Saltar al contenido
Ultimas Noticias de Criptomonedas Bitcoin, Ethereum, XRP

El panorama general de la privacidad de Lightning Network: no se olvide de la NSA

enero 9, 2025
el-panorama-general-de-la-privacidad-de-lightning-network:-no-se-olvide-de-la-nsa

Uno de los beneficios secundarios de cómo funciona Lightning Network como solución escalable es la privacidad. De ninguna manera es una privacidad perfecta o invencible, pero es un uso mejor que ingenuo de la capa base de la cadena de bloques. Tampoco está perfectamente equilibrado. El remitente aprende muchos detalles sobre el receptor, pero el receptor no aprende nada sobre el remitente.

Para los pagos ocasionales, es una gran mejora para los consumidores con respecto a los pagos en cadena. Sin embargo, tiene un gran problema, algo que no es exclusivo de Lightning, sino que es un problema para todos los sistemas enrutados tipo cebolla.

Adversarios pasivos globales. Eso significa un actor que puede monitorear pasivamente todas las conexiones a Internet entre todos los involucrados en una red como Lightning o Tor. Cuando un mensaje cruza la red, el adversario puede ver un mensaje moverse de un nodo a un segundo nodo, y también ver que un mensaje pasó del segundo nodo a un justo tercero después de recibir uno del primero.

Si existe un adversario global, aunque no puede ver los detalles específicos de un mensaje en la red, puede ver de dónde se originó y adónde llegó. Esa es información suficiente para desanonimizar un sistema de pago como Lightning, donde la principal cuestión de importancia es, después de todo, quién paga a quién.

Esta es la verdadera deficiencia fundamental, Lightning puede ser muy privado para los remitentes de sus comerciantes, y pronto habrá mejoras para los receptores de la persona que les paga, pero es muy débil contra un adversario global verdaderamente poderoso.

Sin embargo, esto se puede mitigar. Los pagos se destacan ante un adversario global porque es la mayoría del tráfico que envían los nodos y la relación de tiempo de A a B, de C a D, etc. Estas heurísticas pueden romperse si los nodos envían tráfico falso entre sí con regularidad.

El tráfico falso podría tomar la forma de un aluvión constante de paquetes falsos, simplemente reemplazando los falsos con mensajes reales cuando se enrutan los pagos. Esto haría imposible correlacionar nada. Otras opciones podrían agregar mensajes atractivos que continúen después de completar un pago, o realizar pagos de manera oportunista cuando dichos mensajes atractivos le lleguen.

Diferentes estrategias tendrían diferentes grados de éxito en la creación de privacidad, pero es necesario hacer algo. Se han realizado múltiples mejoras, o se están preparando, en forma de BOLT 12 y facturas de ruta ciega, pero el panorama general sigue siendo el mismo: totalmente transparente para un adversario poderoso.

Dada la escalada de importancia que Bitcoin ha alcanzado rápidamente, tal vez sea hora de reconsiderar el panorama más amplio de la privacidad y no solo mejoras locales incrementales.

Este artículo es un Llevar. Las opiniones expresadas son enteramente del autor y no reflejan necesariamente las de BTC Inc o Bitcoin Magazine.

Ajustes