Por qué puede ser la mejor opción de ciberseguridad de

(El siguiente artículo de nuestro arquitecto jefe, Jong Kim, apareció en Network World).

Una de las características distintivas de es que supuestamente es mucho más seguro, agregando niveles notables de transparencia que podrían ayudar a identificar y mitigar mejor las amenazas cibernéticas. Pero, en un momento en que nos estamos acercando a 2.000 proyectos de en desarrollo en todo el mundo, observando a miles de criptomineros hacer lo suyo cada día y viendo miles de millones de dólares de inversión cada año, ¿nos estamos tomando en serio las advertencias sobre posibles amenazas? ¿La comunidad en general ha dado por sentado algunos aspectos de la seguridad de ? Las verdades duras revelan afirmativas a ambas preguntas.

Hay muchas formas en que los entusiastas pueden contribuir a sus proyectos de favoritos, ya sea minería, replanteo u operación de todo tipo de nodos. Independientemente de lo que estén haciendo, estas implementaciones privadas requieren una inversión de tiempo, dinero y esfuerzo para su instalación, por lo que lo último que alguien quiere es ser víctima de los piratas informáticos. Desafortunadamente, las personas a menudo no invierten tanta energía para asegurar sus implementaciones como lo hacen para que sus diferentes funciones funcionen y escalen, lo que hace que la amenaza de los piratas informáticos sea muy real.

Ya se han visto varios ataques contra el software de minería, y ha habido múltiples robos de alto perfil que valieron mucho dinero. Las fichas en carteras de replanteo son objetivos muy atractivos. Los actores maliciosos han infectado con éxito las infraestructuras empresariales con un malicioso malware de minería, llamado cryptojacking; y en 2016, la plataforma de intercambio con sede en Hong Kong Bitfinex fue pirateada, lo que resultó en más de $ 60 millones (en ese momento) de pérdidas criptográficas. El hecho es que una víctima puede no darse cuenta de que ha sido hackeada hasta que sea demasiado tarde. Los hackers inteligentes tienen cuidado de cubrir sus huellas y extraer solo una parte de las fichas a la vez.

Otro desafío de seguridad emergente en la comunidad criptográfica es la exposición potencial de metadatos confidenciales a través de acciones comunes como verificar saldos, iniciar transacciones o simplemente recibir actualizaciones de bloque. Esto fue llamado recientemente por el desarrollador principal de Ethereum, Peter Szilagyi. Si bien los metadatos pueden parecer inofensivos, pueden conducir a exponer la ubicación física de una implementación de , que es algo que la mayoría preferiría evitar. ¿Por qué es importante mencionar algunas de estas amenazas?

Abordar estas y otras amenazas hoy puede llevarte por una madriguera de conejo. Algunas de las conversaciones en los foros de BitcoinTalk revelan consejos útiles, a menudo aprendidos de manera difícil, sobre el uso de redes privadas virtuales (VPN) y firewalls para asegurar las implementaciones. Sin embargo, estas discusiones son a menudo ligeras en detalles más específicos, especialmente en la configuración adecuada de aplicaciones de protección. A medida que profundiza, puede perderse en hilos sobre hilos que detallan qué puertos deben abrirse para cada cadena de bloques y cuáles deben bloquearse. Eso es todo para decir que las soluciones como las VPN y los firewalls tradicionales para proteger las redes son posibles soluciones, pero es difícil, desordenado y, a veces, frágil. Y no solo es necesariamente frágil en el sentido de penetrable, sino aún más en que un paso en falso o una configuración incorrecta podría abrir la puerta a las vulnerabilidades. Lo que te queda es una hoja de higuera de seguridad: una falsa sensación de seguridad que realmente cubre un agujero enorme.

Luego está la naturaleza centralizada de la gestión del tráfico de red, ya que es administrada en gran medida por unos pocos proveedores de servicios de Internet centralizados (ISP), que son vulnerables a amenazas como los ataques de enrutamiento. De hecho, la investigación sugirió anteriormente que solo 13 ISP alojan el 30 por ciento de la red de Bitcoin, mientras que solo tres ISP enrutan el 60 por ciento del tráfico de transacciones.

Entonces, ¿cómo podemos estar seguros de que los desarrolladores de de redes y los mineros de cifrado son seguros? La respuesta puede ser fusionar la seguridad de la red directamente en implementaciones de . Por ejemplo, los canales seguros para el transporte de datos mediante el cifrado a nivel de paquete se pueden habilitar de forma predeterminada para cualquier implementación, en lugar de habilitarlos con una solución separada como una VPN. Las VPN no solo requieren conocimientos especializados para configurar y mantener, sino que también introducen una autoridad central y un punto de falla en un sistema descentralizado. ¿No es la descentralización uno de los puntos principales de ?

También es esencial que los pares establezcan conexiones seguras entre todos los nodos en una red para que el tráfico se transporte de forma segura. Muchas redes existentes pueden tener seguridad de capa de transporte (TLS) para el cifrado, y algunas redes aún tienen su capa de sockets seguros (SSL) predecesora. Pero ninguno de los dos puede ser suficiente en el complejo entorno de seguridad cibernética actual, especialmente en lo que respecta a los metadatos. En cambio, incorporar directamente cosas como la virtualización de la capa de red y el proxy de tráfico dentro de una implementación de facilitaría mucho más la protección del tráfico.

Hablando de proteger el tráfico, al administrar el enrutamiento del tráfico y el procesamiento de paquetes con reglas almacenadas en contratos inteligentes basados ​​en , los usuarios podrían simplificar la implementación y el mantenimiento de reglas en múltiples máquinas en lugar de actualizarlas individualmente. Además, esta configuración permite a los desarrolladores definir sus propias reglas de tráfico de red, como el condicionamiento de las características de nivel de paquete para detectar estrategias de phishing comunes (por ejemplo, un sitio web engañoso, similar a uno de confianza, se envía para atraer a un usuario). Sin embargo, estas ideas de marco son solo el comienzo, especialmente con una entusiasta comunidad de desarrolladores de . Los desarrolladores deben tomar la iniciativa de crear sus propias aplicaciones de seguridad descentralizadas para anti-phishing, anti-malware, detección de intrusos y VPN distribuidas para implementar en la cadena de bloques global.

La conclusión es que no es suficiente confiar solo en la seguridad de debido a una mayor transparencia que otros métodos tecnológicos de seguridad y privacidad de datos. Los desarrolladores, los mineros e incluso las empresas deben observar todo el ecosistema digital al considerar la seguridad, ya que cada punto proporciona a los hackers expertos un eslabón débil para explotar. A medida que la inversión en continúe disparándose y los mercados de cifrado continúen diversificándose, incluso con la reciente desaceleración, veremos ejemplos más únicos y sofisticados de ciberdelincuentes que penetran en el enchapado de seguridad de .

Esa es la razón paradójica de la tecnología: para la mayor cantidad de innovaciones positivas que crea la tecnología, casi hay una cantidad igual de "innovaciones" siniestras para igualar. Esto es ciertamente cierto con respecto a . La clave es seguir discutiendo las amenazas a para inspirar a quienes lo aseguran.