Sin resultados
Ver todos los resultados
martes, septiembre 2, 2025
[cn_bitcoin_height]
  • Entrar
  • Registro
CriptoNoticias Logo
  • Criptopedia
  • Calendario
  • Precios BTC y ETH
  • Boletines
  • Anúnciate
    • Advertise
  • Más
    • Reviews
    • Tutoriales y guías
    • Glosario
    • Acrónimos y frases
  • INICIAR SESIÓN
  • SUSCRIBIRME
Sin resultados
Ver todos los resultados
CriptoNoticias Logo
  • Entrar
  • Registro
  • INICIAR SESIÓN
  • SUSCRIBIRME
CriptoNoticias Logo
martes, septiembre 2, 2025 |
Home Seguridad

Vulnerabilidad en Lightning Network podría comprometer la privacidad

Una investigación demuestra la vulnerabilidad de Lightning Network a ataques de tiempo, que afectarían la privacidad de sus usuarios.

por Redacción
16 julio, 2020
en Seguridad
Tiempo de lectura: 3 minutos
bitcoin canales de pago bitcoin

Llave aproximándose a hendidura en pared con foco de luz. Arek Socha / Pixabay.

Cambiar tamaño del texto
Copiar enlace del artículo
Postear en X
Enviar por correo
  • Con este ataque, se puede identificar al emisor y al receptor de un pago, así como el monto enviado.
  • Hay una propuesta para resolver esto, pero haría que la velocidad de los pagos disminuya.

Una vulnerabilidad en Lightning Network podría comprometer la privacidad de los usuarios si se ven expuestos a un timing attack o “ataque de tiempo”. Así lo muestra un paper publicado por Elias Rohrer y Florian Tschorsch, de la Universidad Técnica de Berlín.

Lightning Network, si bien inicialmente propuesto como herramienta para transacciones inmediatas, también tiene como efecto colateral aumentar la privacidad de las transacciones. Con todo, este ataque podría comprometer esa funcionalidad.

Básicamente en este timing attack el vector de ataque se encuentra en el enrutamiento de canales. Entre más canales atraviesan el nodo del atacante, más posibilidades hay de comprometer el anonimato. El atacante busca coincidencias entre montos y tiempos para identificar al emisor y al receptor final de una transacción.

El potencial ataque se realiza sobre los mensajes de negociación en los HTLC (Hashed Time-Locked Contracts). En la búsqueda de rasgos comunes, se descartan aquellos nodos que no coinciden en términos de monto ni de valor de tiempo bloqueado en estos contratos. Así se puede identificar de manera muy precisa los puntos finales de pago.

El paper muestra que esto se puede lograr si se conoce el monto del pago y el valor de los HTLC. Tras esta reducción inicial de la privacidad, el atacante puede ejecutar estimadores que se basen en el tiempo para inferir los puntos finales más probables de la ruta de pago. De resultar exitoso el ataque, tanto el emisor como el receptor de un pago quedarían identificados.

Tras efectuar numerosas simulaciones, Rohrer y Tschorsch concluyeron que los resultados confirman la viabilidad y el éxito de este tipo de ataques a la privacidad en el canal de pago de Lightning Network.

Como medida para mitigar este riesgo, la propuesta que hacen es que, como parte del protocolo, los nodos de Lightning Network, retrasen durante un tiempo aleatorio las respuestas a los mensajes. Aunque hacen notar que esto iría en desmedro de la velocidad que es, precisamente, uno de los objetivos de Lightning Network. Pero probablemente con modificar la latencia unos milisegundos bastaría para confundir la información ante los ojos del atacante.

Casi sobre el final del informe recuerdan al lector que la investigación fue realizada exclusivamente sobre el modelo de nodos públicos de Lightning, pero que el protocolo también permite el establecimiento de canales de pago ocultos, que no se transmiten en la red pública. Mencionan que sería interesante realizar una investigación futura sobre este tipo de ataques en canales de pago privados.

Otras vulnerabilidades de Lightning Network

Con esta investigación quedó demostrada una nueva vulnerabilidad de Lightning Network que se suma a otras ya conocidas y que fueron mencionadas oportunamente en CriptoNoticias: ataques de congestión, de agotamiento de canales y de aislación de nodos, entre otros, además de la posible manipulación de los algoritmos de enrutamiento para incluir un nodo malicioso.

Es de esperar que las vulnerabilidades sean superadas por completo; el ritmo al que avanza el desarrollo de Lightning Network así lo anticipa. Las palabras que el maximalista bitcoiner italiano, Giagomo Zucco, dijera en entrevista con CriptoNoticias al ser consultado sobre Lighning, describen la situación que se vive: “es un momento muy vibrante, no puedes descansar una noche sin desfasarte de la innovación y la implementación”.

Etiquetas: Bitcoin (BTC)Lightning Network (LN)Vulnerabilidades
¿Tienes información clave para nuestros reporteros? Ponte en contacto

Publicado: 16 julio, 2020 06:35 am GMT-0400 Actualizado: 16 julio, 2020 06:35 am GMT-0400
Autor: Redacción
Sala de Redacción de CriptoNoticias, diario líder en noticias e información en español acerca de las tecnologías Bitcoin, blockchains y criptomonedas.

Suscríbete a los boletines de CriptoNoticias

Mantente informado de los últimos acontecimientos del mundo de las  criptomonedas.

SUSCRIBIRME
  • Seguridad

Es falso: no hackearon el protocolo de Bitcon “en solo 320 segundos”

Por Paulo Márquez
10 marzo, 2025

Un medio hizo eco, sin corroborar ni exponer fuentes, de un supuesto hackeo al protocolo de Bitcoin mediante computación cuántica.

MEXC se asocia con Hacken para reforzar la seguridad de su plataforma

6 marzo, 2025

Fondos robados a Bybit están a punto de desaparecer 

4 marzo, 2025

CoinEx refuerza la transparencia y seguridad con actualización de reservas  

28 febrero, 2025
[mailerlite_form form_id=2]

Aprende

  • Qué es Bitcoin
  • Qué son las criptomonedas
  • Minería de Bitcoin
  • Qué es Ethereum
  • Qué es una blockchain
  • Criptopedia

De interés

  • Reviews
  • Tutoriales
  • Opinión
  • Eventos
  • Precios BTC y ETH

Empresarial

  • Acerca de
  • Nuestro equipo
  • Trabaja con nosotros
  • Política de privacidad
  • Política publicitaria
  • Mapa del sitio

Publicidad

  • Contáctanos
  • Anúnciate
  • Advertise

© 2023 Hecho con ♥ por Latinos.

Iniciar sesión

Ingresa tus datos para disfrutar de noticias exclusivas, contenido sin anuncios y mucho más

¿Olvidaste tu contraseña?

o
[nextend_social_login]

¿No tienes cuenta? Crear cuenta nueva

Al continuar aceptas nuestro Acuerdo de usuario y reconoces nuestra Política de privacidad.

Crea tu cuenta y accede gratis por 7 días

Disfruta de todos los beneficios de nuestra membresía premium sin costo por una semana

o
[nextend_social_login]

Ya tienes cuenta? Inicia sesión

Al continuar aceptas nuestro Acuerdo de usuario y reconoces nuestra Política de privacidad.

Recuperar contraseña

No te preocupes, te enviaremos un enlace para que restablezcas tu contraseña.

¿Ya tienes cuenta? Inicia sesión

Sin resultados
Ver todos los resultados
  • Ingresar
  • Suscribirme
  • Inicio
  • ¿Qué es Bitcoin?
  • Precios BTC y ETH
  • Noticias
    • Comunidad
      • Adopción
      • Judicial
    • Mercados
      • Finanzas
      • Negocios
    • Minería
    • Regulación
    • Tecnología
    • Seguridad
    • Opinión
      • Editorial
  • Criptomonedas
    • Bitcoin (BTC)
    • Ethereum (ETH)
  • Países
    • Argentina
    • Colombia
    • El Salvador
    • España
    • México
    • Venezuela
  • Tutoriales y guías
  • Reviews
  • Criptopedia
    • Diccionario de acrónimos y frases sobre Bitcoin
    • Glosario de Bitcoin y blockchains
  • Calendario de eventos
  • Voz Empresarial
    • IOV Labs
  • Boletines
  • Contacto

© 2020 Hecho con ♥ por Latinos.