La demanda de implementación de la tecnología Blockchain para mejorar la seguridad de las transacciones en línea y las operaciones comerciales críticas ha experimentado un aumento significativo. Blockchain se ha convertido en la aplicación más segura para infraestructura empresarial crítica, particularmente en sectores como las finanzas, el transporte y las industrias médicas. Sin embargo, a medida que ha aumentado la adopción de esta tecnología, también ha sacado a la luz varias posibles amenazas y vulnerabilidades de seguridad. Estas amenazas a la seguridad pueden clasificarse como deliberadas y accidentales. Las amenazas deliberadas son aquellas planificadas por un equipo dedicado con objetivos específicos y víctimas objetivo, a menudo denominadas ataques. Por otro lado, las amenazas accidentales, también conocidas como amenazas no planificadas, pueden ser causadas por desastres naturales o cualquier acción que pueda resultar en daños a un sistema. Los expertos reconocen ampliamente que Blockchain es susceptible a vulnerabilidades derivadas de fallas en el diseño del software, requisitos de hardware y problemas relacionados con el protocolo, lo que puede generar varios tipos de amenazas dentro de la tecnología y sus aplicaciones.
La vulnerabilidad de la criptografía asimétrica dentro de la tecnología blockchain, específicamente el algoritmo de firma digital de curva elíptica (ECDSA) para la autenticación de transacciones, ha sido reconocida en el contexto de los ataques cuánticos. ECDSA sirve como un algoritmo de firma ampliamente utilizado en Bitcoin, una tecnología destacada dentro del dominio blockchain. A diferencia de las redes #centralized , blockchain opera como una red descentralizada, lo que proporciona una mayor resistencia a la manipulación. Investigadores de la Universidad Nacional de Singapur (NUS) han revelado que la criptografía cuántica minimiza la entropía dentro del sistema, reduciendo así el ruido. Sin embargo, la implementación de la criptografía cuántica expone las debilidades de la criptografía asimétrica utilizada para las firmas digitales. En respuesta a esta vulnerabilidad, se ha sugerido un nuevo esquema de autenticación de firmas para blockchain, incorporando la firma del árbol bonsái basada en celosía como medida de protección (Hasan et al., 2020). La pérdida de claves privadas durante un ciberataque es una amenaza común en el ámbito de la ciberseguridad. Para abordar esto, los autores han propuesto un modelo de seguridad de clave privada que implica almacenar de forma segura los subelementos de la clave privada en varios perfiles operativos e incorporar sales de múltiples caracteres como una subsecuencia compartida dentro de cada perfil. Además, los autores han implementado controles de seguridad sintácticos, semánticos y cognitivos para establecer la interdependencia entre estos perfiles. Otra amenaza emergente es el cryptojacking, también conocido como drive-by mining, que utiliza de forma encubierta dispositivos individuales para extraer #Cryptocurrencies sin su consentimiento o conocimiento. En respuesta a esta amenaza, se propuso un enfoque de detección llamado MineSweeper, que se basa en las funciones criptográficas de los códigos #Cryptojacking mediante análisis estático y monitoreo en tiempo real del caché de la CPU. Además, la minería egoísta representa una amenaza significativa para la integridad de la red Bitcoin, donde un grupo de mineros oculta deliberadamente una solución válida al resto de la red para socavar los esfuerzos de los mineros honestos. Para mitigar esto, se ha sugerido una modificación al protocolo de Bitcoin para evitar una participación rentable en la minería egoísta por parte de grupos de minería menores a ¼ del poder minero total. Además, se han identificado vulnerabilidades en la capa peer-to-peer (P2P) de las redes de criptomonedas, lo que permite vincular transacciones a las direcciones IP de los usuarios con más del 30% de precisión. Para abordar esto, se propuso Dandelion++, una solución liviana y escalable, para mejorar el anonimato utilizando un gráfico de anonimato de 4 regulares. La presencia de nodos de Bitcoin que exhiben patrones de comportamiento anómalos asociados con intereses ilegales ha llevado al desarrollo de un algoritmo de agrupación de patrones de comportamiento para abordar este problema. Además, se han empleado patrones de transacciones específicos para agrupar nodos propiedad de la misma entidad, con el objetivo de extraer datos de manera eficiente de la extensa red Bitcoin.
Los ataques de enrutamiento, que implican dividir y ralentizar la red Bitcoin, presentan desafíos adicionales. Para mitigar estas amenazas, se han recomendado contramedidas a corto plazo, como aumentar la diversidad de conexiones de nodos y medir el tiempo de ida y vuelta, así como medidas a largo plazo, como cifrar la comunicación de Bitcoin y utilizar conexiones #UDPN .