Hechos clave:
-
Actualmente, efectuar ataques de interferencia puede ser muy econĆ³mico a sus perpetradores.
-
El uso de tokens que sirvan como credenciales es una de las soluciones propuestas por Riard.
Antoine Riard, desarrollador de Bitcoin, propuso en la lista de correos de desarrolladores de la red Lightning un protocolo que se basa en el uso de tokens para mitigar ataques de interferencia. Tales ataques son capaces de impedir el uso de ciertos canales de la red de micropagos de Bitcoin.
Los ataques de interferencia a canales de pago o Ā«channel jammingĀ» son ataques de denegaciĆ³n de servicio (DoS) en los que el perpetrador puede incapacitar canales de una red para enrutar transacciones.
Existen dos tipos de ataques de interferencia: el de liquidez y el de HTLC. En ambos casos, el atacante envĆa pagos a travĆ©s de los canales que obstruirĆ”. Esta acciĆ³n la puede efectuar sin pagar comisiones e incluso de forma gratuita si el pago se cancela.
ĀæCĆ³mo contrarrestar los ataques de interferencia a canales de LN?
La propuesta de Riard consiste en que cada nodo enrutador acepte Ćŗnicamente pagos que incluyan un token emitido por ellos mismos en un contrato de inteligente del tipo HTLC. Dicho token servirĆa como credencial para que el pago continĆŗe su paso hacia el receptor final.
La credencial que representa el token contiene una firma digital ciega, con el fin de evitar que el nodo enrutador pueda identificar al nodo emisor del pago y asĆ mantener la privacidad al nivel mĆ”s alto posible.
Riard aƱade en su propuesta que Ā«las ācredencialesā pueden ser usadas por un algoritmo de reputaciĆ³n para premiar/castigar a emisores de pagos y distribuir eficientemente los recursos de liquidez de los canalesĀ».
En cuanto a la emisiĆ³n y distribuciĆ³n de credenciales, Riard opina que se pueden realizar de acuerdo a las polĆticas que cada nodo enrutador establezca. No obstante, el desarrollador presentĆ³ varias sugerencias para ello.
Uno de los posibles mĆ©todos de emisiĆ³n y distribuciĆ³n de credenciales consiste en que el emisor la compre directamente al nodo enrutador por medio de LN. El nodo enrutador tambiĆ©n podrĆa devolver al emisor la credencial que usĆ³, una vez que el pago haya llegado a manos de nodo receptor. De hecho, Riard opina que podrĆan entregarse tokens extra al nodo emisor, para estimular el uso del mismo nodo enrutador a futuro.
Otra alternativa para emitir y distribuir credenciales serĆa que los nodos enrutadores asignen una porciĆ³n de estos tokens a todos los emisores que comprueben que tienen una UTXO o saldo a favor en BTC. Riard aƱade que, aunado a ello, se podrĆa condicionar la cantidad de tokens segĆŗn la antigĆ¼edad o la cantidad de UTXO del usuario, o cualquier otro parĆ”metro.
Cuestionamientos a las propuestas de Riard y otras posibles soluciones
La desarrolladora Clara Shikhelman expuso un par de inquietudes sobre las propuestas de Riard en la lista de correos. Primeramente, si los tokens de credenciales eran transferibles entre usuarios y si esto podrĆa dar pie a la creaciĆ³n de un mercado de ese tipo de tokens. Riard reconociĆ³ que tal mercado podrĆa existir, pero no lo ve muy probable; ya que el procedimiento de la compraventa de credenciales se basarĆa en la confianza entre las partes.
Shikhelman tambiĆ©n preguntĆ³ a Riard sobre la interacciĆ³n entre los tokens en cuestiĆ³n y las Ā«rutas ciegasĀ», como se le conoce a un mĆ©todo de enrutamiento de pagos que oculta parte del camino recorrido por una transacciĆ³n entre el emisor y el receptor. Al respecto, el desarrollador respondiĆ³ que Ā«el nodo receptor puede proveer cualquier credencial necesaria de forma encriptada sin introducir una vulnerabilidad secundariaĀ».
Clara Shikhelman conoce a profundidad el tema de los ataques de interferencia a canales de pago, ya que, junto con el desarrollador Sergei Tikhomirov, habĆa presentado anteriormente algunas propuestas para mitigar dichos ataques en la lista de correos de desarrolles de LN.
CriptoNoticias reportĆ³ que investigadores de la Universidad de Jerusalem habĆan identificado la vulnerabilidad a ataques de este tipo por parte de redes como Lightning y Raiden, que son soluciones de segunda capa para Bitcoin y Ethereum, respectivamente. SegĆŗn ellos, la soluciĆ³n radica en modificar el funcionamiento de los HTLC, que es donde se origina la vulnerabilidad.