🇪🇸 El modelo de seguridad del protocolo PoS está siendo profundamente malinterpretado

:es: Traducción al español de Proof of Stake’s security model is being dramatically misunderstood

Publicado por Viktor Bunin en su blog de Medium, el 1 de Octubre de 2019.

El mayor obstáculo para comprender el modelo de seguridad del protocolo PoS es la aplicación de los marcos de seguridad existentes. Más específicamente, el único modelo de seguridad que hemos llegado a comprender es el del protocolo Prueba de Trabajo (PoW), por lo que tomamos sus características de seguridad y las transferimos al protocolo Prueba de Participación (PoS) para tratar de compararlos. Este artículo trata sobre cómo estos modelos de seguridad son diferentes, por qué los ataques aplicados a los sistemas PoW son ineficaces en los sistemas PoS, y cuáles son algunos de los riesgos reales en el modelo PoS.

PoW y PoS tienen costos de ataque drásticamente diferentes

Con PoW te enfocas en gran medida en los costes de hardware, electricidad y gastos operativos, por lo que te puede ser sencillo calcular exactamente cuánto has gastado, qué % de la potencia de la red tienes, y cuánto dinero estás ganando con ello. Si quieres más poder de hash, sólo tienes que comprar más máquinas y continuar.

Aplicando el marco operativo del PoW al PoS, donde las posesiones de tokens determinan la relevancia en el consenso, lleva a la gente a calcular cuánto costaría adquirir más del 33% de los tokens de la red. Esta es la matemática para redes PBFT, pero, a los propósitos de este artículo, podemos generalizar a todos los proyectos PoS. Por lo tanto, si un protocolo PoS medio tiene más del 70% de sus tokens en stake, necesitarías adquirir ~25% del total de tokens sin stakedel protocolo para lanzar un ataque. Aunque cada protocolo PoS es diferente, generalmente con el 33% es suficiente para detener la cadena, debido a que no se puede llegar a un consenso para producir nuevos bloques, para evitar caer en un doble gasto. Pero para ello, necesitas un enorme 66%.

Asumir que los vectores de ataque PoW son lógicos en PoS nos impide ver los riesgos reales y los vectores de ataque.

En la práctica, nadie saldrá y empezará a comprar tokens para atacar las redes PoS. No tiene ningún sentido. Dejando de lado que es increíblemente costoso, incluso para las redes “pequeñas”, también es difícil encontrar operativamente a muchos tenedores de tokens dispuestos a deshacerse de sus posiciones a medida que empieza a subir el precio en el mercado.

Bueno, ¿y qué hay de los préstamos? ¿Podrías pedir prestados tantos tokens? Podrías intentarlo, pero será bastante difícil, ya que las redes PoS tienden a tener más del 70% de sus tokens en stake, por lo que estarías tomando prestado el sobrante. Un proveedor de préstamos podría estar dando un APY más alto que la tasa de recompensas por participar, pero tomaría una cantidad significativa de tiempo conseguir suficientes personas para intercambiar (incluyendo el tiempo de desatención). Además, el prestamista probablemente no sea el atacante propiamente dicho, sino simplemente el conducto del atacante, por lo que sería extremadamente cauteloso a ser utilizado de una manera tal que destruya su reputación.

Pero digamos que el atacante adquiere el 33%, ¿qué pasa ahora? El gran problema es que ahora tiene que sacar provecho de ello. Por lo general, hay dos maneras de obtener beneficios: el doble gasto y el beneficio por la disminución del precio unitario. Ambos son muy difíciles de ejecutar.

¿Puedes beneficiarte del doble gasto?

El ataque del doble gasto es básicamente imposible de que valga la pena de realizar, porque el tamaño máximo razonable del pago generalmente escala con la capitalización del mercado de la red. Tomemos el caso de Cosmos, por ejemplo, con una capitalización de mercado de 500 millones de dólares, de los cuales el 71,3% está en stake. Se necesitarían 236 millones de dólares en stake y validados para atacar la red. Si lo descubren, le quitarían 12 millones de dólares (5% de su participación), por lo que sólo trataría de forzar un doble gasto que supere los 12 millones de dólares. Probablemente muy por encima de ese mínimo, ya que sus monedas podrían ser bifurcadas a través del consenso social, su reputación se arruinaría, y el precio de Atom caería, llevándose el valor de su participación y los tokens robados con ella.

Por lo tanto, supongamos que, de forma conservadora, sólo hace un ataque de doble gasto que supere los 25 millones de dólares. Para ponerlo en perspectiva:

  • Esto representa el 5% del valor de la red, lo que equivale a una transacción de 9.300 millones de dólares en Bitcoin.
  • Eso es más del 17% de los tokens pendientes, sin stake.

Pero incluso si asumimos que el atacante ha encontrado con éxito a alguien para hacer un intercambio de 25 millones de dólares en Cosmos, todavía existe una última línea de defensa: la confianza. Probablemente no vas a ir por ahí haciendo tratos de 25 millones de dólares usando avatares de gatos al azar. Sabrás con quién estás haciendo negocios. Ellos tendrán identidades del mundo real, compañías, socios de negocios y reputaciones, al igual que tú. La cadena de bloques hace que el ataque de doble gasto sea rápidamente detectable, comprobable y rastreable por cualquier persona.

¿Puedes beneficiarte por una disminución del precio?

En general, este argumento afirma que en algún momento futuro habrá suficiente liquidez y contrapartes para que sea posible beneficiarse de un cortocircuito en el token, o de la cobranza de algún tipo de seguro. Es poco probable que esto suceda.

Antes incluso de que entremos en el análisis de la liquidez o de la contraparte, seamos claros: cada contrato o relación real en la que participes, probablemente tendrás una cláusula que permita no pagarte si atacas maliciosamente la red, como ser, causando una caída de precios. Está en la misma línea de por qué no se puede contratar un seguro de vida para otras personas (y potencialmente beneficiarte del asesinato). Un contraargumento aquí podría ser "pero espera, atacar la cadena sigue estando ajustado a las reglas del consenso - ¡no hay nada ilegal en ello! Y tendrías razón. Excepto que la legalidad no es la única consideración que se tiene en cuenta en los contratos, ni siquiera es la principal. La mayoría de los contratos pasan alrededor del 10% del tiempo enfocados en cuestiones legales/ilegales, y el 90% restante declarando cómo se desarrollarán las situaciones específicas (por ejemplo, alguien cometió un error, métodos de comunicación requeridos, etc.). DeFi es, por supuesto, otra opción para evitarlo, pero está prácticamente garantizado que tendrá menos liquidez que los mercados tradicionales durante probablemente los próximos 25 años, así que podemos volver a este punto.

La otra cuestión es que construir una gran posición es muy difícil. El grupo de contrapartes con el que podrías hacerlo es extremadamente limitado, y todos se conocen entre sí. Si alguien comienza a andar por ahí abriendo grandes shorts, se correrá la voz, y nadie se prestará a estar de tu lado. Los traders de criptografía amateurs parecen pensar que siempre habrá una contraparte dispuesta si tú pagas una comisión lo suficientemente alta, pero las instituciones financieras no son “traders” que asumen riesgos, sino que son gestores de riesgos. Tarun Chitra de Gauntlet cubre este tema en un programa del podcast Zero Knowledge (St. Petersburg Paradox).

Lo último que hay que tener en cuenta es que ni siquiera tenemos pruebas de que el doble gasto o los colpasos de la cadena tengan un impacto inmediato o duradero en los precios. Después de que Ethereum Classic cayó en una duplicación de gastos por un total de 1,1 millones de dólares a principios de enero, su precio bajó antes de volver a subir en los meses siguientes. Los usuarios habituales y los comerciantes ni siquiera se preocupan por los ataques, porque ellos nunca fueron afectados - casi siempre son los exchanges. Un atacante particularmente malicioso podría purgar todas las demás transacciones de los bloques y causar estragos, lo que podría tener un impacto más negativo en el precio, pero ¿por qué lo haría? Quiere que el precio siga siendo alto para cuando venda! Y además, la verdad y la historia son subjetivas, a la gente no le preocupa las recientes correcciones, ya que no fue directamente afectada.

Los verdaderos peligros son mucho más permanentes

El hacking y el robo es uno de los principales peligros reales del PoS, especialmente desde los países más agresivos. Este es un problema para todas las criptomonedas, pero no es tan peligroso para las cadenas PoW. Los tokens PoS robados pueden seguir creciendo a perpetuidad, aumentando la tenencia con el tiempo (ya que no todo el mundo participa). Esto es diferente en las cadenas PoW como Bitcoin, donde si robas BTC, se apreciará, pero no obtendrás más BTC a partir de él. La otra parte es que una vez robados, los tokens PoS pueden ser guardados para siempre y no perderán su relevancia. Ni siquiera hace falta que el pool hackeado sepa que ha sido pirateado hasta que hayas acumulado lo suficiente para un ataque (por ejemplo, con una vulnerabilidad zero-day contra una biblioteca criptográfica popular).

Esto es diferente en PoW, porque si robas algunos ASICs, funcionarán durante un tiempo, pero se romperán después de un tiempo. Tendrías que reinvertir constantemente en infraestructura si deseas mantener tu tasa de hash. La buena noticia es que, si bien el robo de tokens es un problema, en realidad es cada vez más difícil de ejecutar, ya que las prácticas de seguridad en la custodia están mejorando, y los protocolos secuestran la participación almacenada, lo que permite la participación activa y consensuada de los fondos desde carteras frías.

La interrupción del sabotaje resultante de una infraestructura de nodos comprometida también es peligrosa, ya que un ataque coordinado puede hacer que una gran cantidad de participación se desconecte en un momento dado. Esto, por supuesto, incrementa la parte relativa de los atacantes de los tokens sin participación, pero también abre la red a otros ataques como detenciones o dobles gastos. Aún no hemos visto este ataque en estado puro, pero viendo que la mayoría de los validadores no tienen experiencia en seguridad, es sólo cuestión de tiempo hasta que ocurra tal ataque.

La tributación es otro peligro hipotético. ¿Qué sucede cuando los gobiernos deciden aceptar el cobro de impuestos basados en tokens PoS, y comienzan a participar con ellos en lugar de convertirlos a fiat? Podrían financiar los costos de OpEx a perpetuidad con nuestros impuestos, y reinvertir todos los criptos gravados y las recompensas por inflación en una participación adicional. Poco a poco se harían cargo de toda la red a ese ritmo.

La centralización de la red es ampliamente reconocida como uno de los mayores problemas de las redes PoS, pero en realidad existe en un espectro. El espectro se deriva de componentes adicionales del protocolo, principalmente la gobernanza, que cambian el valor de acumulación esperado en un gran número de proyectos.

Cuando se observan los proyectos sin gobierno on-chain, realmente no hay ningún valor adicional en poseer una gran parte de los tokens de la red. En todo caso, es malo hacerlo porque todos tus huevos están atados a esa canasta. Las personas con una buena gestión del riesgo se darán cuenta de ello y con el tiempo comenzarán a diversificar. Esto es igualmente cierto con cosas como Bitcoin. Después de un tiempo, comienzas a priorizar la obtención de un mejor ratio de beneficios en tus retornos, ya sea a través de VC, bienes raíces, o algo más.

El riesgo de centralización aumenta con la gobernanza on-chain, porque corre el riesgo de convertirse en una plutocracia. Los poseedores de los tokens tienen una forma de influir sobre el protocolo en su beneficio, por lo que la naturaleza ajustada al riesgo de esos beneficios cambia drásticamente. Nos gusta pensar que las votaciones sobre la gobernanza en la cadena se refieren en gran medida a mejoras técnicas del protocolo, pero cada día está más claro que esto no será cierto a largo plazo. Las cadenas de bloques, por su propia naturaleza, poseen una variedad de partes involucradas, integradas en una tensión saludable, y se utilizará un mecanismo mediante el cual pueden extender su voluntad en beneficio propio. Esto no significa que la gobernanza de la cadena esté condenada, sólo que debemos estar alertas cuando se despliega. Los protocolos que tienen una distribución inicial de tokens limitada son especialmente susceptibles.

Un buen ejemplo es tener el 70% de las acciones con derecho a voto, o el 70% de las acciones sin derecho a voto en una empresa. Si posees acciones sin derecho a voto, no importa cuánto capital tengas porque no tendrás voz ni voto en lo que decida la compañía. Compara eso con tener las acciones con derecho a voto - estás a cargo y puedes maximizar tus ganancias mediante la vía legal.

PoS no es perfecto y eso está bien

Tanto PoW como PoS tienen sus problemas, pero son bastante distintos y deberíamos reconocerlo. Nos corresponde a nosotros defenderlos, y comprender los vectores de ataque es el primer paso para hacerlo.

1 Like