Hechos clave:
-
Con este ataque, se puede identificar al emisor y al receptor de un pago, así como el monto enviado.
-
Hay una propuesta para resolver esto, pero haría que la velocidad de los pagos disminuya.
Una vulnerabilidad en Lightning Network podría comprometer la privacidad de los usuarios si se ven expuestos a un timing attack o “ataque de tiempo”. Así lo muestra un paper publicado por Elias Rohrer y Florian Tschorsch, de la Universidad Técnica de Berlín.
Lightning Network, si bien inicialmente propuesto como herramienta para transacciones inmediatas, también tiene como efecto colateral aumentar la privacidad de las transacciones. Con todo, este ataque podría comprometer esa funcionalidad.
Básicamente en este timing attack el vector de ataque se encuentra en el enrutamiento de canales. Entre más canales atraviesan el nodo del atacante, más posibilidades hay de comprometer el anonimato. El atacante busca coincidencias entre montos y tiempos para identificar al emisor y al receptor final de una transacción.
El potencial ataque se realiza sobre los mensajes de negociación en los HTLC (Hashed Time-Locked Contracts). En la búsqueda de rasgos comunes, se descartan aquellos nodos que no coinciden en términos de monto ni de valor de tiempo bloqueado en estos contratos. Así se puede identificar de manera muy precisa los puntos finales de pago.
El paper muestra que esto se puede lograr si se conoce el monto del pago y el valor de los HTLC. Tras esta reducción inicial de la privacidad, el atacante puede ejecutar estimadores que se basen en el tiempo para inferir los puntos finales más probables de la ruta de pago. De resultar exitoso el ataque, tanto el emisor como el receptor de un pago quedarían identificados.
Tras efectuar numerosas simulaciones, Rohrer y Tschorsch concluyeron que los resultados confirman la viabilidad y el éxito de este tipo de ataques a la privacidad en el canal de pago de Lightning Network.
Como medida para mitigar este riesgo, la propuesta que hacen es que, como parte del protocolo, los nodos de Lightning Network, retrasen durante un tiempo aleatorio las respuestas a los mensajes. Aunque hacen notar que esto iría en desmedro de la velocidad que es, precisamente, uno de los objetivos de Lightning Network. Pero probablemente con modificar la latencia unos milisegundos bastaría para confundir la información ante los ojos del atacante.
Casi sobre el final del informe recuerdan al lector que la investigación fue realizada exclusivamente sobre el modelo de nodos públicos de Lightning, pero que el protocolo también permite el establecimiento de canales de pago ocultos, que no se transmiten en la red pública. Mencionan que sería interesante realizar una investigación futura sobre este tipo de ataques en canales de pago privados.
Otras vulnerabilidades de Lightning Network
Con esta investigación quedó demostrada una nueva vulnerabilidad de Lightning Network que se suma a otras ya conocidas y que fueron mencionadas oportunamente en CriptoNoticias: ataques de congestión, de agotamiento de canales y de aislación de nodos, entre otros, además de la posible manipulación de los algoritmos de enrutamiento para incluir un nodo malicioso.
Es de esperar que las vulnerabilidades sean superadas por completo; el ritmo al que avanza el desarrollo de Lightning Network así lo anticipa. Las palabras que el maximalista bitcoiner italiano, Giagomo Zucco, dijera en entrevista con CriptoNoticias al ser consultado sobre Lighning, describen la situación que se vive: “es un momento muy vibrante, no puedes descansar una noche sin desfasarte de la innovación y la implementación”.