Saltar al contenido
Ultimas Noticias de Criptomonedas Bitcoin, Ethereum, XRP

¿Qué hace que IOTA 2.0 sea seguro?

diciembre 14, 2023
¿que-hace-que-iota-2.0-sea-seguro?

IOTA 2.0 Introducción Parte 11

¿Qué hace que IOTA 2.0 sea seguro?

TL;DR:
El consenso y el acceso son aspectos clave de la seguridad DLT y la protección contra nodos maliciosos. IOTA 2.0 empleará un consenso basado en comités, donde la selección del comité depende del valor apostado para disuadir a los atacantes. La reversión del Estado se protege mediante cadenas de opiniones contradictorias y un consenso supermayoritario. Para la seguridad del acceso, el protocolo introduce Mana y el Programador genera por tokens, frustrando el spam al requerir tokens para la emisión de bloques, pero sin introducir tarifas. Un factor de decadencia garantiza una distribución equitativa de maná, mientras que el Programador garantiza una asignación justa de bloques.

La seguridad ha sido el principal punto de preocupación en DLT desde su concepción. En los sistemas monetarios centralizados, se pagan tarifas para que los bancos y los gobiernos sean responsables de mantener nuestro dinero seguro. Esto consume los fondos del usuario y limita su control sobre sus activos. Esto va en contra de la visión de IOTA 2.0 de Autonomia digital para todos.

Para construir el futuro de la economía Web3 y brindar a los usuarios autonomía sobre sus activos, Tangle (la estructura de datos subyacente de IOTA DLT) debe estar seguro contra ataques y explotaciones, y esta publicación de blog muestra cómo lo lograremos con IOTA 2.0. .

¿Qué hace que IOTA 2.0 sea seguro?

¿Qué significa que una DLT sea segura? Significa que alguien que quiera dañar o explotar la red no podrá hacerlo de ninguna manera utilizando la red.

Entre los muchos objetivos de un ataque a una DLT se encuentran el consenso y el acceso. Veamos qué tipos de preocupaciones existen en estos dos componentes.

Seguridad del consenso: prevención de la manipulación

El consenso es la base de la seguridad DLT. Asegurarse de que los nodos alcancen el mismo estado del libro mayor equivale a evitar que se genere o extraiga valor de la red de forma incorrecta. Lograr un estado común es sólo una parte del objetivo, ya que garantizar que este estado común no pueda revertirse es de igual importancia.

(Para una mirada en profundidad al consenso de IOTA 2.0, echa un vistazo a nuestra wiki).

Si un nodo malicioso puede decidir qué se incluye en el consenso, podría censurar los nodos a voluntad, retrasar indefinidamente el mecanismo de consenso y congelar las operaciones de la red. Además, aumenta el riesgo de doble gasto si el consenso es susceptible de revertirse. Para contrarrestar estas amenazas, surgen las siguientes preguntas:

  • ¿Cómo evita el protocolo que los nodos maliciosos deciden qué transacciones aceptar?
  • ¿Cómo evita el protocolo que los nodos maliciosos impiden que otros nodos alcancen un consenso?

El protocolo IOTA 2.0 aborda estas preocupaciones a través de su consenso basado en comités. Al basar la membresía del comité en el valor apostado, los atacantes necesitarán invertir una gran cantidad de dinero en la red (reduciendo así la motivación para dañarla) o tendrán posibilidades insignificantes de estar en el comité. Incluso en el escenario improbable de que un validador malicioso se convierta en miembro del comité, el sistema de votación ponderada significa que su impacto en la votación será tan bajo que no podrán decidir sobre el estado del libro mayor ni retrasar la votación de otros nodos. Además, la rotación del comité también significa que este nodo malicioso no puede afectar la red a largo plazo.

Si, por el contrario, un nodo malicioso tiene un interés muy alto para manipular el consenso, los efectos de cualquier manipulación terminarían dañando su propio interés ya que la red pierde valor con cualquier ataque exitoso. En otras palabras, nadie puede manipular el libro mayor sin perder valor.

El protocolo también introduce un mecanismo para revertir estados en caso de decisiones incorrectas tomadas debido a problemas de comunicación. Cambiar el estado del libro mayor es difícil: monitoreando cadenas de compromiso de tragamonedas y el peso de votación de cada cadena posible, los nodos cambian de opinión cuando el peso de una cadena en conflicto supera masivamente a la cadena actual. Para un nodo estándar, esto significa que su estado actual no está de acuerdo con una abrumadora mayoría de los miembros del comité (dos tercios del peso de los votos del comité, o lo que llamamos un supermayoría). Si un nodo malicioso no puede afectar un resultado de consenso único, definitivamente no puede afectar el proceso de reversión del estado.

Seguridad de acceso: garantizar la equidad para todos los usuarios

El acceso es el otro factor importante en la seguridad DLT. Aquí, «acceso» se refiere al derecho y la capacidad de un nodo para utilizar la red, generalmente mediante la emisión de nuevos bloques con datos que apuntan a modificar el estado del libro mayor. Una de las principales preocupaciones de cualquier usuario es poder utilizar la red de una manera justa (“justa” en este contexto significa que los usuarios reciben su parte proporcionalmente a sus contribuciones a la red).

Por lo tanto, el protocolo debe garantizar que un nodo malicioso no pueda emitir una parte injusta de bloques (y así evitar que otros nodos puedan emitir su parte justa de bloques) ni congestionar la red para detener su operación.

Entonces, cuando se habla de acceso, las dos preguntas principales son:

  • ¿Cómo evita el protocolo que los nodos maliciosos emiten una parte injusta de bloques?
  • ¿Cómo evita el protocolo que los nodos maliciosos envían spam y congestionen la red?

El protocolo IOTA 2.0 aborda estos puntos utilizando dos herramientas principales de control de congestión: Mana y Scheduler.

Como se describe en Comprender el control de la congestión: regular el acceso en un sistema sin permiso, los usuarios queman su Mana para emitir bloques. Un bloque que sea recibido por un nodo pero que no haya quemado el maná requerido no será procesado. Esto significa que un spammer debe tener una cantidad sustancial de Mana para emitir una gran cantidad de bloques. Sin embargo, el factor de comparación de Mana restringe la acumulación a largo plazo, impidiendo la acumulación excesiva de Mana para fines maliciosos, mientras que el sistema Mana Burn adapta la cantidad a quemar con el tiempo, limitando aún más el potencial de ataques de nodos. maliciosos. Esto garantiza que sólo los usuarios legítimos contribuyen a la actividad de la red.

El Programador complementa este proceso asegurando una asignación justa de bloques. Hace coincidir la emisión de bloques con el maná almacenado proporcionalmente, frenando así la posibilidad de que los usuarios malévolos exploten el sistema.

Para obtener más información sobre el control de congestión de IOTA 2.0, visita nuestra wiki.

IOTA 2.0: Mejora de la seguridad DLT para la autonomía Web3

En conclusión, el protocolo IOTA 2.0 abordará los problemas de seguridad de DLT en dos aspectos clave: consenso y seguridad de acceso.

  • Seguridad del consenso ayuda a prevenir la manipulación y mantener la integridad del libro mayor. IOTA 2.0 implementa un sistema de consenso basado en comités, donde la membresía del comité se basa en el valor apostado. Esto hace que sea económicamente inviable para los atacantes manipular el consenso, e incluso en casos raros en los que un nodo malicioso pasa a formar parte del comité, su influencia es mínima, lo que garantiza la integridad y estabilidad de la red.
  • Seguridad de acceso garantiza la equidad para todos los usuarios en términos de su capacidad para utilizar la red. El protocolo IOTA 2.0 aprovecha Mana y el Programador para regular el acceso y evitar que nodos maliciosos emitan una parte injusta de bloques o congestionen la red. El factor de análisis de Mana y el sistema adaptable Mana Burn limitan el potencial de acumulación maliciosa, mientras que el Programador asigna bloques de manera justa en función del Mana almacenado, lo que garantiza que los usuarios legítimos puedan contribuir a la actividad de la red sin problemas.

En esencia, los atacantes no pueden enviar spam, congestionar el tráfico indefinidamente o emitir más bloqueos de los que merecen. IOTA 2.0 promueve una asignación justa y sólida donde los usuarios invertidos pueden usar la red sin preocupaciones, ¡y todo en un entorno seguro!

El próximo artículo de esta serie de publicaciones de blog analizará Disponibilidad dinámica (la capacidad del sistema para continuar aceptando o confirmando transacciones a pesar de que cualquier número de validadores haya caído) y describe cómo IOTA 2.0. Le permite encontrar su propio equilibrio entre cautela y optimismo según sus necesidades.


Únase a la conversación en X


Introducción a OTA 2.0

Parte 1: Autonomía digital para todos: el futuro de IOTA

Parte 2: Cinco principios: los fundamentos que toda DLT necesita

Parte 3: Explicación del flujo de datos: cómo procesan los bloques los nodos

Parte 4: Explicación de las estructuras de datos: los componentes básicos que forman el conjunto

Parte 5: Cuentas, tokens, maná y apuestas

Parte 6: Un nuevo modelo de consenso: el consenso de Nakamoto sobre un DAG

Parte 7: Bloques de confirmación: cómo funcionan los validadores

Parte 8: Control de congestión: regulación del acceso en un sistema sin permisos

Parte 9: Explicación de la finalidad: cómo los nodos sincronizan el libro mayor

Parte 10: Una elección obvia: ¿Por qué DAG en lugar de Blockchain?

Parte 11: ¿Qué hace que IOTA 2.0 sea seguro?

Parte 12: Disponibilidad dinámica: garantías basadas en protocolos

Parte 13: Tokenómica justa para todos los poseedores de tokens

Parte 14: UTXO vs Cuentas: fusionando lo mejor de ambos mundos

Parte 15: Sin Mempool, sin MEV: proteger a los usuarios contra la extracción de valor

Parte 16: Escritura accesible: reduciendo las barreras de entrada


Ajustes