Cos’è un attacco a doppia spesa?

Tiempo de lectura: 3 minutos

Quando appaiono le criptovalute e i soldi descentralizado raggiunge la rete l’attacco conosciuto come Doppia Spesa. Questo attacco si traduce come la possibilità di duplicare una valuta e utilizzarla in più di una transazione.

 

Quando parliamo di doppia spesa, parliamo di uno degli attacchi più frequenti nel mondo delle criptovalute. Questo tipo di attacco permette agli aggressori di usare la stessa moneta varias veces. Il problema è che questo attacco riguarda la tecnologia e il funzionamento delle criptovalute rispetto al decentramento.

A causa di questi attacchi, gli sviluppatori hanno continuato a creare diversi metodi protezione contro la doppia spesa. Sarebbe il confronto perfetto tra banconote FIAT contraffatte ma nel mondo delle criptovalute.

Storia della Doppia Spesa

Il primo sistema contro un attacco a doppia spesafu creato molto prima che avvenisse il primo attacco, anche prima del lancio della prima criptovaluta, Bitcoin. Prima di questo c’erano molti tentativi falliti di creare denaro digitale.

David Chaum è stato il creatore della prima moneta digitale chiamata E-Cash nei primi anni 80. Con essa fu creato il concetto di denaro elettronico ma con questo la possibilità di poterlo duplicare. Per questo motivo, Chaum incluse un sistema di protezione contro attacchi a doppia spesa.

 

Questo sistema era un meccanismo criptográfico chiamato firme cieche o opache. Il suo funzionamento era per evitare che l’emittente sapesse la provenienza del denaro. A sua volta conservava un server centrale da cui le monete erano tenute sotto controllo e così si evitava la doppia spesa.

Fino a questo punto tutto andava bene e avevamo già un meccanismo di difesa, ma per qualche motivo E-cash non è divenne la prima criptovaluta. La ragione era questo stesso meccanismo. Avendo tutto controllato da una centrale e fare l’intero sistema centralizzato, bastava prendere il controllo del nucleo per compromettere l’intera piattaforma e i suoi utenti. Questo divenne il punto debole di E-cash e quindi il progetto fallì.

 

Anni dopo arrivò l’implementazione di Bitcoin grazie a Satoshi Nakamoto. Satoshi trovò una soluzione a questa centralizzazione che impegnava il progetto basato sul consenso. Sostituí la centrale con un consenso multiplo nodi connessi tra loro e alla rete stessa, incaricati di convalidare e confermare le transazioni. Attualmente questo processo è in esecuzione su blockchain e attraverso il quale i nodi ricevono ricompense che li incentivano a proseguire il loro lavoro.

Nel caso in cui sia presente un nodo dannoso e voglia effettuare un attacco alla rete, dovrà competere per l’Hash che hanno il resto dei nodi collegati che funzionano onestamente. Ogni giorno la rete cresce e diventa sempre più difficile realizzare attacchi.

Come funziona un attacco a doppia spesa?

Come già sappiamo, un attacco a doppia spesa si verifica quando un utente desidera utilizzare la stessa moneta per realizzare due o più transazioni. Di seguito vedremo come funziona l’attacco e come l’aggressore può riuscire a ottenere due o più transazioni pagando solo una.

Nel mondo delle criptovalute, l’utente esegue due diverse transazioni e allo stesso tempo. Acquista il ​​prodotto da entrambi i venditori contemporaneamente ed esegue entrambe le transazioni una volta ottenuto il prodotto. I nodi in quel momento iniziano a creare blocchi e validano queste due transazioni. È inevitabile che ad un certo punto un blocco sia confermato prima dell’altro, poiché uno di loro sarà trasmesso a più nodi e più velocemente. Questo significa che finalmente un blocco si confermerà e un altro arrivando così al problema della doppia spesa. In questo caso uno dei venditori può incassare la loro vendita, mentre l’altro sarebbe stato imbrogliato.

 

Questo tipo di attacco è noto anche come race attack o attacco di razza. Inoltre, ci sono altri tipi di attacchi derivanti dall’attacco a doppia spesa come il già noto attacco del 51%. Per effettuare questo attacco l’aggressore deve ottenere il controllo di oltre il 50% del potere di Hash o potere di mining in tutto la rete.

Per ottenere questo attacco ci vuole molto potere di calcolo e ad occhio nudo è difficile metterlo in pratica. Ma non dobbiamo fidarci, perché in certe circostanze questo attacco può essere molto facile da realizzare.

 

Considerando che le criptovalute agiscono per consenso, poiché non esiste una centrale che le controlla, sono eseguite da tutti i nodi. Questo sistema con l’obiettivo di creare e convalidare i blocchi e le transazioni. Questo costringe l’aggressore a controllare più del 50% della rete se si vuole raggiungere un attacco del 51%. E se l’aggressore ce la facesse?

In questo caso il cyber-criminale potrebbe minare e convalidare i blocchi più velocemente di quanto sappiamo lasciando gli altri utenti indietro. Questo potrebbe innescare un attacco di doppia spesa con alte probabilità di successo. Inoltre ci sono altri attacchi a doppia spesa con alcune sfumature come l’attacco Finney, l’attacco Vector 76 o l’attacco di forza bruta, tra gli altri.


lascia un commento
L'indirizzo email non verrà pubblicato. I campi richiesti sono contrassegnati *