edición general
280 meneos
2003 clics
Casi 500.000 dólares en moneda Ethereum Classic ha sido robada reescribiendo su cadena de bloques -ENG-

Casi 500.000 dólares en moneda Ethereum Classic ha sido robada reescribiendo su cadena de bloques -ENG-

El robo fue el resultado de llevar a cabo lo que se conoce como un ataque de retroceso, que permitió a los atacantes reorganizar la cadena de bloques de Ethereum Classic, dijo el ingeniero de seguridad de Coinbase Mark Nesbitt en una publicación del blog . Desde allí, los atacantes pudieron "gastar dos veces" cerca de 88,500 ETC, lo que significa que pudieron recuperar las monedas previamente gastadas y transferirlas a una nueva entidad. Como resultado, las monedas se transfirieron efectivamente de los destinatarios legítimos a las nuevas entid

| etiquetas: ethereum classic , robo
12»
  1. #93 Acordaros... BCH ya no existe... o BCHABC o BCHSV...

    Eso es como decir que Bitcoin ya no existe, que es Bitcoin Core o Bitcoin Cash.

    Quienes no reconocen a Bitcoin Cash como "Bitcoin" pueden seguir llamando Bitcoin a la cadena de bloques original, de la misma forma quienes no consideren al BCHSV como "BCH" pueden seguir llamando a Bitcoin Cash como BCH, sin el "ABC".
  2. #100 cierto, he mezclado coste por hora con coste total con un poco de invent.
  3. #89 he votado en la demo que tienen. No me ha pedido ningún tipo de autenticación, así que no parece tener en cuenta la unicidad del voto. De hecho en la documentación que he leído solo hacen hincapié en el anonimato y en la integridad.
  4. #95 El ataque de ETC con las mismas características no podría haber funcionado en ETH por falta de potencia. A eso me refiero. ETH tiene mucho más hashrate y a eso me refiero con ser más fuerte.

    Y bueno, en ETH se hubiera hecho un fork para arreglarlo, como ya se hizo en el pasado cuando se dividieron las dos monedas. Supuestamente la filosofía de ETC es dejar que todo siga su curso, a ver qué van a hacer ahora.
  5. #104 si ya, la filosofía será la que sea, pero de momento los hechos son lo contrario.
  6. #103 Es una demo, si tienes una organizacion tu te encargas de verificar a los usuarios. Creo que lo usa el ayuntamiento de Madrid.
  7. #18 #24 Implementé el esquema de pago de Wenbo Mao, donde podías gastar monedas de una pila de forma totalmente anónima, y tu identidad sólo se desvelaba si gastabas una misma moneda 2 veces. Para votar creo que puede usarse la misma técnica.
  8. #106 si la gestión de la unicidad no está integrada con la anonimicidad y la integridad no creo que se puedan garantizar las tres.
  9. #107 ¿Usabas firma de anillo o que algoritmo utilizabas?
  10. #106 de hecho si el sistema no comprueba (y permite verificar) la unicidad, ¿cómo garantiza que el hash no se lo ha dado a nadie más?
    Si en unas elecciones se puede elegir entre X e y, Ana vota X y recibe el hash 1, Blas vota X y recibe el hash 1 y Carlos vota X y recibe el hash 1. Resultado de las elecciones: Y gana con 2 votos y X se queda con un voto. Ana. Blas y Carlos comprueban sus respectivos resguardos y todo está en orden.
    O la demos es muy pobre o el sistema es de juguete.
  11. #109 puff, fue mi proyecto fin de carrera hace ya 20 años, y no me acuerdo con detalle. Si buscas por internet "Wenbo Mao payment scheme for internet" verás el método usado. Recuerdo que si usabas unas monedas con un vendedor y luego las mismas con otro diferente, cuando ambos iban a cobrar al banco
    , éste unía la información de ambos y conseguía tener la identidad del comprador en claro
  12. #111 he encontrado la cita del paper, pero de momento no he encontrado el paper completo.

    Sin embargo he encontrado otro que evalúa 4 métodos de pago, incluyendo el que dices. En la descripción del sistema dice:
    "In addition, the bank certifies a user’s identity (v), which is blinded by a one-way hash function (g) so that the real customer identity will not be revealed to the broker at redemption."

    El anonimato es de cara al que cobra. No al sistema. El banco sabe quién ha pagado y quien ha cobrado. En un sistema de votación es necesario que el voto dea completamente anónimo.

    Lo más que he encontrado hasta ahora sobre voto electrónico viable son sistemas basados en firma de anillo. Y tiene unas limitaciones tremendas. Por ejemplo creo recordar que había que votar en orden de suscripción y si alguien suscrito no votaba, la votación era inservible. También había que hacer algún apaño para que el último en votar no pudiese decidir su voto en función del resultado. Y escalaba muy mal; no recuerdo ni si se podría aplicar a nivel de mesa electoral.
  13. #12 "mientras que con el sistema de voto tradicional se necesitarían muchos atacantes y muy bien organizados para influir en gran parte del sistema de forma útil"
    Ya lo estan ¿no has visto el documental "Trumping democracy" ?
    www.meneame.net/c/26094019
    www.meneame.net/c/26068125
    www.meneame.net/c/26087364  media
  14. #92 no, ya lo ha enlazado #3 , necesitas por lo menos un 51% de consenso para aceptar ese "camino" de bloques como valido
  15. #110 Es trivial generar un hash que el propio votante pueda confirmar que es único para su voto, basta con que la construcción del hash incluya una combinación de datos que sea única para esa persona. Por ejemplo una combinación de DNI + fecha de nacimiento + Nombre y apellidos, sumado a datos que sean propios del proceso de votado (hora exacta del voto), así como datos aleatorios del sistema e incluso del votante si se le permite introducir un código o pin.

    Por lo tanto sería hash 1, hash 2 i hash 3.
  16. #115 Es trivial, pero esa aplicación no lo hace, por lo menos en la demo.
    Y aunque lo hiciese, eso no resuelve el problema de asegurar que el voto sea único.
  17. #72 Compara...
  18. #96 ... excepto si los usas para apostar a la baja justo antes de cascarle un ataque del 51%. Me refería a eso. Por lo demás estoy de acuerdo contigo.
  19. #112 Umm, no recuerdo que fuese así. Mira aquí, a partir de la página 19: www.hpl.hp.com/techreports/97/HPL-97-14.pdf
    Es un sistema de débito, donde el banco firma inicialmente la pila de monedas, precisamente porque cuando el vendedor quiere cobrar, el banco no puede determinar la identidad del cliente. En el apartado 6.1.3 Redemption lo dice claro:

    E(z) embeds the customer’s identity, which can only be decrypted by a certificate author-ity. The certificate authority discloses the customer’s identity only if the broker proves that the customer colludes with a vendor.

    Es decir, el banco no puede conocer la identidad del cliente. Sólo la conoce la autoridad certificadora, y sólo debe darla a conocer si prueba que ha habido colisión (que se ha usado una misma moneda para comprar 2 veces).

    En 6.2.3 te resume en qué consiste el anonimato.
  20. #112
    En 6.2.3 te resume en qué consiste el anonimato. Ya he recordado esta parte. El cliente es quien genera la pila de monedas y le pide al banco que la firme, pero no se la pasa en claro, si no cifrada. El banco firma esa pila cifrada, y cuando se la devuelve al cliente, él la descifra, de manera que queda la pila inicial (sin cifrar) pero con la firma del banco. Así:

    p=pila en claro, c=cifrado del cliente y sólo conocido por él, b=firma del banco
    1-. Genero p. Paso al banco c(p).
    2-. El banco lo firma, y me devuelve b(c(p))
    3-. Lo descifro, obteniendo c-1(b(c(p))) = b(p). En consecuencia, el banco me ha firmado la pila de monedas, pero sin conocerla.
  21. #114 #3 Ese es el problema, enlazar algo sin entenderlo (puede que ni siquiera leerlo). No necesitas un 51% de consenso (sea lo que sea ese "consenso" que citas), ni siquiera un 51% del hashrate. Es más, puedes tener el 80% del hashrate y que el ataque falle. O puedes tener el 1% y que tu ataque tenga éxito.

    Se llama comúnmente ataque del 51% porque con un 51% el éxito es más probable que el fracaso, pero controlar el 51% del hashrate no es un requisito. De hecho en el propio enlace (que intuyo no has leído) lo dice: However, hitting 51% network control is not a guarantee of success, just the point where success is likely. In fact, you could attempt this sort of attack with much less network control, but your odds of success would be very low.

    En resumen: lo que ya decía en #90. Es un juego de probabilidades, donde un gran factor es la aleatoriedad. Te puede tocar la lotería 10 veces seguidas jugando el mismo número, o puede no tocarte nunca aunque compres 1000 números distintos todas las semanas.
  22. #122 A ver, ¿qué es lo que no entiendes?

    Apuesto (con opciones, futuros, 888, LO QUE SEA) a que un barco se va a hundir y a continuación lo hundo yo.
  23. #121 A 51% attack is a potential attack on the bitcoin network whereby an organization is somehow able to control the majority of the network mining power (hashrate).
  24. #124 ¿Pero estás tonto o qué

    He dicho que en el caso concreto del que habla la noticia el que ha ejecutado con éxito el ataque del 51% puede haberse beneficiado (o haberlo intentado) no sólo directamente gastando dos veces su criptomoneda, como de hecho a sucedido, sino también utilizando instrumentos financieros como las opciones y futuros.

    Es decir, YA SÉ QUE YO NO PUEDO MANIPULAR UNA MIERDA, LUMBRERAS DE LOS COJONES, lo que he dicho es que quien sí puede Y LO HA HECHO puede haberse beneficiado apostando en contra.
  25. #127 Y tú eres un gilipollas pretencioso con el asombroso cuajo de llamarme a mí ignorante cuando claramente no tienes ni putísima idea de cómo funciona un ataque del 51% a una criptomoneda. Pista: controlas el 51% de la potencia de cálculo, no el 51% de la criptodivisa ni el 51% del mercado como tú crees, ignorante de los cojones. Y hasta ahí es hasta donde estoy dispuesto a explicarte sobre eso sin cobrar, por cretino.

    Y ahora te voy a repetir lo que YO he dicho, no lo que tú crees que yo he dicho: cuando ejecutas con éxito un ataque que, además de proporcionarte cierto beneficio directo, mina significativamente la confianza en una criptomoneda, puedes beneficiarte poniéndote corto previamente. Si te molestas en leer el hilo de mensajes desde el principio verás que ni siquiera he afirmado que eso haya pasado, simplemente que es una forma de obtener más beneficio, y suponiendo que en efecto el resultado final sea que baje, cosa que tampoco he afirmado porque no me he molestado en comprobarlo ni puta falta que hacía para afirmar lo que he afirmado.
  26. #128 Como nota inicial indicar que no soy aquél con quien has estado discutiendo acoloradamente y propinando insultos.

    Dicho esto cuando ocurre algo significativamente anómalo a nivel de economía lo primero que se investiga es quién se ha beneficiado de ello.

    Los servicios para invertir a corto son nominales, no se hacen con criptomonedas si no con monedas FIAT, por ello cualquier anomalía en la cantidad y cifras apostadas a corto para una criptomoneda atacada pueden ser investigadas y los autores identificados.

    Dicho esto es muy posible que en el caso de las criptomonedas aún no estemos en la fase en la que se produzcan esas investigaciones, pero dejar señales tan evidentes de culpabilidad en general no suele ser una buena idea.
  27. #125 Repito, si de verdad crees que hace falta mayoría, no has entendido cómo funciona blockchain.
  28. #129 Ya. Leíste y por lo visto se te olvidó. Por eso has soltado todas esas parrafadas confundiendo sistemáticamente el control del 51% de la criptomoneda con el control del 51% de la potencia de cálculo. No te lo crees ni tú, payaso ridículo. Cómo me alegro de que no puedas borrar lo que has escrito.

    Y ahora viene la huida hacia adelante: cuestionar que se pueda controlar el 51% de la potencia de cálculo, sobre lo cual te diré que:

    1- YA HA PASADO, IDIOTA. ES LA NOTICIA. Aunque tú creas que es imposible a la realidad se la suda lo que tú creas.

    Repetimos: YA HA PASADO, IDIOTA. Cuestionar si es posible o no es muy pero que muy tonto. ¿No será que ni siquiera has leído la noticia?

    Aquí lo tienes explicado: medium.com/@TokenHash/post-mortem-meeting-ethereum-classic-etc-january

    Y aquí también: ambcrypto.com/coroners-report-on-the-ethereum-classic-etc-51-attack-tr

    Atención que esto te va a encantar:

    "As per the data obtained from gastracker.io, the attacker had a hash rate equivalent to 6524 GH/s [Gigahash per second], which is about 78.15% of the total hash rate available for the entire Ethereum Classic network which runs on the same hashing algorithm as that of Ethereum."

    Por si no lo entiendes: el atacante llegó a controlar el 78.15% de la potencia de cálculo. ¿Ya o qué?

    Luego sigues con la matraca de que si ya controlas el 51% de la potencia controlas el valor, la misma confusión una y otra vez. ¿Eres así de tonto de verdad? Puedes controlar el 51% de la potencia de cálculo sin tener ni una puto ETC (aunque evidentemente empezarás a tenerlos procedentes de las recompensas del minado). Evidentemente lo ideal es tener un buen puñado de ETC antes para poder gastarlos dos veces con el ataque del 51%. Buscando los datos en plan rápido en los enlaces que te he puesto puedes ver que el atacante ha gastados dos veces 219,5 ETC, lo cual a día de hoy supone un magnífico 0,0002043% del total de ETC en circulación.

    ¿Qué me decías de controlar el valor?

    2- Incluso si no hubiera pasado, lo que yo he dicho es que un atacante con esa capacidad puede beneficiarse de dos formas: directamente con doble gasto y poniéndose corto con instrumentos financieros para aprovechar la previsible caída de valor. Y YA, ESO ES TODO LO QUE HE DICHO.

    Al final he incumplido lo que he dije y te he dado unas cuantas explicaciones gratis, pero oye, me considero pagado con las risas que me he echado a costa del ridículo que estás haciendo. Vuelve a escribir que eres un experto, te lo ruego.

    Y con esto, le saludo atentamente y quedo a la espera del siguiente paso de su huida hacia adelante.
  29. #130 Ya sé que no es fácil utilizar instrumentos como futuros y opciones sin dejar rastro. Yo me he limitado a apuntar que eso es una posibilidad para enriquecerse con el ataque además del doble gasto de criptomoneda. No he dicho que sea sencillo, que sea seguro o que siquiera haya pasado en realidad. Sólo he dicho que es posible.
  30. #133 En economía lo que es posible no es lo relevante, lo relevante son los incentivos que tienen los distintos actores para actuar de una forma u otra.

    Es posible que el BCE ponga mañana los tipos de interés al 15%, pero eso sería una barbaridad que tendría un impacto profundamente negativo en los actores que pudieran llevar a cabo esa decisión. Sigue siendo posible, pero a nivel económico es irrelevante que puedan, lo relevante es que los incentivos hacen absurda esa decisión y por lo tanto con toda seguridad no va a ocurrir.
  31. #21 No es exactamente como lo has dicho.

    Es mas bien como sigue: imagina que empezamos unos cuantos (muchos, la mayoria) en el bloque 25, y avanzamos conjuntamente, digamos, hasta el 30 (pasando por el 26, 27, 28 y 29). Calcular esos 5 bloques requiere calcular una cantidad enorme de hashes que deben cumplir unas ciertas condiciones (deben empezar por al menos N ceros).

    Entonces llega alguien que se sale del grupo, vuelve al 25 (eso no tiene coste alguno), y resulta que, como tiene mayor capacidad de computacion, mina los bloques 26', 27', 28', 29', 30'... y llega al bloque 31' antes de que el resto del grupo llegue al 31. Lo que gana ese energumeno es que, si ha registrado transacciones comprando algo en los bloques generados por el colectivo honesto... esas transacciones se deshacen, y de hecho puede haber incluido otras (comprando otros bienes, o dirigiendo su lugar a otra parte para poder usarlo en el futuro).

    Vamos, que no es tanto el ir mas rapido (que evidentemente hace falta), sino el volver atras y reescribir parte de la historia.
  32. #36 No soy ajeno a esos riesgos. Pero ese riesgo solo existe por un motivo: esa moneda no la estaba usando ni el tato, solo una pequeña minoría especuladora (esto aplicaría tanto a Proof-of-Work como a Proof-of-Stake).

    Si una criptomoneda es realmente usada de forma amplia, estos ataques se vuelven imposibles (no digo otros, hablo específicamente de estos). Entendiendo que el comentario enlaza en cierta forma con la discusión sobre si usar o no criptomonedas a nivel estatal, este caso no aplica.

    Sí que puede ser motivo de preocupación por la cantidad de pardillos que especulan creyendo que se harán ricos... y luego lo pierden todo (cosa que ha pasado en muchos otros negocios antes, y no solo en burbujas como la de los tulipanes, también en negocios que tienen mucho sentido), pero no debe serlo en cuanto a la tecnología se refiere. Ojo: no digo que la tecnología esté madura, de hecho ese es uno de los grandes errores de los especuladores, pero está lejos de ser un callejón sin salida, todo lo contrario.
  33. #36

    DISCLAIMER: me dedico a esto, cada semana tengo que leer varios artículos académicos sobre el tema, e implementar cambios en una criptomoneda en pleno desarrollo. Es cierto que hay mucho humo (de hecho, casi todo es humo :-S ), pero también hay gente muy seria haciendo muy buen trabajo, y que se toman muy en serio la seguridad.

    En cuanto al ataque en sí, hay muchas formas sencillas para saber cuando se está expuesto a un riesgo de este tipo y directamente no entrar en el mercado:

    - Algo que no se puede hacer con el dinero típico: se puede medir fácilmente cuantos nodos hay conectados a la red, a mayor número, mayor seguridad, a menor número, menor seguridad. Si no se sabe como hacerlo de forma directa, por suerte hay gente que cuelga estadísticas de tanto en tanto que se pueden consultar fácilmente.
    - Lo mismo para el volumen de transacciones, esta variable no mire directamente la seguridad, pero es una variable proxy bastante buena.

    Estas dos medidas, por sí solas, dicen poco, pero comparadas con las de otras criptodivisas, dicen mucho.

    - También se puede medir el volumen de actividad en el desarrollo del software asociado (tenemos la suerte de que, a diferencia de lo que sucede con los gobiernos, que no ponen fácil analizar su actividad, las criptomonedas se desarrollan en abierto, así que podemos ver cuantos desarrolladores están involucrados, cómo de activos son, cuantos problemas conocidos resuelven por unidad de tiempo, cuantos problemas nuevos se descubren por unidad de tiempo, podemos ver la "calidad" misma de las discusiones para saber cómo de serios son esos desarrolladores...).

    Y, evidentemente, también están los métodos que se han escogido para proveer seguridad al sistema (entiendo que un profano pueda no saber escoger, pero es que eso nos pasa a todos de vez en cuando en otros ámbitos de nuestra vida). Por ejemplo, sistemas de Proof-of-Stake no consumen la ingente cantidad de energía de Proof-of-Work, y a la larga tienden a producir sistemas más seguros porque los más interesados en que funcione (es decir, los que tienen mas dinero allí) son los que tienen más poder, y son los que menos quieren que la gente desconfíe de la moneda por ataques de este tipo. Si a Proof-of-Stake le añadimos lo que llamamos "mecanismos de finalización económica", entonces aseguramos de forma teórica que no se puede volver atrás en el tiempo, incluso cuando un magnate loco que posea más del 50% de dinero quiera hacerlo.
  34. #63 Si vieras el trabajo de algunos de los "investigadores" principales de ETH (por ejemplo, Vlad Zamfir) te echarías las manos a la cabeza, tienen mucho inútil suelto por la Ethereum Foundation.
  35. #98 Fuentes? No parece una gran suposición. Tiene mucho más sentido que Japón entrara en la guerra cuando se considera su crecimiento demográfico y los recursos naturales que era capaz de extraer (y transformar adecuadamente) en esos tiempos.

    Las guerras siempre son casi siempre por recursos naturales en primer lugar, y por dinero en segundo lugar. Ambos factores muy ligados, pero no equivalentes.
  36. #93 #101

    1. BCH (Bitcoin Cash, cuya implementación base es Bitcoin ABC)... sigue existiendo, al margen de cual sea su capitalización. Y tienen desarrollos bastante interesantes (surgidos de su conflicto con la compañía Blockstream).
    2. A diferencia de lo que parece insinuar @sorillo, esos "forks" no son simples cambios de nombre, hay también cambios en las reglas de consenso, lo que implica incompatibilidades irreconciliables.
    2. Bitcoin Cash está lejos de mantener la "esencia original" de Bitcoin. Simplemente eligieron pasar de Segwit (y se equivocaron en eso), porque creen en el crecimiento indefinido del tamaño de los bloques, pero parece que no se han parado a considerar límites teóricos fundamentales que les impone la capa de red y el concepto mismo de cadena de bloques).
  37. #21 En cuanto al caso de la trazabilidad, empezaré diciendo que no soy un fan de ese caso de uso. En general a la gente se le ha ido la olla tratando el concepto de blockchain como base de datos distribuida.

    Ahora bien, al margen de su idoneidad, hay formas de mantener la seguridad de una cadena de bloques especializada en trazabilidad:
    1. No siendo tan cafres de limitar la cadena a trazar un solo tipo de producto. Es decir, se puede extender a muchos tipos de producto, ergo a muchas empresas (lácteos, carne, hortalizas, pescado, madera, algodón, lino, diamantes, ... o productos derivados: aceites, embutidos, vinos y licores, tejidos, muebles, productos lácteos, joyas...).
    2. Ciertas organizaciones ajenas pueden estar interesadas también en participar de la seguridad de esa cadena de bloques por otros motivos: gobiernos, organizaciones reguladoras, asociaciones de consumidores, otras empresas que tienen por proveedores a los productores primarios y/o secundarios...).
  38. #138 gracias por los dos comentarios, me parecen muy interesantes para explicar el nivel de seguridad de diferentes criptonomedas con lo que ha pasado estos últimos dias, aunque precisamente por ser un proceso muy nuevo considero que el actual estado de las criptomonedas dista mucho de estar ya cercano a ser aceptado por una parte significativa de la sociedad, primero por su alto nivel de especulación, segundo porque por definición carecen de ningún de patrón de respaldo dentro del mercado, y tercero porque si se trata de monedas reales tienen que ser aceptadas por los estados y el FMI para las transacciones y para el pago de impuestos.
  39. #131 Sí hace falta esa mayoría. Cuando se habla de "lotería" no se refieren a que eso te de derecho a añadir tu bloque por que sí, se tiene que hacer en tiempo y forma, en caso de no hacerlo así, el resto de participantes rechazará el bloque que tu propongas. Es ahí donde tener el control de la mayoría importa, a la hora de "votar", no a la hora de "ganar la lotería".

    Otra cosa es que se pueda subvertir el voto de la mayoría mediante otras argucias, por ejemplo, creando particiones en la red (cosa harto complicada), o retrasando la propagación de bloques competidores que llegan a tus nodos. Probablemente se tengan que aplicar muchas técnicas (muy costosas) a la vez para conseguir eso, vamos, que el coste puede llegar a ser equivalente o superior al de controlar el 51% de la red.
  40. #130 Es cierto, pero hay otras formas más sutiles de sacar provecho, como prever a donde fluirá la demanda después de la estampida, y comprar antes de que los precios suban. Es cierto que eso es mas complicado, pero tiene la ventaja de que se puede difuminar más fácilmente el rastro, y al no ser tan directa la relación, quienes acusen al atacante deben andar con pies de plomo al usar esas inversiones como prueba.
  41. #145 Te refieres a comprar oro, comprar viviendas, comprar deuda del estado, comprar acciones de Tesla, comprar ...

    Sí, claro, parece un plan perfecto.

    Cuando atacas al ecosistema de las criptomonedas el dinero no va hacia una dirección específica.
  42. #146 Ya, no digo que sea fácil ^_^U . Pero no hay que olvidar el componente "religioso" de algunos de estos inver.. digo, especuladores. No todo fluirá a activos "típicos". No sé si es realmente rentable, pero estudiar qué criptomonedas presentan correlaciones negativas en sus fluctuaciones de precios puede ser una vía.
12»
comentarios cerrados

menéame