Logotipo de Zephyrnet

La lucha por Bitcoin: La ronda relámpago

Fecha:

La lucha por Bitcoin, tercera ronda

“Los metadatos te dicen absolutamente todo sobre la vida de alguien. Si tiene suficientes metadatos, realmente no necesita contenido”. – Exconsejero general de la NSA, Stewart Baker

Lightning Network se está convirtiendo en sinónimo del futuro de Bitcoin, y no sin razón. Si Bitcoin va a convertirse en una red monetaria abierta que pueda servir a la economía mundial, simplemente necesitará un protocolo de segunda capa para escalar de manera pertinente las propiedades monetarias sólidas a un medio de intercambio global sin modular ni sacrificar muchas de las amadas propiedades de forma innata. se encuentra en la capa base inmutable del consenso de Nakamoto. Si bien el poder adquisitivo denominado en dólares estadounidenses de un solo satoshi no se puede predecir fácilmente dentro de una década, dentro de un rango relativo, la clave métrica histórica "sat por byte" para valorar la tarifa de espacio de bloque en una sola transacción de la cadena principal puede mostrar nosotros que si la capitalización de mercado de bitcoin es acercarse remotamente a su mercado total direccionable, las utilizaciones de la capa base finalmente van a dejar fuera de precio al usuario promedio para las transacciones de uso diario. Esto no es un desastre ni un problema irresoluble, pero si la red comienza a aprovechar la potencialidad de Metcalfe de crecimiento exponencial de direcciones de usuarios únicas, los miles de millones de participantes internacionales no podrán realizar las múltiples compras diarias necesarias para sostener una economía de tal escala en un par de megabytes por bloque de diez minutos. Ahora, antes de que esto se convierta en una pieza de éxito patrocinada por Bcash, es crucial entender por qué el "cartel de bloque grande" perdió "La guerra de bloquesy por qué la bifurcación suave activada por el usuario, o UASF, fue teorizada y promulgada por los campeones de nuestro ticker en primer lugar; las propiedades sólidas de la cadena de bloques de Bitcoin son inútiles con los incentivos centralizadores de expandir el tamaño del bloque, lo que excluye la posibilidad de que los usuarios cotidianos ejecuten sus propios nodos y sigan el ritmo de los requisitos de expansión de banda ancha y disco duro de tal implementación. Esta no fue una decisión frívola, ni una batalla fácil, pero como descubrimos continuamente en este espacio, la verdad de los principios del dinero ideal continuará ganando a los competidores marginados o comprometidos siempre que los usuarios de Bitcoin se equipen con principios de descentralización. se encontraron con un escepticismo saludable y un discurso sólido sobre la mejor manera de implementarlos.

La solución de escalado de segunda capa lista para adopción masiva para los incentivos económicos necesarios y prudentes de una capa base de bloque pequeño se parece cada vez más a Lightning Network; de hecho, mientras se escribe esto, CashApp acaba de integrar la interoperabilidad Lightning en su plataforma. Una de las principales suposiciones sobre Lightning es que, por defecto, es simplemente más privado que una transacción de la cadena principal debido a que es una transacción encriptada entre dos partes, en comparación con una transacción de libro mayor abierto que cualquier persona con un explorador de bloques puede ver en la cadena de bloques. Si bien en muchos sentidos esto es cierto, el supuesto anonimato predeterminado y la naturaleza privada de una transacción Lightning es engañoso y debe discutirse de manera intelectualmente honesta para fomentar las buenas prácticas y las soluciones en la infancia de la red. Para que Lightning incorpore a los miles de millones de usuarios del futuro, se deberán utilizar soluciones de procesamiento por lotes para los canales de financiación en la cadena principal. Esto se ha vuelto excepcionalmente más privado y estructuralmente capaz debido a las capacidades de firmas múltiples ahora disponibles de la exitosa bifurcación blanda conocida como Taproot, pero con una mala gestión de transacciones no gastadas y la legislación ubicua de conocimiento de su cliente en toda la industria, hay muchos maneras de exponer su identidad a medida que abre canales. Una vez más, si Bitcoin se va a convertir en una red monetaria tecnológica similar al efectivo en países con leyes de libertad financiera menos favorables, es importante que no permitamos que entidades antagónicas controlen o centralicen las rampas de acceso y las infraestructuras de enrutamiento de esta solución escalable, ya sea a través de terceros. soluciones de custodia de partes o nodos de enrutamiento comprometidos y análisis de flujo de red global. Hay muchos defensores de no utilizar intercambios KYC centralizados, así como destacados promotores de los principios de autocustodia en el ecosistema de Bitcoin, pero no hay mucha discusión en el espacio de Lightning Network sobre las técnicas adecuadas para la privacidad, ni discurso saludable sobre posibles problemas de centralización que podrían materializarse si seguimos en este camino. En una transacción Lightning, hay dos adversarios potenciales que se deben tener en cuenta: los espías de la red global y los nodos adversarios intermediarios. Un espía de red global es cualquier entidad que puede ver y analizar el tráfico en Internet. Esto incluye proveedores de servicios de telecomunicaciones e Internet, intercambios de Internet, empresas de análisis de cadenas, sistemas autónomos, agencias nacionales de inteligencia y grupos que ejecutan cajas de inspección profunda de paquetes para el análisis de flujo. Estos tipos de malos actores "solo" pueden ver el tráfico cifrado entre todos los nodos; metadatos como a, desde, longitud de ruta y tiempo. Estos se encuentran a partir de la sincronización con el flujo de la red y no son capaces de ver el contenido real de las transacciones o los mensajes. El segundo tipo de entidad notable son los nodos adversarios intermediarios que son partes comprometidas de la ruta de enrutamiento. Si bien técnicamente no pueden ver el remitente original o el destinatario final del pago debido a la superposición de paquetes cifrados tipo cebolla, pueden presenciar el nodo predecesor, el nodo sucesor, los identificadores de pago, los montos de pago (subtarifas) y la hora de envío. El principal problema de los conjuntos de anonimato comprometidos proviene de una combinación de estos dos vectores de ataque por parte de una entidad adversaria para crear una suposición bastante razonable de los posibles nodos de pago de origen y final, así como la cantidad enviada y cómo se enrutó.

La suposición general de los principios de anonimato en Lightning Network es que, debido al uso del enrutamiento cebolla para crear paquetes de datos, el intermediario no conoce la longitud total de la ruta de pago ni su posición en la ruta. El predecesor puede ser o no el remitente de origen, y el sucesor puede ser o no el destinatario final. De ahí la suposición antes mencionada de que, a diferencia de una transacción de bitcoin de la cadena principal, que se registra en un libro público, Lightning Network es una transacción privada enrutada de forma anónima. Pero este anonimato es débil debido a las capturas de rutas de pago y la repetición del comportamiento transaccional que conduce a ataques anteriores. Cómo funciona esto es que para que todos los participantes conozcan la longitud de las rutas y los costos económicos de todas las rutas, para optimizar las rutas más efectivas, todos los usuarios deben conocer siempre el gráfico completo de la red. Estos caminos no se eligen de manera entrópica y aleatoria, sino que, nuevamente, se optimizan para encontrar las rutas más efectivas determinadas por el camino más corto y los costos más baratos.
t. Un nodo de enrutamiento adverso comprometido que tiene una visualización total del gráfico de red puede ver a qué pares está conectado el nodo que le envía información y, por lo tanto, puede deducir mediante la reducción probabilística de posibles rutas por eliminación, teniendo en cuenta el costo y la longitud de las rutas de enrutamiento a averigüe quién es y quién no está propagando inicialmente el pago. Los pagos estarían ocultos por el cifrado del protocolo Sphinx, pero un nodo corrupto puede observar trivialmente que está enviando un mensaje sin haberlo recibido previamente, y cuanto más rápida sea la propagación, más metadatos rastreables permitirán un rastreo de ruta de extremo a extremo más fácil. Una propagación más lenta, aunque peor para la velocidad de las transacciones, en realidad hace que sea más difícil identificar qué mensaje corresponde a qué ruta. Al eliminar las propagaciones redundantes e ineficientes y los pagos de ruta, los nodos comprometidos pueden determinar con relativa facilidad quién es o no un candidato para originar una transacción. Lo mismo ocurre con ser el receptor final de un pago; no enrutaría un pago ineficiente a través de un nodo innecesariamente y, por lo tanto, nuevamente, puede determinar la ruta más barata y más corta mediante el análisis del gráfico de red visible y encontrar quién finaliza la ruta de pago al eliminar las rutas más largas y costosas del pequeño conjunto de nodos receptores potenciales. Si un adversario controla dos nodos de enrutamiento en la ruta, puede determinar la ruta completa de la ruta y saber quién origina y recibe el pago, más el monto casi exacto del pago. Irónicamente, los canales privados hacen que esto sea más fácil, porque si el canal solo lo conoce una persona, entonces ese debe ser el creador porque nadie más puede verlo públicamente y, por lo tanto, nadie más puede usarlo para el enrutamiento. Un nodo de enrutamiento contradictorio aún puede ver nodos que tienen un rendimiento transaccional a pesar de una brecha en el gráfico público, ergo demuestra que existe un canal privado y un par, y por lo tanto puede completar y completar su propio análisis de la ruta del canal. Los nodos que están "desconectados" todavía están ejecutando y transmitiendo una huella digital de tráfico que es consistente con la realización de un pago. Incluso con mejores técnicas de encriptación, los nodos no adyacentes aún pueden inferir que son parte de una ruta de pago en función de la cantidad específica enviada y el tiempo, nuevamente, especialmente si la propagación es rápida. En el mejor de los casos, esto brinda una negación plausible, debido a la posibilidad de un puñado de rutas potenciales si hay más de una ruta más corta y más barata que podría haber tomado el pago. La incertidumbre sobre la identificación de predecesores y sucesores solo funciona si tiene recorridos largos y aleatorios para el enrutamiento de pagos, y no el uso general y común de las rutas más cortas y económicas.

La probabilidad de que muchos nodos adversarios estén en la red es quizás trivial, pero ignorar un vector de ataque es ingenuo y peligroso en el gran esquema de la potencialidad de Lightning Network. En una conferencia impartida por Claudia Díaz en la Lightning Conference en 2019, se dieron algunas opciones posibles para combatir estos vectores. Lo ideal es construir y utilizar una capa de transporte anónimo que proporcione una verdadera desvinculación entre canales anónimos. Desafortunadamente, una red como Tor no es resistente a los adversarios de la red global, y los ataques de correlación de extremo a extremo aún son bastante posibles debido a que no retrasan el tiempo de retransmisión de mensajes ni empaquetan mensajes para ocultar metadatos. Tor ha sido notablemente susceptible a los ataques de conteo de paquetes en el pasado, y la utilización de tráfico ficticio para eliminar el vector de ataque de las correlaciones de tiempo es una posible solución a este problema tangible. El uso de redes mixtas basadas en paquetes en lugar de circuitos, con mezclas de tiempo continuo y propagación retrasada puede crear una latencia predecible que puede conducir a conjuntos de anonimato mucho más grandes. En lugar de la topología basada en circuitos que usamos ahora, una topología en capas con bucles de tráfico ficticio puede conducir a propiedades de no observabilidad y conjuntos de anonimato en cientos o incluso miles; mucho más preferido que el puñado de nodos de enrutamiento plausibles con la infraestructura utilizada ahora. Este tipo de infraestructura puede admitir múltiples aplicaciones más allá de Lightning Network, y al combinar paquetes de bases de usuarios de cadenas estatales, cadenas Chaumian e incluso VPN o aplicaciones de mensajería en los bucles de tráfico ficticio homogéneo y predecible, se puede crear un conjunto de anonimato aún mayor. creado que permitirá un análisis de enrutamiento de pagos casi imposible, incluida la protección de metadatos tangibles cuando se utilizan canales privados. En este escenario, un adversario de la red global solo podría ver que un nodo específico envió y recibió paquetes y tráfico, pero no a quién o dónde se enviaron o recibieron.

Por supuesto, esta estructura tiene algunas ventajas y desventajas, incluida la necesidad de un mayor ancho de banda debido al volumen de paquetes necesarios para el tráfico ficticio útil y la latencia de propagación transaccional útil. Esto resuelve muchos de los problemas planteados por los adversarios de la red global, pero desafortunadamente, los problemas con los intermediarios adversos son más difíciles de resolver; la falta inherente de entropía en las rutas de Lightning Network optimizadas para las opciones económicas de rutas más cortas y tarifas de enrutamiento más baratas cuando se necesitan caminatas largas y aleatorias para conjuntos de mayor anonimato. La implementación actual del enrutamiento de origen, descrita anteriormente, tiene muchos problemas de privacidad que se pueden resolver con la utilización eventual de técnicas creativas como el enrutamiento de ruta o el enrutamiento de encuentro. Los requisitos de bloques torpes de los contratos bloqueados de tiempo de hash (HTLC) se pueden reemplazar con PTLC, o contratos bloqueados de tiempo puntual, que usan firmas Schnorr no solo para ahorrar espacio en bloques, sino también para aumentar la privacidad práctica y, por lo tanto, los conjuntos de anonimato. Lightning Network es un protocolo brillante, y aún tiene una gran historia por jugar en el desarrollo y el éxito de Bitcoin como un logro de derechos humanos, pero solo siendo críticos y escépticos de los vectores de ataque podemos preservar con éxito las características de privacidad necesarias y no entregar nuestra clase dominante la historia transaccional completa de la población mundial en bandeja de plata.

Esta es una publicación de invitado de Mark Goodwin. Las opiniones expresadas son totalmente propias y no reflejan necesariamente las de BTC, Inc. o Bitcoin Magazine.

punto_img

Información más reciente

punto_img