Bitcoin Lightning Network ve una arquitectura cada vez más „centralizada“.

Uno de los proyectos más populares de Bitcoin que no ha alcanzado una fructificación completa en términos de desarrollo e implementación es su Lightning Network. Lanzado en 2018 para mejorar la escalabilidad de las transacciones de Bitcoin Revolution, la LN ha sido a menudo criticada en cuanto a su funcionalidad y seguridad estructural.

Aunque originalmente el diseño del LN debía ser descentralizado, de acuerdo con las investigaciones, el sistema está evolucionando ahora hacia una arquitectura cada vez más centralizada.

Un estudio reciente publicado por el Instituto de Física IOP indicó que la distribución de Bitcoin es muy desigual en la red.

La LN tenía muchas subestructuras en forma de estrella, que tenían centros coincidentes como se revela en el coeficiente de Gini. Ahora, estos centros actuaban como nodos de conmutación de canales, lo que es una consecuencia inevitable de cómo está construida la red. El estudio decía,

„Al mismo tiempo, los nodos (que sólo pueden crear canales basados en información local) tienen el incentivo de convertirse en lo más central posible dentro de la BLN, para maximizar las tasas de transacción que ganan“.

El coeficiente de Gini medio de las fuerzas de los nodos (calculado a lo largo de toda la historia de la Red de Relámpagos de Bitcoin) es de 0,88, lo que hace que el 10% (50%) de los nodos mantengan el 80% (99%) de las monedas de bits en juego en el LN de Bitcoin (de media, a lo largo de todo el período). Por lo tanto, estos resultados indicaban que la arquitectura de la red BLN se estaba volviendo cada vez más „menos distribuida“, lo que inevitablemente hacía que la BLN fuera extremadamente frágil ante los ataques y los fallos.

Bitcoin puede ser robado de Lightning Network

Dejando de lado el creciente problema de la centralización, un par de investigadores de la Universidad Hebrea de Israel también descubrieron que existía un cuello de botella en el sistema de LN para drenar las carteras de fondos.

John Harris y Aviv Zohar, detallaron que el ataque tiene lugar a través de los nodos intermediarios. Estos nodos intermedios pueden intentar robar el Bitcoin, pero en una pequeña ventana de tiempo. El investigador explicó,

„El atacante obliga a muchas víctimas a la vez a inundar la cadena de bloqueo con reclamaciones de sus fondos. Entonces es capaz de aprovechar la congestión que crean para robar los fondos que no fueron reclamados antes de la fecha límite.“

Los investigadores revelaron que han compartido su trabajo con los desarrolladores de la Red de Relámpagos, para desarrollar una defensa contra tales ataques.