Un equipo de desarrolladores [de la Universidad Hebrea de Jerusalem] diseñó un concepto que podría competir con la red Lightning de Bitcoin. En principio tiene las mismas funciones, pues se trata de canales de pago ejecutados en una red P2P (de usuario a usuario). Sin embargo, los programadores de este proyecto aseguran que es una red de segunda capa más privada.
Hechos clave:
- Los canales de pago de Twilight utilizan el concepto de “ruido” para aumentar la privacidad.
- Es posible utilizar la red Twilight en Bitcoin y en Ethereum.
A través de una publicación en Medium, cuatro investigadores de la Universidad Hebrea de Jerusalén divulgaron el funcionamiento de una red que se asemeja a la red Lightning de Bitcoin, con variantes enfocadas en la privacidad.
El proyecto, denominado red Twilight, funcionaría como una red de segunda capa, por lo cual sus propiedades dependen de cómo es la red principal sobre la que se crearán los canales de pago. En otras palabras, la red Twilight permitiría a sus usuarios tener unas capacidades de uso en Bitcoin y algunas variantes en Ethereum.
Un ataque específico y una solución específica
La investigación, liderada por la estudiante de doctorado Maya Dotan, explica cómo cierta propiedad de la red Lightning podría permitir una brecha de seguridad. Específicamente se refieren a la capacidad de la red Lightning de permitir retransmisiones de fondos a través de varios nodos, con lo cual un atacante podría «observar» la liquidez de los usuarios.
Un atacante puede abrir canales con cada retransmisión a lo largo del camino entre Alice y Bob. Esto permite que un atacante busque cambios en la liquidez del canal al pedirle al retransmisor que dirija los pagos entre sus clientes y observe si el retransmisor rechaza sus pagos por exceder la liquidez disponible. Al investigar los cambios en la liquidez a través de los canales de retransmisión, un atacante puede rastrear los pagos entre los usuarios de la red. Estos sondeos también son gratuitos, ya que el atacante nunca tiene que realizar los pagos (solo espera a ver si es posible ejecutarlo).
Maya Dotan, Saar Tochner, Aviv Zohar, and Yossi Gilad,
investigadores de la Universidad Hebrea de Jerusalem.
Para evitar esta posibilidad, la red Twilight obliga a los enrutadores a agregar una cantidad mínima de «ruido aleatorio a cada consulta que reciben». Además, permite la posibilidad de que ese «ruido» se pueda ajustar a valores específicos de retransmisión a través de un mecanismo denominado «árbol de ruido», que ofrece más escalabilidad a medida que más se usa.
Recordemos que los canales de pago de Lightning, por ejemplo, permiten hacer pagos directos entre dos usuarios que acuerdan crear un fondo común de bitcoin (BTC) para sus operaciones regulares. Esto es algo así como un depósito de garantía mutuo.
Sin embargo, de acuerdo con la disponibilidad de los participantes del canal o la liquidez que poseen, otros usuarios que operen nodos de Lightning pueden servir para que una transacción llegue de un punto a otro, como pivotes o enrutadores de liquidez.
Opitimizaciones de la red Twilight de Bitcoin
Según los investigadores, la red Twilight prioriza las rutas cortas. Es decir, aquellos pagos que requieren menos saltos para llegar de una cuenta a otra. Esto se debe a que, por su diseño, tanto en la red Lightning como en Twilight, las rutas cortas son más privadas en tanto son menos públicas. Aun así, Twilight posee la capacidad de añadir un obstáculo más para posibles atacantes a través de un enrutamiento aleatorio.
Esto se debe a que los programadores de Twilight prevén que no todos los participantes de la red querrán «añadir ruido» a las transacciones que enrutan de un punto a otro, porque esta función requiere otro depósito de garantía adicional.
Otro factor que toma en cuenta la red Twilight se relaciona con la posibilidad de que los nodos realicen consultas en entornos confiables. De esta manera se aseguran de que realmente cada retransmisor agrega ruido cuando procesa una transacción.
Esta operación requiere que cada canal de pago esté asociado a un «estado» de la red. Algo así como una base de datos, que incluye el saldo actual dividido entre los pares que abren un canal.
Incluso con esta función, los investigadores afirman que la red Twilight no hace un seguimiento de esos estados. Indican que, si algún nodo o usuario deshonesto llegase a conocer esos estados, no tendría posibilidad de robar fondos de los canales de pago que observa.
Sin embargo, resultaría imposible ocultar toda la información de una transacción, porque eventualmente algunos nodos necesitarán saber detalles de las transacciones para resolver disputas.
Twilight no mantiene los pagos ocultos para siempre, ya que un retransmisor debe poder reclamar un pago resuelto mediante la publicación de una transacción en la cadena de bloques con el secreto del beneficiario en caso de disputa.
Maya Dotan, Saar Tochner, Aviv Zohar, and Yossi Gilad,
investigadores de la Universidad Hebrea de Jerusalem.
Para tener un mayor control sobre el monto de cada pago y canjearlo cuando las partes involucradas acuerdan cerrar un canal, la red Twilight se ejecuta con un mecanismo similar a la operación HTLC de Bitcoin, que de cierto modo permite a cada integrante del par que abre un canal saber un secreto sin lo cual no podrían probar que son los propietarios de ese canal.
«Para respaldar esta funcionalidad adicional, se debe implementar Twilight sobre una cadena de bloques que admita contratos inteligentes (como Ethereum)», aseguran sus desarrolladores.
«Además, para garantizar que se mantenga la privacidad después de que se cierre un canal, se prefiere utilizar transacciones protegidas. Sin embargo, esto no es crucial, ya que el cierre del canal solo publica la información agregada de todos los pagos realizados por el canal, lo que no debería revelar papilla para los canales de larga duración», argumentan.
Costos estimados al usar la red Twilight
De acuerdo con los investigadores, «79 pagos por día pueden cubrir su costo operativo [de un nodo para Twilight] cobrando una tarifa del 1% de cada pago».
Los investigadores estiman que exista un pequeño porcentaje de fallo al ejecutar canales «ruidosos», en comparación con canales «silenciosos» con la misma capacidad. Esto se debe al ruido agregado para mejorar la privacidad de cada transacción. Añaden que para obtener estos resultados realizaron simulaciones.
Fuente: Criptonoticias