Anche con una capitalizzazione di mercato di ben oltre $ 1 trilione, la sicurezza delle criptovalute è una considerazione estremamente seria per chiunque confida la ricchezza della propria vita nella classe di attività. Questo perché le transazioni non possono essere rimborsate o annullate in criptovalute.
A tal fine, vale la pena conoscere il tipo più popolare di attacchi alla sicurezza contro la tecnologia e come potrebbe (o meno) influenzarti a lungo termine.
Consenso Blockchain: come vengono decentralizzate le criptovalute?
Le criptovalute come Bitcoin ed Ethereum sono costruite sopra una tecnologia nota come blockchain. Essendo decentralizzate, le blockchain non hanno un'unica autorità responsabile dell'elaborazione delle transazioni e del mantenimento delle regole della rete. Invece, il concetto di fiducia viene completamente rimosso da esso e dalla maggior parte delle criptovalute.
Piuttosto che un'entità fidata come le banche centrali, le blockchain utilizzano meccanismi di consenso per garantire che ogni partecipante abbia le stesse opportunità di proteggere la rete. Dopotutto, poiché ogni utente ha una partecipazione legittima a mantenere i propri fondi al sicuro, è molto più probabile che applichi le regole della rete.
Questo è indicato come "mancanza di fiducia" nel settore delle criptovalute.
Gli algoritmi o i meccanismi di consenso sono denominati come tali perché sono progettati per schierarsi con le decisioni della maggioranza. Il concetto non è molto dissimile dal votare in una democrazia; solo che questo processo si ripete ogni pochi minuti.
Il modo in cui le reti blockchain determinano questo consenso, tuttavia, dipende da ogni singola criptovaluta.
La stragrande maggioranza delle valute digitali oggi, incluso Bitcoin, utilizza un algoritmo noto come Proof of Work (PoW) per raggiungere il consenso.
In questo processo, gli utenti della rete contribuiscono alla potenza di calcolo per risolvere problemi matematici complessi. Il primo a trovare la soluzione vince una ricompensa e l'intero processo si ripete di nuovo. Poiché gli individui sono incentivati a competere tra loro per una singola ricompensa, la rete rimane decentralizzata.
La sicurezza di una criptovaluta è misurata dal suo tasso di hash, che rappresenta la quantità di potenza di calcolo che gli individui hanno dedicato alla rete. Idealmente, il tasso di hash totale è suddiviso tra molti utenti diversi per garantire che il sistema sia decentralizzato ed equo.
Allora, cos'è un attacco del 51%?
Un attacco del 51% descrive un evento in cui la maggior parte del tasso di hash in una rete è controllata da un'unica entità. Questo teoricamente darebbe a quell'individuo il controllo completo sul meccanismo di consenso della rete.
Da quel momento, l'aggressore potrebbe creare transazioni fraudolente con l'intenzione di avvantaggiarsi o rubare il portafoglio di un bersaglio.
Vale la pena notare che, sebbene questo possa sembrare un buco nella tecnologia blockchain, il 51% degli attacchi sono in realtà estremamente rari nella pratica. In Bitcoin, ad esempio, il tasso di hash totale è così alto che anche interi data center saranno superati dall'output combinato degli altri partecipanti.
Relazionato: I 5 peggiori hack di criptovaluta e quanto hanno rubato
Detto questo, ci sono stati casi in cui le criptovalute più piccole e meno conosciute sono state bersagli di successo di un attacco del 51%.
Ethereum Classic (ETC), da non confondere con Ethereum (ETH), ha sofferto di ben tre attacchi separati in un solo anno. Poiché il tasso di hash totale della rete ETC era estremamente basso in determinati momenti, attaccarlo probabilmente non era troppo costoso.
Tuttavia, proprio come una democrazia non crolla immediatamente senza un'opposizione, un attacco del 51% non garantisce transazioni fraudolente fin dall'inizio. Un individuo malizioso con solo oltre il 50 percento del potere hash non sarebbe in grado di eseguire immediatamente un attacco riuscito.
Tuttavia, il tempo necessario per eseguire un attacco si riduce in modo significativo quando il contributo del tasso di hash raggiunge percentuali più elevate.
Ciò significa che, anche se un utente malintenzionato riesce in qualche modo a noleggiare una potenza di calcolo sufficiente per lanciare un attacco contro Bitcoin, probabilmente spenderà più soldi che guadagnare.
Inoltre, anche se riescono a travasare i token nei propri portafogli, verrà registrato un record di queste transazioni affinché tutti possano vederlo. Un tale evento potrebbe innescare una svendita di massa come inizialmente ha fatto con Ethereum Classic, rendendo l'attacco sostanzialmente inutile.
La prova della posta in gioco è una potenziale soluzione?
Ora è chiaro che gli attacchi del 51% sono inevitabili nelle criptovalute più piccole, la domanda ovvia è: come si proteggono le valute digitali da esse?
Il fondatore di Ethereum Vitalik Buterin, insieme alla base di utenti della criptovaluta, crede che la migliore linea d'azione sia semplicemente abbandonare Proof of Work. Nel 2017, ETH ha avviato il processo ancora in corso di conversione della rete sottostante da un sistema basato sulla prova del lavoro a un sistema Proof of Stake (PoS).
PoS elimina l'utilizzo di grandi quantità di potenza di calcolo per mantenere la rete sicura. Invece, seleziona casualmente le parti interessate volontarie all'interno della rete per votare direttamente sulla legittimità delle nuove transazioni. Queste persone devono depositare una certa quantità di ETH per ricevere i diritti di voto.
Dobbiamo superare il mito che è * fatale * se un'entità ottiene abbastanza per il 51% di attaccare PoS. La realtà è che potrebbero attaccare * una volta *, e poi o essere tagliati o (se la censura attacca) soft-fork via e inattività trapelati, e perdono le loro monete quindi non possono attaccare di nuovo. https://t.co/utash1hUDU
- vitalik.eth (@VitalikButerin) 2 settembre 2020
In un sistema PoS, un utente malintenzionato dovrebbe controllare oltre il 51% delle monete puntate (depositate) per votare su transazioni fraudolente invece del 51% del tasso di hash. E anche in quel caso, potrebbero essere penalizzati e l'intero importo depositato potrebbe essere confiscato dalla rete.
In altre parole, hanno bisogno di molto più capitale e la posta in gioco è molto più alta se l'attaccante commette un errore.
Ci sono ancora molte domande sull'efficacia dei sistemi basati su PoS, ma è del tutto possibile che Ethereum possa essere in prima linea sia nella sicurezza della blockchain che nella scalabilità entro il prossimo pochi anni.
Preoccupato per il 51 percento di attacchi?
Fino a quando non viene escogitata una soluzione agli attacchi del 51%, vale la pena ricercare le criptovalute in cui prevedi di investire. Se il tasso di hash della rete sottostante è estremamente basso rispetto a quello di Ethereum e delle altre principali criptovalute, sappi che le probabilità di un attacco del 51% sono presenti, se non elevate.
Gli sviluppatori di Ethereum Classic, una criptovaluta che è stata presa di mira in varie occasioni, avrebbero presumibilmente trovato una soluzione a questo problema. La sua efficacia, tuttavia, resta da vedere.
Credito immagine: Aaron Olson /Pixabay
Un DEX è più sicuro di un normale scambio di criptovaluta? O solo un'altra bella parola d'ordine?
Leggi Avanti
- Sicurezza
- Bitcoin
- Criptovaluta
- Blockchain
Rahul Nambiampurath ha iniziato la sua carriera come contabile, ma ora è passato a lavorare a tempo pieno nel settore tecnologico. È un appassionato fan delle tecnologie decentralizzate e open source. Quando non scrive, di solito è impegnato a produrre vino, ad armeggiare con il suo dispositivo Android o a fare escursioni in montagna.
Iscriviti alla nostra Newsletter
Iscriviti alla nostra newsletter per suggerimenti tecnici, recensioni, ebook gratuiti e offerte esclusive!
Ancora un passo…!
Conferma il tuo indirizzo e-mail nell'e-mail che ti abbiamo appena inviato.