-
Els canals de pagament de Lightning requereixen compartir claus públiques amb proveïdors de servei.
-
BIP-360, la proposta antiquàntica més discutida, no resol el problema de Lightning.
Lightning Network té un problema estructural davant dels ordinadors quàntics que cap bona pràctica de l’usuari pot resoldre, segons adverteix el desenvolupador i investigador Udi Wertheimer
Perquè la xarxa de Lightning funcioni, ambdues parts d’un canal de pagament han d’intercanviar les vostres claus públiques. Aquest intercanvi no queda a la blockchain, però sí que queda en mans del proveïdor de serveis que gestiona el canal. Un ordinador quàntic amb prou capacitat (CRQC) pot calcular la clau privada si adquirís la clau pública, cosa que li donaria accés total al saldo de l’usuari, com argumenta el desenvolupador.
La xarxa Lightning, adoptada per plataformes com Coinbase, Binance i Cash App, mou actualment més de 5.000 bitcoin en capacitat bloquejada distribuïda en més de 50.000 nodes actius.
No cal velocitat, només temps
El desenvolupador destaca que a diferència de l’atac quàntic a la mempool de Bitcoin —interceptar una transacció en els minuts que triga a confirmar-se—, el vector d’atac a Lightning no requereix actuar en temps real. Les claus públiques ja estan emmagatzemades. Només cal processar-les quan la capacitat quàntica ho permeti. Google va estimar en un paper recent que un CRQC podria desxifrar una clau en trànsit en només 9 minuts, però per al cas de Lightning ni tan sols es necessita aquesta velocitat.
Udi assenyala que la defensa estàndard de «no reutilitzis adreces» no s’aplica aquí. Les claus públiques a Lightning es comparteixen per disseny, no per descuit. El problema s’estén a més a altres punts de l’ecosistema: wallets de maquinari que alguna vegada es van connectar a dispositius compromesos, usuaris que van lliurar les claus públiques a plataformes de comptabilitat fiscal per al seguiment automàtic de carteres i clients de proveïdors.
Tot i això, Wertheimer assenyala que a Ethereum i Solana l’exposició és encara més gran. Molts contractes intel·ligents tenen claus amb control total sobre els fons bloquejats. Un atacant amb un CRQC no necessitaria setmanes d’enginyeria social ni manipulació d’oracles: només caldria prendre les claus públiques del contracte, calcular les privades i buidar els fons.
L’hackeig a Drift Protocol la setmana passada, que va resultar en pèrdues de 285 milions de dòlars, va requerir setmanes de preparació. Amb capacitat quàntica, aquest procés es reduiria a hores.
Propostes com BIP-360, presentades com a solució al risc quàntic a Bitcoin, no contemplen el cas de Lightning. Segons Wertheimer, el problema només es pot resoldre incorporant criptografia postquantica a la capa base del protocol. Fins aleshores, els desenvolupadors de Lightning no tenen eines per protegir els seus usuaris, i la migració —que implica investigació, redisseny de programari, desplegament i adopció massiva— podria prendre anys una vegada que el debat tècnic a Bitcoin finalment es resolgui.
