-
Este tipo de ataques se basa en interrumpir el enrutado de un pago.
-
La guía analiza los tipos de ataques, costos y posibles soluciones a cada una.
Ataques de interferencia de canales (o «channel jamming», en inglés) es una de las vulnerabilidades posibles en la red Lightning de Bitcoin. Se produce cuando el atacante interrumpe el enrutado de un pago a través de un nodo malicioso. Ahora, dos desarrolladores de Bitcoin han lanzado una guía para estudiar y mitigar este tipo de ataques.
Los programadores Antoine Riard y Gleb Naumenko, fueron los encargados de compilar y publicar esta guía, la cual fue anunciada a través de la lista de correo de los desarrolladores de la red Lightning, Lightning-dev. La realización de esta guía tuvo el respaldo de las empresas de criptomonedas NYDIG y ACINQ, esta última desarrolladora de la wallet Eclair.
La guía está compuesta por 5 capítulos. Los primeros dos tratan sobre este tipo de problemática, cómo se presentan, y los costes operativos de realizarlas. Los últimos esquematizan las posibles soluciones y cómo se deberían estructurar a nivel de protocolo.
Cabe destacar que la guía está orientada a desarrolladores, ya que plantea soluciones técnicas para cada uno de los problemas propuestos. Sin embargo, el apartado que enlista el los tipos de ataques, puede ser de importancia para todo tipo de público para conocer las vulnerabilidades a las que pueden estar expuestos.
Qué son los ataques de interferencia de canales
Cómo explica Riard y Naumenko, los ataques de interferencia de canales, son un sistema que «secuestra» el enrutado de un pago. Este engaña al emisor que cree haber enviado el pago, cuando en realidad no se entregó al destinatario final.
Recordemos que, tal como lo explica la sección educativa de CriptoNoticias, la red Lightning realiza los envíos de bitcoin (BTC) a través de canales de pago entre pares de nodos. Si el receptor y el emisor no tienen un canal de pago directamente entre ellos, el pago se enrutará entre diferentes nodos en común entre los pares. Al existir un nodo malicioso, este puede engañar al emisor.
Los autores de esta guía consideran que este tipo de ataques son una variante de ataques DDoS o de denegación de servicio.