El modelo de privacidad Mimblewimble de Grin está bajo amenaza después de un presunto robo



El 18 de noviembre, el investigador criptográfico Ivan Bogatyy publicado un artículo en Medium afirmando que había encontrado una forma extremadamente fácil de eludir el protocolo de privacidad Mimblewimble de Grin. Como parte de sus esfuerzos, Bogatyy declaró que pudo rastrear más del 96% de todas las transacciones relacionadas con Grin en tiempo real, incluidas las direcciones de los remitentes y los destinatarios asociados con estos conjuntos de transacciones.

Lo más llamativo es el hecho de que Bogatyy afirma que fue capaz de lograr todo esto al gastar solo $ 60 por semana en el poder computacional de Amazon Web Services, lo que ayudó a conectarlo a los nodos de blockchain nativos de Grin.

No solo eso, sino que el alumno de investigación de Google AI también afirma que podría haber expuesto fácilmente las direcciones de "casi todos" los usuarios de Grin si hubiera decidido conectarse a los 3.000 nodos del sistema. En este sentido, Bogatyy escribió lo siguiente:

"Grin todavía ofrece un modelo de privacidad más fuerte que Bitcoin u otras monedas que no son de privacidad, ya que las cantidades están encriptadas de forma segura. Pero Mimblewimble proporciona un modelo de privacidad estrictamente más débil que Zcash o Monero. Esto lo hace insuficiente para muchos casos de uso de privacidad del mundo real ".

Como era de esperar, tan pronto como estos desarrollos salieron a la luz, el futuro de Mimblewimble fue inmediatamente cuestionado por personas de todo el mundo, que comenzaron a decir que ya no se podía confiar en el protocolo de privacidad, ya que claramente no era lo suficientemente seguro.

Sin embargo, unos días después del informe inicial, Daniel Lehnberg, miembro del equipo central de desarrolladores de Grin, publicado un blog que argumenta que el "supuesto" robo se limitó en gran medida a las limitaciones de privacidad ya reconocidas del protocolo. También agregó que el ataque se facilitó mediante el uso de un vector pasivo que no tenía la capacidad de adquirir datos procesables.

Por último, Grin hace uso de una tecnología llamada "diente de león paciente", que es básicamente una versión modificada de la propuesta Dandelion ++ de Bitcoin que fue resumido en BIP0156. El protocolo se usa comúnmente para enmascarar las direcciones IP vinculadas con cualquier transacción dada porque agrega saltos de troncos adicionales, así como otros retrasos en cada unión de nodos. Sin embargo, desde que salió a la luz el último escándalo de privacidad de Grin, muchos expertos ahora también cuestionan la eficacia operativa general de Dandelion.

Una mirada más cercana a Grin y su marco de privacidad

En su sentido más básico, Grin puede considerarse como una implementación del protocolo Mimblewimble, o MW, cuya privacidad se deriva de dos aspectos clave:

  • El protocolo emplea transacciones confidenciales para ofuscar los montos de las transacciones.
  • El protocolo utiliza transacciones agregadas para evitar la vinculación de entradas y salidas de transacciones nativas.

Además, el formato de transacción MW es sustancialmente diferente de las criptomonedas similares a Bitcoin, ya que permite que múltiples transacciones se agreguen en una sola transacción más grande.

Este proceso de agregación es "con pérdidas", lo que esencialmente significa que el protocolo oculta el tamaño de las transferencias de activos que tienen lugar entre las partes involucradas, mejorando así la escalabilidad general de la red. El proceso de minería de bloques con Mimblewimble agrega todas las transacciones asociadas en un solo bloque, lo que dificulta a los malos actores o entidades de terceros vincular entradas y salidas cuando se ve la cadena de forma histórica.

¿Son válidas las afirmaciones de Bogatyy?

Con tantos detalles conflictivos actualmente flotando en Internet con respecto al reciente lapso de seguridad de Mimblewimble, Cointelegraph contactó a Jake Yocom-Piatt, cofundador y líder de proyecto de Decred, una moneda digital impulsada por la comunidad que utiliza una prueba híbrida de modelo de consenso de trabajo y prueba de participación. Cuando se le pidió que comentara las afirmaciones de Bogatyy y si tenía razón o no con sus afirmaciones, Yocom-Piatt señaló:

"A pesar de una respuesta agresiva de Daniel Lehnberg de Grin, soy de la opinión de que el ataque de Ivan es válido. El ataque vincula las entradas y salidas a la mayoría de las transacciones de MW, y lo logra al monitorear la red Grin, donde puede registrar transacciones antes de que se agreguen sobre Dandelion o en un bloque ”.

Luego agregó que hace unos meses, tenía publicado un artículo en el que él también había resaltado exactamente la misma debilidad que Bogatyy pudo explotar, es decir, una vez que los bloques nativos de Grin han sido minados, los mineros participantes y los nodos afiliados tienen la capacidad de monitorear las transacciones individuales que se han publicado antes de que se agreguen .

Básicamente, esto permite que una entidad de terceros (que puede estar monitoreando de cerca las transacciones que se publican en la red) potencialmente haga uso de los datos para vincular transacciones que de otro modo no serían posibles al observar la información relacionada con otros bloques minados . Yocom-Piatt luego agregó:

“Ivan ejecuta exactamente el ataque que describí. Si bien Daniel hace una excepción a la publicación de Ivan por varias razones técnicas relacionadas con la terminología, es difícil argumentar la vinculación de entradas y salidas ".

¿La reciente publicación de blog de Lehnberg es solo control de daños?

Muchos entusiastas de la criptografía creen firmemente que la reciente publicación de Lehnberg es una táctica de defensa. Con suficiente conocimiento técnico, los piratas informáticos u otras entidades de terceros podrían recuperar fácilmente un gran volumen de datos de entrada / salida sobre la mayoría de las entidades involucradas, siempre que las transacciones nativas basadas en MW se puedan inspeccionar de manera confiable antes de que se agreguen .

Dicho esto, Ethan Fast, cofundador del intercambio criptográfico orientado a la seguridad Nash, es de la opinión de que los hallazgos de Bogatyy son incorrectos debido a su comprensión errónea de cómo funciona el protocolo Mimblewimble. Sobre el tema, Fast le dijo a Cointelegraph:

“Él (Bogatyy) puede demostrar que un adversario puede construir un gráfico de transacciones en la red, en el sentido de que la entrada A se convirtió en la salida B. Pero debido a cómo funciona el protocolo, esto no es como identificar una dirección de salida en Bitcoin. El solo hecho de saber A => B no implica que sepa quién recibió los fondos en ningún sentido útil. Entonces, mi interpretación es que lo que Ivan encontró ya era conocido públicamente y describió mal sus implicaciones en el artículo que publicó ”.

Fast luego señaló que una gran parte del malentendido parece haber surgido de la confusión que rodea lo que realmente representa una "dirección" dentro del ecosistema Grin. Para solidificar aún más su postura, rápido destacado a Cointelegraph una serie de otras instancias en las que surgieron problemas similares sobre el marco operativo nativo de Grin. Añadió además:

"Grin no tiene nada como las direcciones de Bitcoin. De hecho, cada vez que desea enviar un activo a alguien, debe interactuar con él en un cálculo en vivo, trabajando juntos para crear una transacción. Dado este hecho, entiendo que poder construir un gráfico de transacciones en Grin no es un problema de seguridad importante, ya que las transacciones no tienen nada como direcciones públicas que las unan ".

La conversación continúa

A pesar de que la reputación de Grin se puso en tela de juicio después de que las acusaciones de Bogatyy comenzaron a llamar la atención en Internet durante la última semana, los principales patrocinadores de la plataforma (así como los miembros de la comunidad) continuaron afirmando que las afirmaciones de Bogatyy son inherentemente mal y que hay muchas inexactitudes de hecho, seis, para ser exactos, en sus hallazgos.

Además, es bastante obvio que debido a todo este episodio, el valor financiero de Grin ha recibido una gran paliza. La moneda tiene caído de $ 1.52 a poco menos de $ 1 en el espacio de los últimos siete días.



LO MÁS LEÍDO

Leave a Reply

Your email address will not be published. Required fields are marked *