El cofundador de Ethereum, Vitalik Buterin, lanzó un duro recordatorio de que, si bien la seguridad de la cadena de bloques impide que incluso la mayoría de los validadores colusiones al robar activos en la cadena, esta protección desaparece por completo cuando los usuarios confían en los validadores con tareas fuera de la cadena.

Señaló que si el 51% de los validadores se confabulan o son víctimas de errores de software, no pueden robar activos almacenados en la cadena, pero esta protección férrea desaparece en el momento en que los usuarios confían a los validadores tareas que están más allá del control directo de la cadena de bloques.

La advertencia resalta particularmente un límite crítico pero a menudo mal entendido en la arquitectura blockchain .

Si bien los fondos en cadena permanecen protegidos criptográficamente incluso ante ataques de la mayoría de los atacantes, cualquier actividad fuera de la cadena que dependa de la honestidad del validador deja a los usuarios vulnerables a la manipulación sin ningún recurso.

El límite de seguridad que la cadena de bloques no puede cruzar

Los protocolos de blockchain imponen reglas de validación estrictas que cada nodo verifica de forma independiente comprobando las firmas de las transacciones, evitando el doble gasto y garantizando que las transiciones de estado sigan la lógica del protocolo.

Esta verificación descentralizada significa que los validadores coludidos no pueden falsificar transacciones ni crear bloques inválidos que roben los fondos de los usuarios.

La naturaleza distribuida del sistema garantiza que ni siquiera el control mayoritario pueda anular estas salvaguardas fundamentales.

Sin embargo, esta protección falla cuando los validadores manejan tareas fuera de la cadena, como feeds de datos de oráculo , decisiones de gobernanza o servicios de resttaking.

Estas actividades quedan fuera de la aplicación algorítmica de la cadena de bloques y dependen, en cambio, de la honestidad del validador.

Una mayoría coludida podría proporcionar datos falsos o resultados manipulados sin las pruebas criptográficas que protegen las transacciones en cadena.

Los usuarios afectados por dicha colusión fuera de la cadena no tienen ningún mecanismo automático de resolución de disputas o de recuperación.

La cadena de bloques no puede verificar ni cuestionar decisiones tomadas más allá de su capa de consenso, lo que deja a las víctimas sin el recurso que hace que los activos en cadena sean fundamentalmente seguros.

Por qué la confianza fuera de la cadena amplifica el riesgo

La verificación tradicional de blockchain requiere que las computadoras realicen 100 veces más trabajo que el cálculo original.

Sin embargo, cuando los usuarios mueven fondos fuera de la cadena, a través de billeteras de custodia , intercambios centralizados o cálculos controlados por validadores, renuncian a las protecciones integradas de la cadena de bloques.

Los sistemas fuera de cadena carecen de la verificación independiente que proporciona cada nodo en cadena, lo que los deja vulnerables a la manipulación del validador mayoritario.

La distinción es importante porque el consenso de blockchain opera a través de la aplicación de reglas algorítmicas que ninguna de las partes controla por sí sola.

Las actividades fuera de la cadena dependen del comportamiento coordinado y de la integridad del validador, pero no de la verificación a nivel de protocolo.

Los contratos inteligentes que dependen de datos de oráculo proporcionados por el validador podrían producir resultados incorrectos si una mayoría se confabula para informar información falsa, lo que podría causar pérdidas financieras que los mecanismos en cadena no pueden prevenir ni revertir.

Cuando se le preguntó si su advertencia hacía referencia a protocolos de resttaking como EigenLayer, Buterin confirmó que la plataforma aborda esta vulnerabilidad mediante mecanismos de slashing que utilizan su propio token.

Este sistema de penalización económica proporciona cierta protección, pero no puede igualar las garantías criptográficas que aseguran la validez de los bloques en cadena contra ataques mayoritarios.

Equilibrar la privacidad con el escudo de transparencia de Blockchain

El recordatorio de seguridad de Buterin llega mientras Ethereum busca importantes mejoras de privacidad que son diferentes de la naturaleza tradicionalmente transparente de la red.

A principios de este mes, detalló GKR , una técnica criptográfica que verifica los cálculos 10 veces más rápido que los métodos tradicionales y al mismo tiempo permite pruebas de conocimiento cero, lo que permite a las computadoras demostrar que los cálculos son correctos sin revelar los datos subyacentes.

La Fundación Ethereum también lanzó un Clúster de Privacidad de 47 miembros en septiembre para hacer que la privacidad de la red sea predeterminada en lugar de opcional, abordando las preocupaciones de que las cadenas de bloques públicas exponen demasiada información financiera.

Además de la demanda empresarial, Vitalik lo ve como la única forma de lograr una adopción global , especialmente para Ethereum.

Recientemente, mientras hablaba con Cryptonews, el experto de la industria Petro Golovko comparó la transparencia actual de blockchain con la era de Internet anterior al cifrado, argumentando que los sistemas que exponen salarios y saldos de cuentas siguen siendo ” inutilizables para la gente común e imposibles para las instituciones ” .

La iniciativa tiene como objetivo permitir transacciones privadas, divulgación selectiva de la identidad y una mejor experiencia de privacidad del usuario sin sacrificar los mecanismos de verificación que evitan la manipulación del validador.

Sin embargo, la presión por la privacidad crea una aparente paradoja. Si las transacciones se vuelven privadas, ¿Cómo puede la red mantener la verificación transparente que protege contra la manipulación fuera de la cadena, advirtió Buterin?

La solución radica en técnicas criptográficas como GKR que permiten verificar la validez de las transacciones sin exponer los detalles de las mismas, preservando la propiedad de seguridad central de la cadena de bloques donde los bloques inválidos permanecen rechazados incluso bajo ataques mayoritarios, al tiempo que protegen los datos financieros confidenciales de la vista del público.

Enlace fuente