• Notificaciones Mercados y precios
      Ver más
    • Cambio de idioma y tipo de cambio
    • Configuración de preferencias
      Color de subida/bajada
      Hora de inicio y finalización del cambio
    Web3 Exchange
    Blog de Gate

    Noticias cripto, titulares e información

    Gate.io Blog ¿Qué es un ataque de denegación de servicio distribuido(DDoS)?

    ¿Qué es un ataque de denegación de servicio distribuido(DDoS)?

    13 July 11:38



    [TL;DR]


    A medida que las plataformas de criptomonedas y blockchain experimentan un aumento en su adopción, se puede observar un aumento correspondiente en los ataques. Los usuarios potenciales no son los únicos que acuden al espacio criptográfico; los actores maliciosos están haciendo lo mismo. Varias redes han sido víctimas de una amplia gama de exploits, y un ataque DDoS es un ejemplo de ello.

    Aunque algunos argumentan que la naturaleza descentralizada de la industria de las criptomonedas debería hacerla inmune a los ataques DDoS (de denegación de servicio distribuido), lamentablemente no es así. Los ataques DDoS suelen centrarse en un único punto débil de un sistema para conseguir una entrada ilegal; han plagado el sector tecnológico durante mucho tiempo, pero recientemente se han hecho más comunes con las plataformas basadas en blockchain.

    Debido a esto, exploraremos precisamente qué son los ataques DDoS. ¿Cómo afectan a las redes de blockchain? Siga leyendo para descubrirlo.

    Palabras clave; DDoS, Blockchain, Red, Transacción, Ataque



    ¿Qué es un ataque DDoS?



    Un ataque de denegación de servicio distribuido consiste en inundar un servidor web con más tráfico del que puede soportar. Los autores envían consultas desde múltiples dispositivos a la red para abrumarla, y la congestión provoca una sobrecarga en el servidor objetivo, lo que hace que las operaciones se detengan.

    En el pasado, estos ataques provenían de un dispositivo que enviaba numerosas solicitudes de acceso. Sin embargo, como una sola dirección IP es fácil de rastrear y bloquear, los ataques DDoS se vieron obligados a evolucionar. Las múltiples máquinas empleadas en los ataques DDoS se denominan bots, los bots crean un desbordamiento del tráfico, y a los usuarios válidos de un servidor se les niega el acceso.

    En realidad, un ataque DDoS no pretende obtener un acceso directo, sino que aprovecha e interrumpe los sistemas existentes.



    Ataques DDoS basados en Blockchain; cómo entra en juego la descentralización



    La descentralización es una característica central de la industria de las criptomonedas. Estar descentralizado significa que todos los datos conectados a una plataforma están distribuidos en una amplia red de ordenadores conocidos como nodos o validadores. Todos los usuarios pueden acceder a la información, y el control de la red no está en manos de una sola entidad.

    La tecnología Blockchain también se describe como tecnología de libro mayor distribuido, un registro de datos que está abierto a casi todo el mundo. Las transacciones son confirmadas primero por los validadores y luego se añaden a un libro de contabilidad donde las actualizaciones son visibles en todos los ordenadores que componen la red de nodos. Todas las máquinas reflejan la misma información; si un solo nodo no está al día, no lo estará el resto.

    En teoría, los puntos débiles para los atacantes de DDoS no deberían existir en el espacio de las criptomonedas y blockchain. Un solo nodo defectuoso no afecta al resto de la red; sin embargo, los ataques DDoS siguen produciéndose en la blockchain.



    ¿Cómo se produce el DDoS en blockchain?



    Los atacantes que atacan los protocolos de blockchain con DDoS utilizan un método llamado inundación de transacciones. En este caso, el atacante realiza una cantidad considerable de transacciones falsas o spam, haciendo casi imposible que los intercambios genuinos puedan pasar y perjudicando las operaciones de otras maneras.

    Como se mencionó anteriormente, los ataques DDoS aprovechan el sistema estándar de operaciones; así es como lo hacen con las plataformas descentralizadas.



    ¿Cómo funciona la inundación de transacciones?



    Cada bloque de una cadena de bloques suele tener una capacidad fija; hay un límite de datos por espacio de bloque. Cuando los usuarios completan las transacciones y el bloque actual ha alcanzado la capacidad máxima, la transacción se mantiene en un mempool hasta que se forme el siguiente bloque.

    Los ataques DDoS se aprovechan de esto enviando transacciones ilegítimas que llenan los bloques. Las transacciones auténticas se asignan al mempool en su lugar, lo que supone un fallo del servidor. Los datos válidos no se añaden al libro mayor, y el sistema no puede actuar en consecuencia.



    ¿Cómo afecta la inundación de transacciones a la red?




    Además de retrasar las transacciones, las inundaciones pueden causar otros daños a la red, como;


    Choque de software

    Los validadores (nodos) acceden a la cadena de bloques como un software que se ejecuta en un equipo especializado. Los nodos utilizan este software para recibir, procesar y registrar todos los datos transaccionales que les llegan. A veces, el software tiene una capacidad fija y, por lo tanto, sólo puede contener un número limitado de transacciones en el mempool o, en general, manejar una cantidad específica de datos. Los ataques DDoS pueden sobrepasar este límite y crear problemas como la caída del software.


    Fallo del nodo

    El software de la cadena de bloques depende del nodo. Para facilitar las transacciones que recibe, el software necesita los nodos. La inundación de transacciones puede sobrecargar el ordenador con más datos de los que puede manejar, y esto puede causar un fallo del sistema. Un fallo del nodo requerirá un reinicio para que la máquina vuelva a estar en línea.


    Congestión/exceso de tráfico

    Las Blockchains utilizan un sistema peer-to-peer (p2p), y esto se traduce en que los nodos reciben múltiples copias de los datos relativos a una transacción. Con los ataques DDoS ocurre lo mismo: la red crea múltiples copias de la gran cantidad de transacciones de spam que recibe, y esto consume una cantidad récord de espacio.


    Bloated Ledger

    En este caso, el ataque DDoS también causa daños a través de una característica típica de las cadenas de bloques: son inmutables. Las transacciones en la cadena de bloques se almacenan permanentemente en numerosos nodos. Es un aspecto crucial de su naturaleza que los registros no puedan ser alterados; por lo tanto, todas las transacciones de spam de un ataque DDoS se añaden permanentemente al libro de contabilidad distribuido.



    Ejemplos de ataques DDoS con Blockchain



    El ataque DDoS a la red Solana

    El 14 de septiembre del año pasado, la blockchain Solana fue víctima de un ataque DDoS. Comenzó cuando un nuevo proyecto se puso en marcha en la plataforma; tras el lanzamiento, varios bots inundaron el proyecto con transacciones, sobrecargando así la red. Solana registró un tráfico de 400.000 transacciones por segundo; además, las transacciones en cuestión exigían una buena cantidad de recursos de la red. Por lo tanto, los nodos necesitaron mucho tiempo y esfuerzo para procesarlas.

    Fuente: Solana Blog


    Solana se desconectó poco después porque los nodos de la red agotaron su memoria y empezaron a fallar. A medida que los nodos se desconectaban, la red se congestionaba aún más y, en consecuencia, era más lenta. Las transacciones, que consumen muchos recursos, se acumularon con menos validadores disponibles para gestionarlas, lo que llevó a los productores de bloques a sugerir una bifurcación dura.

    La plataforma blockchain acabó optando por la bifurcación dura; la razón fue que, una vez que los nodos accidentados volvieron a estar en línea, estaban muy por detrás del resto de la red y eran incapaces de ponerse al día debido a la acumulación de bifurcaciones anteriores. La bifurcación dura llevó a toda la red a un punto en el que el 80% de los validadores habían estado en línea. Comenzó la actualización, y así, tras unas horas de inactividad, la red Solana reanudó su funcionamiento. La red compartió más tarde un análisis detallado del cierre y la causa.



    El ecosistema Tether Stablecoin se enfrenta a un ataque DDoS



    Fuente: Twitter@paoloardoino


    Más recientemente, la red de stablecoin Tether (USDT) sufrió un ataque de denegación de servicio distribuido. Según el director de tecnología Paolo Arduino, la plataforma recibió una petición de rescate para evitar un DDoS masivo. Arduino informó de que el atacante ya había realizado un intento que hizo que la red Tether se disparara de sus habituales 2k peticiones cada 5 minutos a la asombrosa cifra de 8M reqs/5 min.


    Fuente: Twitter@paoloardoino


    La empresa de mitigación de DDoS Cloudflare nombró a "AS-CHOOPA" como el principal ASN del breve ataque, que sólo consiguió ralentizar la red. Dado que USDT se utiliza principalmente en redes descentralizadas, la stablecoin no se vio afectada por el ataque. Los atacantes no consiguieron extorsionar a la red Tether y pronto cesaron.


    Fuente: Twitter@paoloardoino


    Arduino publicó más tarde que el ataque había sido mitigado; sin embargo, Tether estaba dejando el "modo de ataque" para prevenir más ataques. El CTO informó que esto no impactaría en el canje de ninguna manera.



    Cómo proteger una cadena de bloques de los ataques de denegación de servicio distribuidos



    Cuando las plataformas de blockchain se enfrentan a ataques DDoS, los nodos de la red suelen caer en la línea de fuego. Estos ataques se dirigen al software o al hardware del validador; por lo tanto, una forma importante de defender la red contra un DDoS es proporcionar a los nodos suficiente memoria, potencia de procesamiento y ancho de banda de red. También es esencial incorporar en el código mecanismos de seguridad. Ser capaz de detectar un ataque entrante da tiempo a facilitar un aterrizaje suave, lo que supone una mejora respecto a que el software agote repentinamente su espacio de almacenamiento y experimente una interrupción brusca.

    Además, una red puede impedir los ataques DDoS filtrando las transacciones que llegan. Los creadores de bloques pueden decidir qué transacciones entran en sus bloques; si pueden detectar y descartar las transacciones de los bots, pueden evitar que se almacenen en la cadena de bloques y causen una congestión de la red.



    Conclusión




    Los ataques distribuidos de denegación de servicio pueden suponer un grave riesgo para las redes de blockchain. Estos exploits dañan las plataformas y los nodos y, en general, perturban la eficiencia de la blockchain. Aunque puede llevar tiempo desarrollar estrategias más completas de mitigación, se está trabajando en ello. Plataformas como Ethereum son casi inmunes a los ataques DDoS; esperemos que, con el tiempo, esto sea igual para otras redes de blockchain.





    Autor: Gate.io Observador: M. Olatunji. Traductor: Jose E.

    Descargo de responsabilidad:

    *Este artículo representa únicamente las opiniones de los observadores y no constituye ninguna sugerencia de inversión.

    *Gate.io se reserva todos los derechos sobre este artículo. Se permitirá la reproducción del artículo siempre que se haga referencia a Gate.io. En todos los demás casos, se emprenderán acciones legales por infracción de los derechos de autor.

    ETH/USDT -1.11%
    BTC/USDT -0.29%
    GT/USDT + 2.14%
    Desbloquea tu suerte y consigue un $6666 premio
    Regístrese ahora
    Reclama 20 puntos ahora
    Exclusivo para nuevos usuarios: ¡completa 2 pasos para reclamar puntos inmediatamente!

    🔑 Registre una cuenta con Gate.io

    👨‍💼 Complete KYC en un plazo de 24 horas

    🎁 Reclamar recompensas de puntos

    Solicitar ahora
    idioma y región
    tipo de cambio

    Seleccionar idioma y región

    ¿Ir a Gate.TR?
    Gate.TR está conectado ahora.
    Puede hacer clic e ir a Gate.TR o quedarse en Gate.io.