Proof-of-Stake vs. Proof-of-Agreement: La Ventaja de Seguridad de Stellar

Autor

Garand Tyson

Fecha de publicación

Vulnerabilidades en el Consenso Proof-of-Stake (PoS)

Las blockchains Proof-of-Stake (PoS), como Solana y Ethereum, dependen de incentivos económicos: los validadores apuestan tokens y son recompensados por un comportamiento honesto, o castigados financieramente por mal comportamiento. Sin embargo, PoS puede ser explotado de maneras que socavan sus garantías de seguridad. A continuación, examinamos dos vulnerabilidades clave.


Continúa leyendo para una revisión detallada, mira el resumen en video
👇, o desplázate hacia abajo para un TL;DR...

Explotación de MEV Boost: Cuando las Ganancias en Stablecoin Superan las Pérdidas de Participación

En las blockchains PoS, entidades conocidas como “validadores” desempeñan dos roles distintos. En cada libro de contabilidad, un validador será seleccionado para ser el “líder” o “propositor de bloque”. Este nodo líder ensambla un bloque por su cuenta, que luego se envía al resto de los validadores para ser verificado y añadido a la blockchain. Mientras que el resto de los nodos validadores pueden verificar que cada transacción en el bloque es válida (es decir, no resulta en un doble gasto, contiene firmas válidas, etc.), la red no tiene forma de detectar cómo se construyó el bloque. Esto significa que cuando un validador es seleccionado para ser un líder de bloque, tienen autoridad total sobre el reordenamiento, inserción o censura de transacciones.

Normalmente, si un validador intenta algo malicioso al construir bloques, la red “cortará” su participación, un proceso donde el actor malicioso pierde el “depósito” inicial que puso para ser un validador. Esto puede ocurrir automáticamente como parte del protocolo de la red, o mediante un voto social, donde los operadores de validadores deciden cortar a un validador particular. Pero ¿qué pasa si un atacante puede ganar más de un ataque que la participación que puso? En tales casos, el disuasivo económico falla.

Un ejemplo claro ocurrió en 2023: los atacantes gastaron una cantidad relativamente pequeña en su participación (del orden de decenas de miles de dólares) para convertirse en un productor de bloques de Ethereum y luego lanzaron un exploit contra la red de retransmisión MEV-Boost que les reportó alrededor de 25 millones de dólares en stablecoins (Hermanos acusados de exploit de Ethereum de 25M$ mientras EE. UU. revela cargos de fraude). Los atacantes pusieron en marcha 16 nodos validadores y apostaron suficiente ETH para convertirse en un productor de bloques. Cuando fue el turno de los atacantes de producir un bloque, explotaron un bug en MEV-Boost, lo que les permitió acceder a transacciones que eran particularmente vulnerables a un ataque MEV.

Esencialmente, el atacante rompió las reglas de producción de bloques. Sin embargo, el bloque en sí era válido. Esto significa que la red de Ethereum validó el bloque y ejecutó la transacción que robó fondos. Solo después de que el bloque malicioso ya había sido ejecutado, la red se dio cuenta de que el atacante violó las reglas de producción de bloques y “cortó” la participación de los atacantes. Sin embargo, las transacciones reales que ejecutaban el robo no se revirtieron. El resultado fue que los atacantes perdieron una participación de unos 10,000 dólares en ETH, pero robaron 25 millones de dólares en stablecoins y criptomonedas líquidas.

Este ataque destaca la magnitud del poder que los productores de bloques tienen sobre una red, ya que solo se verifica el contenido del bloque, no el proceso utilizado para construirlo. Si un proponente de bloque puede ganar más dinero atacando la red de lo que pierde por el corte o devaluación de su participación, la suposición de “participación como seguridad” se desmorona. Incluso las autoridades reconocieron la gravedad de este problema – en la acusación del ataque mencionado arriba, fiscales de EE. UU. señalaron que la mera existencia de tales exploits “pone en duda la misma integridad de la blockchain”. En resumen, PoS incentiva económicamente el buen comportamiento, pero esos incentivos pueden ser superados por recompensas ilícitas desproporcionadas, especialmente cuando el valor del botín supera significativamente el valor de los activos cripto apostados.

¿Actores Racionales Solamente? La Amenaza Geopolítica a PoS

La seguridad de PoS asume además que los validadores son racionalmente económicos – es decir, no actuarán de manera que perjudiquen a la red a menos que la recompensa financiera supere la pérdida. Pero ¿y si un atacante no está motivado por el beneficio en absoluto? En contextos geopolíticos, actores estatales hostiles podrían absorber pérdidas financieras para comprometer una blockchain si hacerlo avanza sus objetivos estratégicos. Frente a tales atacantes 'irracionales' que operan fuera del marco de ganancias y pérdidas, los mecanismos de PoS no ofrecen ninguna protección inherente.

Imagina un escenario donde una economía mayor integra infraestructura financiera basada en PoS, por ejemplo, Estados Unidos usando una cadena PoS para pagos o liquidaciones. Un estado-nación adversario podría ver la interrupción de esta blockchain como una ventaja competitiva nacional, incluso si eso significara quemar dinero para hacerlo. Podrían acumular silenciosamente una gran cantidad de la participación de la red (o comprometer de otra manera a los validadores) y luego lanzar un ataque del 51% o censurar/bloquear transacciones persistentemente, no por beneficio sino para causar caos. Nada en PoS impide que un actor con suficiente participación ataque la red “irracionalmente”. En otras palabras, la seguridad de PoS se desmorona si un atacante está dispuesto a incurrir en costos financieros para lograr un objetivo no financiero.

Esto es cada vez más preocupante con la llegada de los pools de staking y el staking líquido. Por ejemplo, el pool de staking de Lido solo representa alrededor de 27% de todo el Ethereum apostado. El staking apalancado también se ha vuelto más común a través del “restaking”, donde el valor del activo apostado se apalanca, haciendo tanto los ataques rentables como los “irracionales” aún más factibles.

Validadores Anónimos: La Debilidad Central de PoS

¿Por qué son posibles los ataques mencionados anteriormente? Un problema fundamental es que PoS permite la participación anónima o pseudónima en la producción de bloques. En la mayoría de las redes PoS, cualquiera que adquiere la participación mínima requerida (es decir, adquiere suficiente dinero) puede convertirse en un validador. Esta característica tiene la intención de mejorar la apertura y descentralización, pero también significa que los actores maliciosos pueden infiltrarse en el conjunto de validadores tan fácilmente como los actores honestos (siempre y cuando tengan los fondos).

En un sistema PoS, las identidades de los validadores son solo direcciones numéricas con participación adjunta. El protocolo no sabe si un validador dado es una institución de renombre, un aficionado o un hacker – el dinero es el único “boleto de entrada”. Como resultado, la red confía inherentemente en los participantes anónimos. Un atacante, por lo tanto, puede comprar participación directamente (potencialmente acumulándola bajo muchas direcciones pseudónimas) o “pedir prestada” participación a través de pools de staking y convertirse en un productor de bloques sin que otros se den cuenta de que un actor adversario está dentro. El ataque MEV-Boost de 2023 mencionado anteriormente es un ejemplo principal de esto: validadores maliciosos pasaron desapercibidos dentro de la red hasta después de que ya habían propuesto y ejecutado el bloque explotador, para cuando el daño era irreversible.

Este modelo de validador anónimo deja a las redes PoS vulnerables a varios ataques de productores de bloques:

  • Censura: Un validador (o cartel de validadores, como un pool de staking o implementación de cliente específica) puede elegir excluir o retrasar ciertas transacciones o direcciones. Si, por ejemplo, un grupo de atacantes controla una parte significativa de la participación, podrían comenzar omitiendo transacciones de un objetivo (digamos, un usuario específico o exchange) de los bloques que producen. No hay una regla incorporada en la mayoría de los protocolos PoS que obligue a un validador a incluir cualquier transacción dada – la vivacidad de las transacciones no está garantizada. En Ethereum, si algunos validadores censuran, normalmente otros incluirán las transacciones más tarde, pero si un grupo censor es lo suficientemente grande (o bien coordinado), podría bloquear efectivamente una transacción o contrato inteligente indefinidamente. Nada en el diseño de PoS detiene esto inherentemente; se basa en la suposición de que tal comportamiento va en contra del interés económico propio de los validadores. Pero como se discutió, esa suposición puede no sostenerse si los validadores tienen otros motivos.
  • MEV y reordenamiento: Por defecto, el validador que produce un bloque tiene control total sobre el orden de las transacciones de ese bloque. En un proceso llamado “Valor Máximo Extraíble” (MEV), los productores de bloques pueden insertar sus propias transacciones (por ejemplo, para arrebatar un NFT o adelantarse en un comercio) antes que otros, una práctica ampliamente observada en Ethereum y el ecosistema DeFi de Solana Ecosistema DeFi. Los validadores honestos podrían externalizar el ordenamiento de transacciones a protocolos de ordenamiento justo o retransmisiones MEV, pero un validador malicioso simplemente puede ignorar esos y reordenar las transacciones para su máximo beneficio personal, e incluso estos retransmisiones “honestos” extraen valor de las transacciones de los usuarios. PoS no previene esto – de hecho, argüiblemente incentiva a los validadores a buscar ingresos adicionales de MEV ya que las ganancias de MEV a menudo dominan las recompensas por bloque. El resultado es un tira y afloja continuo donde los validadores (incluso los honestos pero en busca de beneficios) extraen valor a expensas de los usuarios, y los maliciosos pueden ir aún más lejos para explotar cualquier fallo de retransmisión o protocolo (como lo demostró el ataque de $25M).
  • Ataques Sybil en la gobernanza: En algunas cadenas PoS, los validadores también votan sobre la gobernanza o actualizaciones de la red. Un actor anónimo podría registrar múltiples validadores (identidades Sybil) si tienen suficiente participación, influenciando potencialmente la gobernanza o elecciones en la red de maneras deshonestas. De nuevo, la red solo ve el peso de la participación, no quién la está ejerciendo.

En resumen, la debilidad central de PoS es que la “participación” es una credencial puramente económica, no una credencial de identidad o reputación. El protocolo trata un dólar de participación de un hacker igual que un dólar de participación de un banco regulado o un miembro bien conocido de la comunidad. Esto hace al sistema vulnerable a la infiltración. PoS entregará fielmente las llaves de producción de bloques a cualquier cuenta con suficiente participación, incluso si esa cuenta tiene intenciones de abusar de la posición. Las penalizaciones económicas (reducción, pérdida de recompensas) son la defensa principal, pero como vimos, esas pueden ser superadas o directamente ignoradas por ciertos atacantes.

Estos vectores de ataque no se limitan solo a PoS, sino que también se aplican a los algoritmos de consenso Proof-of-Work (PoW). En lugar de poner dinero como participación como en PoS, PoW usa efectivamente el poder de cómputo como el boleto de entrada. En PoS, cualquiera con dinero para participar puede manipular bloques. Con PoW, cualquiera con suficiente poder de cómputo puede manipular bloques. En ambos casos, los productores de bloques son anónimos y no verificados, y cualquier entidad con suficiente participación (en el caso de PoS) o cómputo (en el caso de PoW) puede adelantarse, censurar y manipular bloques. Aunque Bitcoin es a menudo presentado como una de las cadenas más descentralizadas, una sola piscina de minería controla el 36.5% de todo el poder de cómputo de la red, lo que significa que incluso Bitcoin no está a salvo de estos ataques.

El Proof-of-Agreement (PoA) de Stellar: Una Alternativa Basada en la Confianza

Stellar adopta un enfoque muy diferente con su Prueba de Acuerdo (PoA) consenso (implementado a través del Protocolo de Consenso de Stellar). PoA aborda los problemas mencionados anteriormente requiriendo que los validadores sean confiables por otros validadores en la red, en lugar de simplemente cualquier persona con fondos. En el modelo de Stellar, no hay concepto de apostar tokens o pagar un precio para convertirse en validador. En cambio, los validadores deben ganar su “lugar en la mesa” a través del acuerdo de los participantes existentes.

Membresía de Confianza vs. Membresía Anónima

En el PoA de Stellar, la red está abierta a cualquiera, pero unirse al consenso requiere confianza. Cada validador de Stellar mantiene una lista de otros validadores en los que confía. Al decidir qué bloques aceptar, un validador escucha los votos de su conjunto de confianza. Si eres un nuevo validador, solo influencias en la red si algunos validadores establecidos te añaden a sus listas de confianza. Una entidad desconocida puede activar uno o incluso muchos nodos de Stellar, pero si nadie conoce o confía en ella, sus votos no cuentan en la práctica. El nuevo nodo todavía puede transmitir sus votos a la red, pero si nadie confía en ellos, los votos simplemente se ignoran. Este diseño bloquea a los atacantes anónimos de convertirse repentinamente en productores de bloques de la noche a la mañana. Un atacante no confiable, no importa cuán poderosos sean sus computadoras o cuánto dinero tengan, no puede forzar su entrada al consenso.

Crucialmente, Stellar no es permisionado en el sentido tradicional – no hay una autoridad central, consejo de seguridad, o portero seleccionando validadores. La red es dinámica y descentralizada, cualquiera puede ejecutar un validador de Stellar y intentar persuadir a otros para que confíen en él. De hecho, la red de Stellar ha crecido para incluir a muchas organizaciones independientes ejecutando validadores. Pero porque cada organización elige en quién confían, la única manera de influenciar maliciosamente la red de Stellar es de alguna manera convencer a la mayoría de los validadores de confianza para que confíen en ti – un listón mucho más alto que simplemente comprar tokens. En la práctica, los validadores de Stellar tienden a ser empresas bien conocidas, exchanges, instituciones fintech, y similares, que han construido confianza mutua.

En esencia, Stellar “apuesta” la reputación social en lugar de tokens. Esto crea un modelo de seguridad muy diferente. Ganar una gran parte de influencia en Stellar significa ganar la confianza sincera de muchas partes independientes, lo cual es difícil de hacer para un actor malo. Por el contrario, ganar una gran parte de una red PoS podría solo requerir bolsillos profundos. Además, porque los validadores de Stellar son usualmente entidades conocidas con reputaciones que proteger, tienen un fuerte incentivo para comportarse honestamente. No es una plutocracia anónima; es un consorcio de participantes que saben que su identidad está vinculada a sus acciones.

En algunos aspectos, PoA en realidad da más control y descentralización a los operadores de validadores. Los validadores de PoS son forzados a nivel de protocolo a confiar y aceptar votos de otros validadores anónimos si tienen suficiente participación. Incluso si tu validador está en desacuerdo con los otros validadores, si los otros tienen suficiente participación, la opinión de tu validador es anulada. En PoA, los validadores tienen control total sobre qué votos aceptan. Cada organización elige en quién confían y un validador nunca tendrá su propio voto anulado por pares no confiables.

¡El PoS Moderno Requiere Reputación También!

Mientras que la reputación social es central para PoA, en la práctica, PoS también se basa en la confianza social. Ethereum ha tenido que depender de remedios “sociales” antes, como hacer un fork después del Hack de DAO para recuperar fondos y el fork de emergencia durante los Ataques de Shanghái. La llegada del staking delegado también ha aumentado el nivel de confianza social en PoS, donde individuos prestan sus tokens para ser apostados por organizaciones “confiables”. La verdad del asunto es que la confianza social es intrínseca a cualquier blockchain, ya sea confiando en stakers delegados, confiando en un CEX, confiando en que las stable coins están suficientemente respaldadas, o incluso confiando en que una transacción enviada al mempool eventualmente será incluida. En lugar de confianza social implícita, con significativas oportunidades para comportamiento malicioso, PoA pone esta confianza en primer plano.

No Productores de Bloques Anónimos = Menos Ataques

¿Cómo evita PoA los problemas específicos que destacamos en PoS?

  • Falta de Redes MEV: Debido a que PoA no se basa en incentivos económicos, los validadores de Stellar no colectan recompensa monetaria alguna por producir bloques. Los validadores no están compitiendo para maximizar tarifas, sino que su incentivo es mantener la red confiable (muchos validadores son negocios construyendo sobre Stellar, así que su incentivo es la salud de la red, no unos pocos tokens extra en un bloque). Además, el ordenamiento de transacciones en Stellar no está sujeto al capricho de una sola parte. Si dos validadores ven transacciones en órdenes diferentes, el consenso determinará un orden consistente y aleatorizado, neutralizando efectivamente cualquier ventaja de una parte tratando de adelantar una transacción en el último minuto. En la práctica, esto hace que los típicos ataques de “sandwich” MEV comunes en Ethereum y Solana sean mucho más difíciles en Stellar. Mientras que algunas formas de MEV aún podrían ser posibles en la red de Stellar, el orden de bloques aleatorizado y la falta de incentivos económicos para los validadores significa que la red de Stellar no tiene subastas de bloques o redes MEV, como Flashbots en Ethereum o Jito en Solana.
  • Resistencia a la censura: Debido a que Stellar requiere un acuerdo superpuesto de grupos de validadores, es difícil para un solo actor censurar transacciones. Si un validador se niega a incluir una transacción dada, otros en su quórum la incluirán y la red aún alcanzará un acuerdo (el validador disidente simplemente sería superado en votos en esa ronda). Solo una amplia colusión de muchos validadores de confianza podría censurar una transacción – pero orquestar tal colusión sería altamente visible y en contra de los intereses de estas entidades conocidas. A diferencia de en PoS, donde validadores anónimos podrían coludir en secreto, en Stellar, cualquier intento de censura involucraría a organizaciones cuyos nombres y reputaciones están en juego. Esta transparencia social es un poderoso disuasivo. Si, digamos, un grupo de validadores en Stellar comenzara a censurar ciertos usuarios, el resto de la comunidad de validadores lo notaría y podría retirar la confianza de esos validadores, excluyéndolos del consenso. Así, el comportamiento malicioso lleva a la pérdida inmediata de influencia – una forma de “castigo” mucho más devastadora que perder algunos tokens, ya que significa que los pares de confianza literalmente ignoran el nodo del mal actor de ahora en adelante. Después de todo, en Stellar, ¡el validador no puede simplemente configurar un nuevo nodo y volver a apostar!
  • Defensa contra ataques irracionales o de nivel estatal: PoA aumenta significativamente el costo y la complejidad de un ataque por parte de un adversario determinado. En lugar de simplemente comprar tokens en el mercado abierto y acumular una participación suficientemente grande, un atacante necesitaría infiltrarse o subvertir múltiples organizaciones de confianza. Por ejemplo, un atacante podría intentar configurar muchos nodos y conseguir que otros en la red confíen en ellos – pero es improbable que los validadores existentes confíen espontáneamente en una entidad completamente nueva sin historial. El protocolo en sí en Stellar no permitiría que un atacante con identidades falsas tome el control a menos que ya hayan violado la red de confianza social. En resumen, PoA no depende únicamente de la racionalidad económica; aprovecha las redes de confianza humana como un cortafuegos. Un atacante estatal encontraría mucho más difícil obtener confianza que comprar tokens.

Al hacer difícil para actores anónimos y no confiables producir bloques y no depender del incentivo económico, el PoA de Stellar previene en gran medida la explotación de MEV y hace que los ataques coordinados y la censura sean mucho más difíciles. PoA sigue siendo descentralizado (muchas partes independientes participan, sin un jefe central) y es altamente seguro contra los tipos de explotaciones oportunistas y ataques irracionales que actualmente amenazan a las cadenas PoS.

Resumen

La seguridad de Proof-of-Stake se basa en suposiciones económicas – funciona mientras los atacantes jueguen según las reglas de ganancias y pérdidas. Pero como hemos visto, eso deja espacio para explotaciones (como el ataque MEV-Boost de stablecoin) y no protege completamente contra actores con motivos no económicos. El problema de fondo es que PoS hace ninguna distinción entre un participante honesto y un saboteador con dinero. El anonimato del validador y el poder económico son armas de doble filo para la seguridad.

El Proof-of-Agreement de Stellar ofrece una alternativa al incorporar una capa de confianza e identidad. Al requerir que los nuevos validadores sean avalados por los existentes, Stellar reduce drásticamente el riesgo de que actores rebeldes tomen el control de la producción de bloques. Este diseño elimina clases enteras de ataques que dependen de la capacidad de validadores desconocidos o coludidos para deslizarse al poder a través del dominio económico. En PoA, los validadores son responsables – entre sí y ante el público – lo que promueve un comportamiento honesto y mejora la estabilidad de la red.

Ningún mecanismo de consenso es perfecto, y PoA significa que la descentralización de la red es tan fuerte como la red de confianza de la comunidad. Pero para una infraestructura financiera que conecta instituciones conocidas, ese compromiso produce una red altamente resistente a los problemas de seguridad que actualmente plagan a las cadenas PoS. En un mundo donde las blockchains pueden convertirse en infraestructura pública crítica, el enfoque de Stellar de “apostar reputación sobre monedas” podría demostrar ser una manera convincente de proteger el consenso tanto de explotaciones económicamente racionales como de amenazas irracionales. El contraste con PoS es claro: al crear una red de confianza entre los validadores y conocer efectivamente quién son, PoA obtiene un nivel de seguridad que simplemente es imposible de lograr en las redes Proof-of-Stake.