Por qué las piscinas mineras de Bitcoin no se incentivan para transmitir bloques rápidamente

Es generalmente aceptado que la latencia en la propagación de bloques es uno de los cuellos de botella para el escalado de Bitcoin. Esta es la razón por la que muchos de los desarrolladores e investigadores más activos de Bitcoin han presentado una serie de soluciones para comprimir bloques y acelerar la propagación en los últimos años.

No es bien sabido que estas soluciones pueden no ser suficientes por sí solas. Debido a una práctica llamada «minería de espías» o «minería de observadores de piscinas», la minería de Bitcoin ha llegado a depender cada vez más de la infraestructura de datos y redes proporcionada por las piscinas mineras.

Como resultado, muchos grupos mineros no están necesariamente incentivados para transmitir sus bloques a la red tan rápido como pueden, independientemente de la latencia en la propagación del bloque.

Minería egoísta

Para entender cómo esto es posible, primero echemos un vistazo a un concepto más antiguo: «minería egoísta».

En resumen, la minería egoísta es un tipo de ataque donde los mineros encuentran nuevos bloques, pero no los transmiten inmediatamente a la red. Los mineros, sin embargo, minan en la parte superior de cualquier bloque nuevo que encuentren: están minando «egoístamente». Esto les da una ventaja para encontrar el siguiente bloque, mientras que todos los demás competidores están desperdiciando sus recursos mineros en la cima de un bloque más antiguo.

Pero esconder un nuevo bloque también es arriesgado. Mientras que un minero egoísta esconde un bloque, los competidores pueden encontrar un bloque competidor. Si este bloque competidor se abre paso por la red antes que el bloque del minero egoísta, el minero egoísta habría desperdiciado sus propios recursos escondiendo el bloque: el bloque ahora no vale nada.

Para que la minería egoísta sea rentable, por lo tanto, el atacante requiere una cantidad significativa de poder de hash en la red – entre un 25 y un 30 por ciento por lo menos. Y más de la mitad de todo el poder de hash en la red es sin duda suficiente. Aunque, con una mayoría de poder de hachís, el ataque tal vez comienza a parecerse a un ataque del 51 por ciento y no sólo a un ataque egoísta de la minería.

Un «ataque egoísta del 51 por ciento», por así decirlo.

Afortunadamente, ningún minero (o grupo minero) controla actualmente más de la mitad de todo el poder de hash de la red Bitcoin, o incluso el 25 por ciento. Al menos no directamente….

Minería sin validación

Muchos mineros se dedican a un tipo de «minería sin validación» o (con menos precisión) «minería SPV».

Un bloque Bitcoin consta de varios datos: transacciones, un timestamp, un nonce y más. Un dato importante es una referencia al bloque anterior: el hash de la cabecera del bloque . El hash de la cabecera del bloque sólo se puede generar utilizando la cabecera del bloque anterior, que a su vez sólo se puede generar utilizando todos los datos de ese bloque. La idea es que un minero no puede explotar un nuevo bloque antes de haber visto el bloque anterior.

Pero hay una pequeña laguna jurídica. Usando solamente el hash de la cabecera del bloque, los mineros pueden intentar encontrar el siguiente bloque igual de bien, incluso sin conocer la cabecera del bloque anterior, ni ninguno de los otros datos del bloque anterior.

Esto puede ser potencialmente útil. Si los mineros pueden obtener un hash de encabezado de bloque antes de recibir un bloque real, pueden intentar encontrar un nuevo bloque más rápidamente, lo que les permite ser más rentables.

Y resulta que, de hecho, hay una manera de que los mineros a menudo obtengan un encabezado de bloque antes de recibir un bloque real.

Minería de espías

Las piscinas mineras que hoy en día representan la mayor parte de los bloques explotados en la red están formadas por muchos mineros individuales: por ejemplo, «hashers». Todos estos hashers están intentando encontrar un nuevo bloque en nombre de su grupo, utilizando un hash de encabezado de bloque que han recibido de su grupo.

Una piscina, por supuesto, quiere que sus trituradores conectados minen en la parte superior de un nuevo bloque tan pronto como sea posible. Por lo tanto, si un grupo encuentra un nuevo bloque, envía inmediatamente el hash de encabezado de bloque a todos sus hashers para que lo extraigan en la parte superior. Y dado que este hash de encabezado de bloque consiste en datos mínimos, y debido a que hay una conexión directa entre el grupo y todos los hashers, el hash de encabezado de bloque típicamente llega a estos hashers muy rápidamente.

Aquí es donde entra la minería de espías.

Los mineros que compiten (incluyendo los grupos mineros que compiten) también pueden recibir este hash de encabezado de bloque del grupo minero. Simplemente necesitan conectarse a la piscina, como todos los hachís. Pero en lugar de hacer el hash para la piscina, estos mineros toman el hash de la cabecera del bloque y lo extraen por sí mismos. Son minas de espías.

El grupo que tiene los hashes de encabezado de bloque puede que ni siquiera note la diferencia entre los hashers reales y los mineros espías. Y si la piscina nota la diferencia, es posible que ni siquiera le importe. No hay ninguna desventaja real para la piscina.

Por lo tanto, no es de extrañar que más de la mitad de todos los mineros de la red (por el poder del hachís) se dediquen actualmente a la minería de espionaje.

Problemas menores

Desafortunadamente, la minería de espías – como toda la minería sin validación – presenta algunos problemas.

Los mineros espías no pueden comprobar la validez de los hashes de encabezado de bloque; necesitan todos los demás datos de bloque para ello (las transacciones, el nonce, etc.). Como tal, los mineros espías tienen que poner algo de confianza en las piscinas mineras de las que obtienen los hashes de los cabezales de los bloques. Esto significa que si las minas de la piscina minera no son válidas, pueden – en el peor de los casos – conducir a horquillas de cadena de bloqueo. (Muy similar a la horquilla de bloqueo BIP66 2015.)

Además, los grupos mineros pueden abusar de la confianza depositada en ellos, especialmente si pueden identificar a sus competidores de la minería espía; por ejemplo, alimentando hashes de encabezado de bloques corruptos a (algunos de) los mineros espías. Esta táctica puede hacer que los mineros espías malgasten sus recursos, lo que a su vez hace que la red Bitcoin sea menos segura.

Y, hasta que reciban el bloque completo, los mineros espías sólo pueden extraer bloques vacíos; esa es la única manera de asegurarse de que no incluyan ninguna transacción de doble gasto. Esto significa que el número total de transacciones en la red Bitcoin es menor de lo que podría ser.

Sin embargo, afortunadamente, en parte gracias a las diversas salvaguardias aplicadas por los mineros espías, todos estos problemas son relativamente menores. Aunque probablemente no sea lo ideal, los riesgos para la red Bitcoin son limitados.

Radiodifusión

Sin embargo, la participación generalizada en la minería de espionaje permite un problema mayor.

Debido a que tantos mineros (y estanques) son mineros espías, cada vez que un estanque minero encuentra un bloque y transmite el hash de encabezamiento del bloque, este estanque minero dirige de manera efectiva la mayor parte de todo el poder de hash a la mina en la parte superior de ese bloque – inmediatamente. Como tal, ya no existe un gran riesgo de que este bloque sea rechazado y descartado por un bloque competidor. Esta práctica, a su vez, permite a los grupos mineros lanzar ataques egoístas del 51% , simplemente retrasando la emisión de sus nuevos bloques a la red. Más específicamente, permite a los grupos mineros lanzar ataques egoístas del 51 por ciento contra cualquier minero que no participe en la minería de espionaje, y contra algunos mineros espías identificados. Mientras que una piscina minera y sus mineros espías se adelantan en la explotación minera en la cima del nuevo bloque, todos los demás mineros desperdician sus recursos. (Al menos durante algún tiempo, dependiendo de las salvaguardas impuestas por los mineros espías)

Sorprendentemente, esto significa incluso que las piscinas mineras pueden ganar ventaja por ser descuidadas . Las piscinas mineras pueden, por ejemplo, beneficiarse de un software con errores que retrasa los bloques de emisión unos pocos segundos, o más que unos pocos.

Aunque los grupos mineros deberían querer transmitir sus bloques a la red tan rápido como puedan, la participación generalizada en la minería espía parece haber empeorado estos incentivos, sin que se vislumbre una solución clara a la vista.


Leer más sobre:

Deja un comentario