en ETH se hubiera hecho un fork para arreglarlo, como ya se hizo en el pasado cuando se dividieron las dos monedas. Supuestamente la filosofía de ETC es dejar que todo siga su curso, a ver qué van a hacer ahora.
Si en unas elecciones se puede elegir entre X e y, Ana vota X y recibe el hash 1, Blas vota X y recibe el hash 1 y Carlos vota X y recibe el hash 1. Resultado de las elecciones: Y gana con 2 votos y X se queda con un voto. Ana. Blas y Carlos comprueban sus respectivos resguardos y todo está en orden.
O la demos es muy pobre o el sistema es de juguete.
, éste unía la información de ambos y conseguía tener la identidad del comprador en claro
Sin embargo he encontrado otro que evalúa 4 métodos de pago, incluyendo el que dices. En la descripción del sistema dice:
"In addition, the bank certifies a user’s identity (v), which is blinded by a one-way hash function (g) so that the real customer identity will not be revealed to the broker at redemption."
El anonimato es de cara al que cobra. No al sistema. El banco sabe quién ha pagado y quien ha cobrado. En un sistema de votación es necesario que el voto dea completamente anónimo.
Lo más que he encontrado hasta ahora sobre voto electrónico viable son sistemas basados en firma de anillo. Y tiene unas limitaciones tremendas. Por ejemplo creo recordar que había que votar en orden de suscripción y si alguien suscrito no votaba, la votación era inservible. También había que hacer algún apaño para que el último en votar no pudiese decidir su voto en función del resultado. Y escalaba muy mal; no recuerdo ni si se podría aplicar a nivel de mesa electoral.
Ya lo estan ¿no has visto el documental "Trumping democracy" ?
www.meneame.net/c/26094019
www.meneame.net/c/26068125
www.meneame.net/c/26087364
Por lo tanto sería hash 1, hash 2 i hash 3.
Y aunque lo hiciese, eso no resuelve el problema de asegurar que el voto sea único.
Es un sistema de débito, donde el banco firma inicialmente la pila de monedas, precisamente porque cuando el vendedor quiere cobrar, el banco no puede determinar la identidad del cliente. En el apartado 6.1.3 Redemption lo dice claro:
E(z) embeds the customer’s identity, which can only be decrypted by a certificate author-ity. The certificate authority discloses the customer’s identity only if the broker proves that the customer colludes with a vendor.
Es decir, el banco no puede conocer la identidad del cliente. Sólo la conoce la autoridad certificadora, y sólo debe darla a conocer si prueba que ha habido colisión (que se ha usado una misma moneda para comprar 2 veces).
En 6.2.3 te resume en qué consiste el anonimato.
En 6.2.3 te resume en qué consiste el anonimato. Ya he recordado esta parte. El cliente es quien genera la pila de monedas y le pide al banco que la firme, pero no se la pasa en claro, si no cifrada. El banco firma esa pila cifrada, y cuando se la devuelve al cliente, él la descifra, de manera que queda la pila inicial (sin cifrar) pero con la firma del banco. Así:
p=pila en claro, c=cifrado del cliente y sólo conocido por él, b=firma del banco
1-. Genero p. Paso al banco c(p).
2-. El banco lo firma, y me devuelve b(c(p))
3-. Lo descifro, obteniendo c-1(b(c(p))) = b(p). En consecuencia, el banco me ha firmado la pila de monedas, pero sin conocerla.
Se llama comúnmente ataque del 51% porque con un 51% el éxito es más probable que el fracaso, pero controlar el 51% del hashrate no es un requisito. De hecho en el propio enlace (que intuyo no has leído) lo dice: However, hitting 51% network control is not a guarantee of success, just the point where success is likely. In fact, you could attempt this sort of attack with much less network control, but your odds of success would be very low.
En resumen: lo que ya decía en #90. Es un juego de probabilidades, donde un gran factor es la aleatoriedad. Te puede tocar la lotería 10 veces seguidas jugando el mismo número, o puede no tocarte nunca aunque compres 1000 números distintos todas las semanas.
Apuesto (con opciones, futuros, 888, LO QUE SEA) a que un barco se va a hundir y a continuación lo hundo yo.
He dicho que en el caso concreto del que habla la noticia el que ha ejecutado con éxito el ataque del 51% puede haberse beneficiado (o haberlo intentado) no sólo directamente gastando dos veces su criptomoneda, como de hecho a sucedido, sino también utilizando instrumentos financieros como las opciones y futuros.
Es decir, YA SÉ QUE YO NO PUEDO MANIPULAR UNA MIERDA, LUMBRERAS DE LOS COJONES, lo que he dicho es que quien sí puede Y LO HA HECHO puede haberse beneficiado apostando en contra.
Y ahora te voy a repetir lo que YO he dicho, no lo que tú crees que yo he dicho: cuando ejecutas con éxito un ataque que, además de proporcionarte cierto beneficio directo, mina significativamente la confianza en una criptomoneda, puedes beneficiarte poniéndote corto previamente. Si te molestas en leer el hilo de mensajes desde el principio verás que ni siquiera he afirmado que eso haya pasado, simplemente que es una forma de obtener más beneficio, y suponiendo que en efecto el resultado final sea que baje, cosa que tampoco he afirmado porque no me he molestado en comprobarlo ni puta falta que hacía para afirmar lo que he afirmado.
Dicho esto cuando ocurre algo significativamente anómalo a nivel de economía lo primero que se investiga es quién se ha beneficiado de ello.
Los servicios para invertir a corto son nominales, no se hacen con criptomonedas si no con monedas FIAT, por ello cualquier anomalía en la cantidad y cifras apostadas a corto para una criptomoneda atacada pueden ser investigadas y los autores identificados.
Dicho esto es muy posible que en el caso de las criptomonedas aún no estemos en la fase en la que se produzcan esas investigaciones, pero dejar señales tan evidentes de culpabilidad en general no suele ser una buena idea.
Y ahora viene la huida hacia adelante: cuestionar que se pueda controlar el 51% de la potencia de cálculo, sobre lo cual te diré que:
1- YA HA PASADO, IDIOTA. ES LA NOTICIA. Aunque tú creas que es imposible a la realidad se la suda lo que tú creas.
Repetimos: YA HA PASADO, IDIOTA. Cuestionar si es posible o no es muy pero que muy tonto. ¿No será que ni siquiera has leído la noticia?
Aquí lo tienes explicado: medium.com/@TokenHash/post-mortem-meeting-ethereum-classic-etc-january
Y aquí también: ambcrypto.com/coroners-report-on-the-ethereum-classic-etc-51-attack-tr
Atención que esto te va a encantar:
"As per the data obtained from gastracker.io, the attacker had a hash rate equivalent to 6524 GH/s [Gigahash per second], which is about 78.15% of the total hash rate available for the entire Ethereum Classic network which runs on the same hashing algorithm as that of Ethereum."
Por si no lo entiendes: el atacante llegó a controlar el 78.15% de la potencia de cálculo. ¿Ya o qué?
Luego sigues con la matraca de que si ya controlas el 51% de la potencia controlas el valor, la misma confusión una y otra vez. ¿Eres así de tonto de verdad? Puedes controlar el 51% de la potencia de cálculo sin tener ni una puto ETC (aunque evidentemente empezarás a tenerlos procedentes de las recompensas del minado). Evidentemente lo ideal es tener un buen puñado de ETC antes para poder gastarlos dos veces con el ataque del 51%. Buscando los datos en plan rápido en los enlaces que te he puesto puedes ver que el atacante ha gastados dos veces 219,5 ETC, lo cual a día de hoy supone un magnífico 0,0002043% del total de ETC en circulación.
¿Qué me decías de controlar el valor?
2- Incluso si no hubiera pasado, lo que yo he dicho es que un atacante con esa capacidad puede beneficiarse de dos formas: directamente con doble gasto y poniéndose corto con instrumentos financieros para aprovechar la previsible caída de valor. Y YA, ESO ES TODO LO QUE HE DICHO.
Al final he incumplido lo que he dije y te he dado unas cuantas explicaciones gratis, pero oye, me considero pagado con las risas que me he echado a costa del ridículo que estás haciendo. Vuelve a escribir que eres un experto, te lo ruego.
Y con esto, le saludo atentamente y quedo a la espera del siguiente paso de su huida hacia adelante.
Es posible que el BCE ponga mañana los tipos de interés al 15%, pero eso sería una barbaridad que tendría un impacto profundamente negativo en los actores que pudieran llevar a cabo esa decisión. Sigue siendo posible, pero a nivel económico es irrelevante que puedan, lo relevante es que los incentivos hacen absurda esa decisión y por lo tanto con toda seguridad no va a ocurrir.
Es mas bien como sigue: imagina que empezamos unos cuantos (muchos, la mayoria) en el bloque 25, y avanzamos conjuntamente, digamos, hasta el 30 (pasando por el 26, 27, 28 y 29). Calcular esos 5 bloques requiere calcular una cantidad enorme de hashes que deben cumplir unas ciertas condiciones (deben empezar por al menos N ceros).
Entonces llega alguien que se sale del grupo, vuelve al 25 (eso no tiene coste alguno), y resulta que, como tiene mayor capacidad de computacion, mina los bloques 26', 27', 28', 29', 30'... y llega al bloque 31' antes de que el resto del grupo llegue al 31. Lo que gana ese energumeno es que, si ha registrado transacciones comprando algo en los bloques generados por el colectivo honesto... esas transacciones se deshacen, y de hecho puede haber incluido otras (comprando otros bienes, o dirigiendo su lugar a otra parte para poder usarlo en el futuro).
Vamos, que no es tanto el ir mas rapido (que evidentemente hace falta), sino el volver atras y reescribir parte de la historia.
Si una criptomoneda es realmente usada de forma amplia, estos ataques se vuelven imposibles (no digo otros, hablo específicamente de estos). Entendiendo que el comentario enlaza en cierta forma con la discusión sobre si usar o no criptomonedas a nivel estatal, este caso no aplica.
Sí que puede ser motivo de preocupación por la cantidad de pardillos que especulan creyendo que se harán ricos... y luego lo pierden todo (cosa que ha pasado en muchos otros negocios antes, y no solo en burbujas como la de los tulipanes, también en negocios que tienen mucho sentido), pero no debe serlo en cuanto a la tecnología se refiere. Ojo: no digo que la tecnología esté madura, de hecho ese es uno de los grandes errores de los especuladores, pero está lejos de ser un callejón sin salida, todo lo contrario.
DISCLAIMER: me dedico a esto, cada semana tengo que leer varios artículos académicos sobre el tema, e implementar cambios en una criptomoneda en pleno desarrollo. Es cierto que hay mucho humo (de hecho, casi todo es humo
En cuanto al ataque en sí, hay muchas formas sencillas para saber cuando se está expuesto a un riesgo de este tipo y directamente no entrar en el mercado:
- Algo que no se puede hacer con el dinero típico: se puede medir fácilmente cuantos nodos hay conectados a la red, a mayor número, mayor seguridad, a menor número, menor seguridad. Si no se sabe como hacerlo de forma directa, por suerte hay gente que cuelga estadísticas de tanto en tanto que se pueden consultar fácilmente.
- Lo mismo para el volumen de transacciones, esta variable no mire directamente la seguridad, pero es una variable proxy bastante buena.
Estas dos medidas, por sí solas, dicen poco, pero comparadas con las de otras criptodivisas, dicen mucho.
- También se puede medir el volumen de actividad en el desarrollo del software asociado (tenemos la suerte de que, a diferencia de lo que sucede con los gobiernos, que no ponen fácil analizar su actividad, las criptomonedas se desarrollan en abierto, así que podemos ver cuantos desarrolladores están involucrados, cómo de activos son, cuantos problemas conocidos resuelven por unidad de tiempo, cuantos problemas nuevos se descubren por unidad de tiempo, podemos ver la "calidad" misma de las discusiones para saber cómo de serios son esos desarrolladores...).
Y, evidentemente, también están los métodos que se han escogido para proveer seguridad al sistema (entiendo que un profano pueda no saber escoger, pero es que eso nos pasa a todos de vez en cuando en otros ámbitos de nuestra vida). Por ejemplo, sistemas de Proof-of-Stake no consumen la ingente cantidad de energía de Proof-of-Work, y a la larga tienden a producir sistemas más seguros porque los más interesados en que funcione (es decir, los que tienen mas dinero allí) son los que tienen más poder, y son los que menos quieren que la gente desconfíe de la moneda por ataques de este tipo. Si a Proof-of-Stake le añadimos lo que llamamos "mecanismos de finalización económica", entonces aseguramos de forma teórica que no se puede volver atrás en el tiempo, incluso cuando un magnate loco que posea más del 50% de dinero quiera hacerlo.
Las guerras siempre son casi siempre por recursos naturales en primer lugar, y por dinero en segundo lugar. Ambos factores muy ligados, pero no equivalentes.
1. BCH (Bitcoin Cash, cuya implementación base es Bitcoin ABC)... sigue existiendo, al margen de cual sea su capitalización. Y tienen desarrollos bastante interesantes (surgidos de su conflicto con la compañía Blockstream).
2. A diferencia de lo que parece insinuar @sorillo, esos "forks" no son simples cambios de nombre, hay también cambios en las reglas de consenso, lo que implica incompatibilidades irreconciliables.
2. Bitcoin Cash está lejos de mantener la "esencia original" de Bitcoin. Simplemente eligieron pasar de Segwit (y se equivocaron en eso), porque creen en el crecimiento indefinido del tamaño de los bloques, pero parece que no se han parado a considerar límites teóricos fundamentales que les impone la capa de red y el concepto mismo de cadena de bloques).
Ahora bien, al margen de su idoneidad, hay formas de mantener la seguridad de una cadena de bloques especializada en trazabilidad:
1. No siendo tan cafres de limitar la cadena a trazar un solo tipo de producto. Es decir, se puede extender a muchos tipos de producto, ergo a muchas empresas (lácteos, carne, hortalizas, pescado, madera, algodón, lino, diamantes, ... o productos derivados: aceites, embutidos, vinos y licores, tejidos, muebles, productos lácteos, joyas...).
2. Ciertas organizaciones ajenas pueden estar interesadas también en participar de la seguridad de esa cadena de bloques por otros motivos: gobiernos, organizaciones reguladoras, asociaciones de consumidores, otras empresas que tienen por proveedores a los productores primarios y/o secundarios...).
Otra cosa es que se pueda subvertir el voto de la mayoría mediante otras argucias, por ejemplo, creando particiones en la red (cosa harto complicada), o retrasando la propagación de bloques competidores que llegan a tus nodos. Probablemente se tengan que aplicar muchas técnicas (muy costosas) a la vez para conseguir eso, vamos, que el coste puede llegar a ser equivalente o superior al de controlar el 51% de la red.
Sí, claro, parece un plan perfecto.
Cuando atacas al ecosistema de las criptomonedas el dinero no va hacia una dirección específica.