È davvero impossibile attaccare una blockchain di Bitcoin?

David Warburton di F5 Networks spiega come con i Bitcoin gli attacchi ad alcune tecnologie di blockchain siano passati da teorici a possibili.

blockchain

“Le tecnologie blockchain rappresentano una novità e consentono opportunità di innovazione impensabili solo qualche tempo fa. Tuttavia, destano anche polemiche, specialmente per quanto riguarda la sicurezza delle criptovalute come i Bitcoin. Rilasciati come software open source nel 2009, i Bitcoin sono stati creati come ricompensa per il processo noto come mining e possono essere usati come moneta di scambio per altre valute, prodotti e servizi. Molto si è discusso sulla solidità della blockchain, ma è fondato il timore che una minaccia del tipo 51% attack possa trasformarsi da teorica a possibile”?

Inizia così la riflessione di David Warburton, Senior Threat Research Evangelist EMEA di F5 Networks, sulla sicurezza della blockchain. Le valute tradizionali sono create attraverso le banche (centrali), mentre i Bitcoin vengono estratti dai miner di Bitcoin. In particolare, i loro computer eseguono complesse operazioni matematiche per trovare la soluzione a un blocco di transazioni. Una volta risolto questo problema, il miner invia la soluzione, insieme al blocco stesso, a un libro mastro distribuito. A questo punto, tutte le transazioni di questo blocco sono concluse e, poiché ogni soluzione al blocco più recente dipende da ogni singolo blocco precedente, si crea una lunga “catena di fiducia” in cui è possibile dimostrare la validità di ogni transazione.

Questo impedisce a un utente di spendere un singolo Bitcoin più di una volta presso rivenditori diversi, risolvendo così il problema della doppia spesa, e mette in competizione i miner di blockchain gli uni con gli altri: il primo a trovare la soluzione al blocco corrente è il vincitore e ottiene in premio una determinata somma in Bitcoin. Poiché il problema matematico per ogni blocco è basato sulla crittografia, ogni miner ha le stesse possibilità di chiunque altro di trovare per primo la soluzione, almeno a livello teorico. L’unico modo per avere maggiori possibilità di essere il vincitore è controllare più miner.

In teoria, più ampia è la rete distribuita di miner di blockchain, più diventa difficile creare una quota di maggioranza. Ad esempio, la velocità con cui un individuo potrebbe scoprire l’hash corretto del blocco è estremamente bassa: intorno ai 12,5 Bitcoin per blocco. Per questo motivo, per aumentare il proprio potenziale di guadagno, i miner aumentano la potenza di elaborazione collettiva nei siti di mining collaborando tra loro.

I criminali organizzati che volessero controllare una blockchain, plausibilmente per inviare dei blocchi fraudolenti che consentano loro di mettere in atto la doppia spesa, dovrebbero controllare oltre il 50% dei miner di una singola blockchain. A oggi esistono circa 2,4 milioni di miner di Bitcoin e questo aumento di minatori nella rete rende la minaccia 51% attack sui Bitcoin praticamente impossibile. Organizzare questo attacco esige una quota di maggioranza di minatori e un’aggressione coordinata contro la rete Bitcoin richiederebbe oltre 1,2 milioni di minatori per garantire che i blocchi fraudolenti fossero accettati dal resto dei miner.

Tuttavia, anche se questo fosse possibile, per garantire che il blocco fraudolento sia stato definitivamente accettato dalla blockchain, è necessario che si accumuli una serie di blocchi difettosi consecutivi che vengano validati dagli altri miner. È quindi più probabile che, prima che qualsiasi aggressore sia in grado di creare questo scenario, altri minatori della rete notino l’attacco e invalidino i blocchi fraudolenti.

Questi attacchi sono ancora rari poiché neanche per i grandi attori della rete è realizzabile finanziare e gestire il numero enorme di miner necessari per attaccare i Bitcoin. Mentre inizialmente era possibile estrarre Bitcoin su schede grafiche relativamente economiche, a causa dell’aumento esponenziale del numero di minatori sulla rete e dell’attuale pay-out di 12,5 bitcoin per blocco, i chip specializzati (noti come ASIC) sono oggi l’unica alternativa economicamente accessibile per estrarli. Tuttavia, questo innalza ulteriormente le aspettative in termini di cosa sia richiesto per un’attività di mining di Bitcoin considerevole, poiché sposta l’equilibrio del potere. A seconda della valuta che si intende estrarre (o attaccare), la spesa iniziale sarebbe più alta e un aggressore avrebbe bisogno di un numero di ASIC molto inferiore rispetto alle GPU.

Oggi gli attacchi contro le criptovalute sono generalmente indirizzati contro gli utenti del sistema e non contro la crittografia in sé. Pertanto la teorica minaccia del 51% attack sembra ancora improbabile. È più facile rubare qualsiasi criptovaluta ottenendo l’accesso alla chiave privata del portafoglio di un utente o attaccando uno scambio di criptovalute. Tuttavia, è innegabile che questi attacchi siano possibili e che stiano iniziando a diffondersi. Nel 2016 un 51% attack ha preso di mira Shift e Krypton, entrambi basati su Ethereum, mentre nel maggio del 2018 anche il Bitcoin Gold (diverso dal più popolare Bitcoin) è stato soggetto alla stessa tipologia di attacco.

WHITEPAPER GRATUITI

  • Computerworld Speciale Industria 4.0
    white paper

    Computerworld Italia – Speciale Industria 4.0

    Un PDF da scaricare per leggerlo comodamente su pc o tablet e avere sotto mano e in un unica soluzione le notizie, le analisi e gli approfondimenti sulla trasformazione in atto nel settore manifatturiero, da più parti definita "quarta rivoluzione industriale".
  • white paper

    Computerworld Italia – Speciale GDPR

    Un PDF da sfogliare online o scaricare per leggerlo comodamente su pc o tablet, per avere sotto mano e in un unica soluzione le notizie, le analisi e gli approfondimenti su come le aziende devono affrontare l'arrivo del GDPR.
  • white paper

    Computerworld Italia – Speciale Data Center

    Un PDF da sfogliare o scaricare su pc o tablet per avere sotto mano le notizie, le analisi e gli approfondimenti sulle principali tendenze dei Data Center: integrazione con il Cloud, approccio software-defined, ottimizzazione delle prestazioni energetiche e molto altro