Cadenas de bloques «centralizadas»
Marvin G. Soto| Especialista en Ciberseguridad, Cybercom CR| boletinclic@camtic.org
En el corazón de cada blockchain hay un protocolo que acepta el orden y la seguridad de las transacciones sobre el bloque siguiente, que mantiene la integridad de la cadena.
Las blockchains centralizadas están creciendo en popularidad a medida que las empresas intentan sacar provecho de esta tendencia. Contrario a sus primos descentralizadas (como las usadas por el bitcoin o Ethereum), las cadenas de bloques permisioned son controladas por una autoridad central que otorga permiso a cada nodo que participa.
Recientemente los usos innovadores de blockchain se basan fuertemente en blockchains autorizados, cuya figura de autoridad es probablemente un consorcio de empresas o una sola organización.
Hay importantes desafíos de seguridad en el despliegue de una pequeña cadena de bloques con participantes autorizados y proporciona consejos para una implementación segura.
Analicemos las características de una cadena de bloques centralizada y su terminología.
En el corazón de cada blockchain hay un protocolo que acepta el orden de las nuevas transacciones sobre el siguiente bloque. A esto se le llama «consenso» debido a que establece un acuerdo vinculante entre todos los nodos de validación. Es fundamental que este proceso se mantenga seguro ya que es el custodio y garante de la integridad de la cadena.
En las cadenas de bloques descentralizadas el consenso es típicamente una carrera para resolver un problema matemático difícil a cambio de una pequeña recompensa financiera. Los nodos de validación recopilan todas las transacciones que conocen, eligen un pedido y comienzan a resolver el desafío del bloque. La pura suerte determina quién gana la carrera, aunque aquellos con más poder computacional tienen más probabilidades de tener éxito.
Estos protocolos de consenso pueden soportar ataques significativos en la cadena (hasta el 50% de los nodos pueden ser maliciosos), pero a costa de la velocidad y la finalidad de la transacción. Por ejemplo, bitcoin logra transacciones de un dígito por segundo y finalizar la ratificación de la cadena examinada puede tomar de 10 minutos a más de una hora.
En las cadenas de bloques centralizadas el consenso es más ordenado y los validadores se turnan para proponer un bloqueo para que los demás lo aprueben. Es un proceso mucho más rápido, lo que significa que las cadenas autorizadas logran un alto rendimiento de transacciones y, a menudo, una finalidad instantánea. Este tipo de consenso generalmente requiere que más de dos tercios de los nodos sean confiables.
Blockchain desencadena una imagen de control y seguridad descentralizada, a través de la escala de nodos disponibles en el consenso. Las propiedades de las grandes cadenas descentralizadas, como bitcoin y Ethereum, son bien conocidas por el público y ocasionalmente influyen en quienes las eligen para implementar cadenas centralizadas para fines empresariales. Cuando se reduce el número de participantes y se confía en validadores de confianza específicos, los desafíos de seguridad se parecen mucho a los sistemas de TI tradicionales en lugar de, a la naturaleza moderna de las grandes cadenas de bloques.
Por ejemplo; imaginemos una cadena de bloques centralizada establecida entre cinco bancos. Es una cadena de cinco nodos, esto significa que cuatro nodos (dos tercios) deben comportarse correctamente para que el consenso tenga éxito. Ahora bien, los nodos se portan mal por dos razones principales: sus legítimos propietarios tienen malas intenciones o se han visto comprometidos por un atacante.
El primer desafío consiste en evitar la colusión, mientras que el segundo consiste en asegurar las claves privadas de los nodos y garantizar que solo se utilicen para firmar mensajes de acuerdo con el protocolo de consenso. Es decir; es críticamente importante proteger las claves privadas que controlan las cuentas de blockchain. Las llaves firman las transacciones y permiten el flujo de fondos desde una cuenta a otra.
En las cadenas de bloques el eje de todo el sistema es el conjunto de claves que autorizó a los participantes. El acceso no autorizado a estas claves podría resultar en una transferencia injustificada de valores entre bancos, lo cual sería costoso, produciría desconfianza y condenaría el proyecto. Concluimos entonces que, el acceso a estas claves podría permitir a un atacante la implementación de nuevos nodos de validación que facilitarían el control sobre poder de consenso que corrompería la cadena.
Para responder a éstas, las cadenas centralizadas deben recurrir a los métodos tradicionales de fortalecimiento, incluidos los entornos protegidos para claves privadas y los procesos y procedimientos para operar la cadena de bloques de manera segura. Por ejemplo, las claves privadas utilizadas para validar nodos deben estar físicamente protegidas, utilizando módulos de seguridad de hardware (HSM).
El uso de HSM garantiza que las claves privadas no puedan leerse desde la memoria del servidor en el caso de que se comprometa un nodo de validación. Incluso es posible proteger la lógica de consenso utilizando un HSM, asegurando que los datos cumplan con el protocolo de consenso antes de firmarlo con la clave. La idea es evitar la doble firma, es decir; la bifurcación mediante el rechazo al firmar dos bloques a la misma altura.
Reitero, la protección de las claves privadas utilizadas por las cuentas de blockchain debe seguir un enfoque basado en el riesgo. Los wallets o billeteras la protección podría ser tan simple como un HSM con memoria USB con un botón para autorizar transferencias; aun cuando resguarden pequeñas cantidades de activos.
La protección de las claves privadas que otorgan acceso al sistema –y que son el corazón de la cadena de bloques-, es bastante similar a la protección de cualquier otra infraestructura de clave pública (PKI).
¿Que vemos en el futuro de las cadenas de bloque permisioned, privadas o centralizadas? Esta tendencia no muestra signos de disminuir, por lo que veremos proyectos de cadena de bloques de este tipo en aumento constante, así como noticias relacionadas con fallas en sus implementaciones o actores comprometidos o intrusionados. Al final, una llave o token estará en poder del eslabón más débil de la cadena: el usuario.
Compartir
NOTICIAS
Entradas recientes
- 24 emprendimientos TIC concluyeron con éxito la edición 2024 del programa Scale Up de Camtic
- Jornadas Conecta CR concluyen con llamado a trabajar juntos, sector privado y público, para que 5G mejore competitividad del país
- Procomer analizó y expuso necesidades de género y talento para impulsar un mercado laboral inclusivo
- Más de 500 profesionales se reunieron en Costa Rica para conocer últimos avances de ingeniería e innovación tecnológica en América Latina
- Estudiantes del TEC fortalecen la ciberseguridad global al evidenciar vulnerabilidad