Bitcoin y la seguridad

Es una consulta muy común: ¿que tan seguro es el bitcoin? ¿como puedo estar tan seguro de ello? ¿Quién me da garantías de la seguridad del bitcoin? Ahondemos un poco dichas preguntas

 

Bitcoin, al ser una moneda descentralizada (sin control alguno por parte de entidades reguladoras), posee la virtud de poder propagarse en todas las redes mediante los denominados nodos, que son como checkpoints por los cuales corre las transacciones; estas utilizan el nodo con el objeto de transportar la información de un bloque (la confirmación de la transacción por ejemplo) proporcionada por un minero, que validó la transacción.

Al mantenerse unificada en una sola cadena de bloques y al utilizarse los nodos, se evita el doble-gasto (acción de pasar dos veces el mismo bitcoin) y las transacciones se realizan más eficientemente; a diferencia de un equipo de minería, cualquier persona desde una laptop puede descargar la Billetera de Bitcoin Core y correr un nodo en tiempo real, convirtiéndose así en un punto de ayuda para mejorar las transacciones; mientras más nodos haya, mucho más seguro se hace la red.

Bitcoin bajo ataque

Se han realizado numerosos intentos de atacar a la moneda bitcoin pero gracias a sus continuas mejoras y constantes BIP (Bitcoin Implementation Protocol) que se realizan, los ataques se pueden evitar. La moneda está protegida pero los usuarios aún están expuestos de diferentes maneras a recibir un ataque en los cuales no atacan a la moneda sino al almacenamiento de sus bitcoins (ataques a sus billeteras, correo fraude, troyanos) o a sus cuentas. Contra ello, y aunque una empresa se resguarde con seguridad, todos los días se crean nuevas maneras de atacar las cuentas o el almacenamiento que contienen los bitcoins.

Bitcoin está bajo constante ataque pero gracias a la correcta implementación de las medidas de seguridad, esto puede ser evitado y también sirve para que los desarrolladores que trabajan en el núcleo del bitcoin tomen las medidas correspondientes para solucionar ese problema especifico.

Ataques a usuarios y a la moneda

Hemos hablado siempre y separadamente de dos tipos de ataques que pueden ocurrir: el primero es nuestras billeteras o cuentas online en donde están depositados bitcoins o tenemos información privilegiada que nos ayuda a mantener los bitcoins fuera de la red y luego ataques a la moneda bitcoin y a la red Bitcoin. Esto se debe pues la diferencia entre uno y otro es significativa; todos los días uno se encuentra con casos de personas cuya seguridad ha sido comprometida por personas que roban la información de su billetera o cuenta pero muy poco en el cual la moneda en sí ha sido vulnerada.

¿Puedo cambiar una transacción si quiero o tengo una mayoría de mineros?

Cambiar una transacción o cambiar algún tipo de información dentro de la cadena de bloques, en teoría es posible pero cuando cruzamos los datos y empezamos a ver los intentos de personas que han deseado hacer dichos se encuentran con un montón de obstáculos; el primero de ellos es que todo lo que se haga dentro de la red Bitcoin se realiza con un consenso absoluto y por regla general, es improbable que los propios mineros y personas que tengan acceso a realizar dichos cambios quieran verse perjudicado con sus acciones contra la propia moneda que ellos poseen.

¿Y si usan computadoras cuánticas?

La computación cuántica, en teoría, puede ser una amenaza para la red Bitcoin. Consideremos, por tanto, hacer cambios en los algoritmos de Grover, que puede incrementar la velocidad del minado o utilizar una formula que pueda inutilizar a los algoritmos de Shor para romper la firma digital que se utiliza en las transacciones digitales.

El algoritmo de Grover resuelve un problema encontrando que

x satisface a y=f(x) en O(2^(n/2)) veces donde x es en n bits

El desafío está en encontrar como vulnerar dicha X que a la vez depende del nivel de dificultad al cual evaluamos atacar. Si bien esto es posible realizarlo con una computadora cuántica, hasta el día de hoy la mayoría de los desarrolladores no encuentran esto como una amenaza real, sino teórica.

La otra teoría es el algoritmo de Shor para romper las firmas digitales y por tanto al vulnerar esta, quedan abiertas las oportunidades de robar bitcoins de las billeteras pues al tener la firma digital, el atacante confirma a la red que es un usuario legítimo. Esto puede ocasionar el colapso de la criptomoneda en general, no solo bitcoin.

Los peligros mencionados anteriormente no representan sino una amenaza teórica a la seguridad bitcoin pues nadie lo ha puesto en marcha y no por la falta de recursos sino que consideran inviable realizar estos ataques debido a la constante actualización de los protocolos de seguridad. Esto no significa que la red en si este a salvo, significa que hay una conciencia sobre la amenaza pero también un ataque como lo propuesto significa un desenvolvimiento muy grande.

Recomendaciones de seguridad

Hay algunas cosas que puedes hacer para reforzar tu privacidad y ser vulnerable a los ataques:

  • Actualizar constantemente tu software: Al estar actualizado, tu software está seguro (temporalmente) contra las nuevas amenazas.
  • Utilizar billeteras personales antes que las online: Billeteras online como Blockchain Wallet o Xapo proveen un servicio en las nubes para resguardar tus bitcoins. Se ha demostrado en numerosas ocasiones cuan peligroso puede ser tener esta clase de billeteras, razón por la cual, la mayoría de los expertos siempre recomienda tener una billetera offline. Recomiendo utilizar la plataforma WhichWallet a la hora de elegir una billetera, de tal manera que elijamos una que nos convenga y de acuerdo a nuestras necesidades.
  • Encriptar el monedero;
  • Monederos offline son muy útiles para guardar cantidades muy grandes de bitcoin.

¿Conoces otras maneras de protegernos? ¿Has escuchado otro tipo de ataques?

Te leo en los comentarios

Responder

Introduce tus datos o haz clic en un icono para iniciar sesión:

Logo de WordPress.com

Estás comentando usando tu cuenta de WordPress.com. Cerrar sesión /  Cambiar )

Google+ photo

Estás comentando usando tu cuenta de Google+. Cerrar sesión /  Cambiar )

Imagen de Twitter

Estás comentando usando tu cuenta de Twitter. Cerrar sesión /  Cambiar )

Foto de Facebook

Estás comentando usando tu cuenta de Facebook. Cerrar sesión /  Cambiar )

Conectando a %s

This site uses Akismet to reduce spam. Learn how your comment data is processed.