Hechos clave:
-
Los canales ancla surgen como una respuesta a vulnerabilidades en Lightning.
-
El soporte de Eclair no incluye cambio automƔtico de tarifas con canales ancla.
Eclair, monedero de Bitcoin que fue el primero en aƱadir soporte para la red Lightning en 2018, incluye en su mĆ”s reciente actualizaciĆ³n soporte experimental para los canales ancla de la red de canales de pago, como una respuesta a las vulnerabilidades halladas este aƱo.
Mediante su perfil en Github, ACINQ, empresa detrĆ”s del desarrollo de Eclair, anunciĆ³ la actualizaciĆ³n a la versiĆ³n 0.4.2 de su software este martes 13 de octubre. En el texto, se refieren a la posibilidad de aumentar las comisiones para confirmar en la cadena principal de Bitcoin transacciones de cierre de canales de Lightning, lo que se conoce como Ā«canales anclaĀ».
El principal beneficio de este tipo de canales es que es posible aumentar las tarifas en cadena de las transacciones de confirmaciĆ³n y HTLC una vez que estĆ”n en el mempool para acelerar su confirmaciĆ³n.
ACINQ, equipo detrƔs de Eclair.
Sin la posibilidad de aumentar comisiones para confirmar las transacciones, los canales de Lightning estĆ”n expuestos a posibles ataques que explotarĆan los Contratos Bloqueados por Hash y por Tiempo (HTLC). Los HTLC son parte del funcionamiento de esta red de segunda capa, empleando comprobantes de pago firmados con criptografĆa con un lĆmite de tiempo para su confirmaciĆ³n, medido en bloques de la red Bitcoin.
Los creadores de Eclair exponen en su texto que el monedero es totalmente compatible con los canales ancla. Sin embargo, debido a su carĆ”cter experimental, Ā«aĆŗn no se ha implementado el cambio automĆ”tico de tarifasĀ» y no recomiendan activar la opciĆ³n por el momento.
Adicionalmente aseguran que, ya que algunos posibles ataques han sido descubiertos muy recientemente, todavĆa estĆ”n por abordarse sus soluciones. Ā«Pero se solucionarĆ”n en versiones futurasĀ», aƱade ACINQ.
Canales ancla y otras propuestas de seguridad para Lightning de Bitcoin
La vulnerabilidad hallada por investigadores de la Universidad de JerusalĆ©n pone en riesgo fondos en Lightning. Mediante la Ā«inundaciĆ³nĀ» con HTLC por confirmar se podrĆa evitar la confirmaciĆ³n del cierre de un canal, al no lograr dicha confirmaciĆ³n antes del lĆmite de bloques preestablecido.
Como reportamos anteriormente en CriptoNoticias, la propuesta de los canales ancla estĆ” disponible en GitHub desde abril de este aƱo. Sin embargo, no fue sino hasta junio que Alex Bosworth, desarrollador de Lightning Labs, reviviĆ³ el debate.
Lo que busca esta tecnologĆa es garantizar que transacciones potencialmente vulnerables, las que estĆ”n vinculadas con HTLC, sean rĆ”pidamente confirmadas en un bloque de Bitcoin. AsĆ, explica el repositorio en GitHub del proyecto, se evita el reclamo de fondos asociados a dicha transacciĆ³n por parte de un posible atacante.
Entre los planteamientos de los desarrolladores, estĆ” la necesidad de que esa garantĆa se dĆ© incluso en escenarios de gran congestiĆ³n en la cadena de bloques de Bitcoin. Por ello, la principal novedad de los canales ancla es poder ajustar las comisiones de las transacciones para confirmar HTLC dependiendo de cĆ³mo estĆ© la congestiĆ³n en la red al momento de su transacciĆ³n.
Esto es importante porque, en Lightning, las comisiones para cerrar un canal son fijadas desde el momento de su apertura. Es decir, que si se abriĆ³ un canal y la comisiĆ³n fijada en el momento fue de 5 sat/vbyte, en un escenario de comisiones promedio de 20, 30 o mĆ”s satoshis por byte virtual, la transacciĆ³n tendrĆ” problemas para llegar a un bloque rĆ”pidamente.
Otra propuesta para evitar escenarios como este surgiĆ³ hace unas semanas. Joost Jager, exdesarrollador de Lightning Labs, presentĆ³ Ā«circuit breakerĀ», o cortador de circuitos, como un mecanismo para limitar la cantidad de HTLC permitidos en un canal de Lightning y asĆ evitar que un atacante los Ā«inundeĀ» con mĆŗltiples HTLC por confirmar.
SegĆŗn cĆ”lculos de Jager, un ataque de bajo costo podrĆa inhabilitar un canal de Lightning hasta unas dos semanas.
Un ataque de este tipo no solo pondrĆa en riesgo los fondos de determinados usuarios. TambiĆ©n podrĆa detener el funcionamiento de redes como Lightning o Raiden, como reportĆ³ CriptoNoticias en marzo de este aƱo citando a los investigadores Ayelet Mizrahi y Aviv Zohar.