Comerciantes paranoicos sobre el doble gasto [cerrado]

¿Cómo se puede alertar a los comerciantes de los ataques de doble gasto? Tomemos un caso hipotético en el que un comerciante ofrece una billetera de depósito BTC a sus usuarios, el usuario deposita Bitcoins y se acredita en su cuenta en 6 confirmaciones. Digamos, teóricamente, que el ataque se ha llevado a cabo y él recuperó sus bitcoins + los fondos en la billetera permanecieron ya que la base de datos no se actualizó debido a que no hubo alertas de ataques de doble gasto.

Pregunta sobre este escenario:

  • ¿Cómo se puede alertar al comerciante de cualquier ataque de doble gasto?
  • Procedimientos a considerar en el momento del ataque ? por ejemplo, cerrar los servidores para evitar confusiones y volver a verificar los saldos para evitar callejones sin salida en los retiros de los usuarios
  • ¿Qué tan seguro es ejecutar un Bitcoin Daemon listo para usar?
  • ¿Bitcoin XT alertará sobre cualquier transacción de doble gasto que ocurra sin importar cómo tuvo éxito el ataque?
  • ¿Está bien alojar un sitio web intensivo y de gran ancho de banda junto con un demonio de bitcoin?
  • Si se lleva a cabo un ataque de doble gasto, ¿cómo verificar manualmente las transacciones a través del demonio de bitcoin y cómo saber cuánto se perdió? ¿Se podrá reutilizar el hash de la transacción guardada para obtener información sobre las transacciones mediante gettransaction?
  • ¿Qué tan improbable es realizar un ataque a un sitio web que acredita a los usuarios en 6 confirmaciones?

:::ACTUALIZACIONES:::

He leído la mayoría de las respuestas y parece que nadie puede responder esta pregunta:

  • Si se lleva a cabo un ataque de doble gasto, ¿cómo verificar manualmente las transacciones a través del demonio de bitcoin y cómo saber cuánto se perdió? ¿Se podrá reutilizar el hash de la transacción guardada para obtener información sobre las transacciones mediante gettransaction?

  • ¿Podrá llevarse a cabo el ataque después de 48 horas?

Nota sobre XT: no confunda el relé de doble gasto de confirmación 0 (lo que hace XT y, por lo tanto, abre la red a un ataque DDOS) con el doble gasto después de 6 confirmaciones. XT no hace nada diferente allí.
Hola Alessandro, Bienvenido a Bitcoin.SE. Para obtener buenas respuestas, haga una pregunta específica por publicación . Ha hecho una amplia gama de preguntas que deberían ser publicaciones separadas . Edite esta pregunta a un tema y luego marque para reabrir. Sugiero una división en este sentido: 1. ¿Cómo se puede alertar a un comerciante sobre ataques de doble gasto? 2. ¿Qué tan probable es el éxito de un ataque de doble gasto después de seis confirmaciones? 3. ¿Cómo se ejecuta de forma segura un Bitcoin Daemon? 4. ¿Cuánto ancho de banda consume el demonio de Bitcoin? … ¡ Por favor, haga cada uno su propia publicación!

Respuestas (2)

¿Cómo se puede alertar al comerciante de cualquier ataque de doble gasto?

Ejecutar su propio demonio lo logrará.

Procedimientos a considerar en el momento del ataque ? por ejemplo, cerrar los servidores para evitar confusiones y volver a verificar los saldos para evitar callejones sin salida en los retiros de los usuarios

¡Cualquier servicio de backend administrado por un comerciante debe poder manejar las reorganizaciones de la cadena de bloques de todos modos! Suceden normalmente, al azar y sin malicia. Obviamente, apagar no es una opción para un evento que ocurre más de una vez al día. No manejar este comportamiento expondrá al comerciante al robo desenfrenado.

¿Qué tan seguro es ejecutar un Bitcoin Daemon listo para usar?

Razonablemente, el daemon generalmente se considera seguro y está escrito en un lenguaje que normalmente se considera seguro (C++). Sin embargo, ha habido problemas potenciales de ejecución de código debido a OpenSSLbibliotecas y miniupnp. Un buen nodo estaría como mínimo en una cuenta de usuario diferente, no en un hardware diferente de los servicios de producción.

¿Bitcoin XT alertará sobre cualquier transacción de doble gasto que ocurra sin importar cómo tuvo éxito el ataque?

Bitcoin XT es irrelevante. El software Bitcoin Core no se encarga de alertarlo sobre esto, pero el mejor cambio de cadena canónica lo hace bastante obvio a través de la interfaz RPC.

¿Está bien alojar un sitio web intensivo y de gran ancho de banda junto con un demonio de bitcoin?

No. Bitcoin Core es extremadamente intensivo en CPU, IO y memoria. Es una prueba de hardware extremadamente dura y con frecuencia encontrará problemas subyacentes como fallas en el disco y la RAM mejor que cualquier otra prueba, a costa de su estabilidad. No desea un servidor web vulnerable junto a algo que almacene dinero.

¿Qué tan improbable es realizar un ataque a un sitio web que acredita a los usuarios en 6 confirmaciones?

Quizás improbable.

No responda las listas de preguntas, márquelas como "demasiado amplias" o "de baja calidad". No funcionan bien en nuestra plataforma y probablemente serán editados o eliminados en gran medida. Si ya le ha dedicado tiempo, nos hace sentir mal cuando lo limpiamos, porque probablemente haya perdido la mayor parte de su tiempo.

¿Qué tan improbable es realizar un ataque a un sitio web que acredita a los usuarios en 6 confirmaciones?

Yo diría extremadamente improbable como se comenta aquí , aquí , aquí y aquí . A menos que esté vendiendo islas pequeñas en el sitio web, no habría ningún incentivo para adquirir los inmensos recursos necesarios para un ataque.