Serangan Sybil mencoba mendominasi jaringan peer-to-peer dengan menggunakan satu node untuk secara bersamaan menjalankan banyak identitas atau akun palsu. Serangan Sybil dapat terjadi di sistem peer-to-peer online apa pun, termasuk platform media sosial. Penyerang mencoba mengambil alih jaringan menggunakan banyak akun untuk memanfaatkan kekuatan yang lebih terpusat dan mempengaruhi opini mayoritas. Ancaman keamanan ini biasa terjadi pada jaringan peer-to-peer, yang menjadikannya lazim dengan munculnya blockchain sebagai teknologi peer-to-peer yang terdesentralisasi.
Serangan Sybil adalah jenis pelanggaran keamanan dalam sistem peer-to-peer di mana satu entitas — sistem komputer — dapat menghasilkan dan mengaktifkan banyak identitas untuk merusak jaringan. Tujuan utamanya adalah untuk mendapatkan pengaruh jaringan yang tidak semestinya untuk melakukan tindakan terlarang terhadap pedoman dan peraturan jaringan. Banyak identitas palsu ini menyamar sebagai pengguna unik yang nyata tetapi berada di bawah kendali satu entitas atau individu. Gagasan serangan ini ditelusuri ke sebuah buku tahun 1973 berjudul Sybil, di mana seorang wanita bernama Sybil Dorsett didiagnosis dengan Dissociative Identity Disorder. Istilah ini kemudian diciptakan oleh Brian Zill dan dibahas dalam sebuah makalah oleh John R. Douceur untuk menggambar analogi dari beberapa akun jahat yang digunakan oleh penyerang dari gangguan kepribadian ganda Dorsett.
Serangan Sybil di blockchain melibatkan pengoperasian beberapa node di jaringan blockchain. Serangan Sybil yang berhasil dapat memblokir pengguna asli dari jaringan dengan menolak memvalidasi blok atau melakukan serangan 51% dengan mengendalikan sebagian besar jaringan. Serangan Sybil adalah ancaman berat bagi blockchain karena dapat menumbangkan reputasi jaringan dan memicu kerusakan yang luas seperti pembelanjaan ganda.
Serangan Sybil sering dimulai melalui penggunaan Honest (H), Sybil (S) dan Attacker (A) node. Entitas jahat meluncurkan serangan dengan membuat beberapa node Sybil dan terhubung dengan node yang jujur. Dia memutuskan koneksi asli dari node jujur satu sama lain di jaringan peer-to-peer. Kemudian, dia mengambil kendali atas jaringan ketika dia mencapai pengaruh besar yang tidak proporsional. Pada akhirnya, penyerang menggunakan node Sybil untuk menimbulkan berbagai ancaman yang merusak sistem reputasi jaringan.
Serangan Sybil dapat diluncurkan dengan dua cara, serangan Sybil langsung dan serangan Sybil tidak langsung.
Pendekatan langsung untuk serangan keamanan ini adalah serangan Sybil langsung. Itu dimulai dengan satu atau lebih node menipu node lain di jaringan. Node-node ini, yang dikenal sebagai node Sybil, menyamar sebagai node asli di jaringan. Node jujur lainnya berkomunikasi langsung dengan node Sybil selama serangan langsung. Karena node yang jujur tidak menyadari bahwa node Sybil adalah palsu, mereka berinteraksi dengannya secara langsung dan menerima manipulasi dari node Sybil.
Dalam serangan tidak langsung, entitas jahat menggunakan node normal dan Sybil. Namun, node normal dan palsu tidak berinteraksi secara langsung; sebaliknya, node Sybil pertama-tama menyerang node tengah dalam jaringan. Node yang terpengaruh ini kemudian berubah menjadi berbahaya, berkomunikasi dengan node lain yang menghadap ke node Sybil. Serangan ini memungkinkan node Sybil mempengaruhi jaringan namun tetap tidak terdeteksi.
Blockchain rentan terhadap serangan Sybil tetapi dengan tingkat kemungkinan yang bervariasi. Misalnya, blockchain besar seperti Bitcoin rumit dan kecil kemungkinannya untuk menyelesaikan serangan 51%. Biaya penambahan jumlah node palsu yang dibutuhkan untuk mendominasi jaringan jauh lebih besar daripada manfaatnya. Namun, beberapa blockchain lain pernah mengalami serangan Sybil.
Pelanggaran privasi ini menjadi lebih berbahaya bila digunakan pada jaringan peer-to-peer seperti jaringan Tor. Penyerang dapat menggunakan simpul Sybil untuk memantau lalu lintas jaringan dan memata-matai transfer data. Dari 2017 hingga 2020, 900 server digunakan dalam serangan luas untuk menemukan data ratusan pengguna Tor. Serangan ini, pada gilirannya, mengalahkan seluruh tujuan Tor, yaitu untuk memastikan anonimitas.
Menghubungkan Biaya dengan Penciptaan Identitas:
Serangan Sybil dapat dicegah dengan membuat identitas baru menjadi sangat mahal. Biaya akan menghalangi penyerang potensial untuk membuat banyak node untuk mencapai serangan 51%. Keuntungan potensial dari serangan semacam itu tidak akan menutupi biayanya. Pendekatan ini mirip dengan menambang di Bitcoin, yang membutuhkan begitu banyak kekuatan pemrosesan sehingga membuat node palsu di jaringan tidak menarik.
Menggunakan Sistem Reputasi:
Serangan Sybil juga dapat dicegah melalui sistem reputasi dimana hak istimewa diberikan kepada peserta sesuai dengan berapa lama mereka telah berkontribusi pada jaringan. Kebanyakan Penyerang membuat identitas palsu untuk keuntungan langsung dan mungkin tidak memiliki kesabaran untuk menunggu lama sebelum mereka dapat memanipulasi jaringan. Masa tunggu dalam sistem reputasi juga akan memberi lebih banyak waktu bagi peserta yang jujur untuk menemukan praktik yang mencurigakan.
Melalui Validasi Kepribadian:
Metode pencegahan serangan Sybil ini didasarkan pada validasi ketat dari setiap identitas yang dibuat. Validasi ini dapat dilakukan melalui pengujian yang memastikan bahwa masing-masing peserta adalah manusia dan tidak mengendalikan node lain. Tes tersebut bisa berupa tes CAPTCHA atau mengobrol dengan pengguna lain. Opsi populer lainnya adalah pesta nama samaran, yang mengharuskan pengguna untuk online pada waktu dan situs web yang ditentukan.
Menggunakan Grafik Kepercayaan Sosial:
Pendekatan lain adalah dengan menggunakan alat yang menganalisis konektivitas antar node dalam jaringan. Alat ini dapat membantu mengidentifikasi node berbahaya dan menghentikan aktivitasnya.
Karena blockchain menggunakan jaringan peer-to-peer, dimungkinkan untuk membuat beberapa node yang tidak asli. Sistem Blockchain juga menyimpan aset digital berharga yang menarik penyerang. Entitas yang meluncurkan serangan Sybil bertujuan untuk mendominasi jaringan untuk mengganggu aliran informasi, mengalahkan node asli dan menolak untuk mengirim atau menerima transaksi setelah sistem mengenali identitas palsu. Sistem blockchain kecil lebih rentan terhadap serangan Sybil, yang dapat mengakibatkan kerusakan parah. Oleh karena itu, ada kebutuhan untuk melampirkan biaya ekonomi untuk serangan semacam itu dan mengadopsi teknik lain untuk mencegahnya.
Serangan Sybil mencoba mendominasi jaringan peer-to-peer dengan menggunakan satu node untuk secara bersamaan menjalankan banyak identitas atau akun palsu. Serangan Sybil dapat terjadi di sistem peer-to-peer online apa pun, termasuk platform media sosial. Penyerang mencoba mengambil alih jaringan menggunakan banyak akun untuk memanfaatkan kekuatan yang lebih terpusat dan mempengaruhi opini mayoritas. Ancaman keamanan ini biasa terjadi pada jaringan peer-to-peer, yang menjadikannya lazim dengan munculnya blockchain sebagai teknologi peer-to-peer yang terdesentralisasi.
Serangan Sybil adalah jenis pelanggaran keamanan dalam sistem peer-to-peer di mana satu entitas — sistem komputer — dapat menghasilkan dan mengaktifkan banyak identitas untuk merusak jaringan. Tujuan utamanya adalah untuk mendapatkan pengaruh jaringan yang tidak semestinya untuk melakukan tindakan terlarang terhadap pedoman dan peraturan jaringan. Banyak identitas palsu ini menyamar sebagai pengguna unik yang nyata tetapi berada di bawah kendali satu entitas atau individu. Gagasan serangan ini ditelusuri ke sebuah buku tahun 1973 berjudul Sybil, di mana seorang wanita bernama Sybil Dorsett didiagnosis dengan Dissociative Identity Disorder. Istilah ini kemudian diciptakan oleh Brian Zill dan dibahas dalam sebuah makalah oleh John R. Douceur untuk menggambar analogi dari beberapa akun jahat yang digunakan oleh penyerang dari gangguan kepribadian ganda Dorsett.
Serangan Sybil di blockchain melibatkan pengoperasian beberapa node di jaringan blockchain. Serangan Sybil yang berhasil dapat memblokir pengguna asli dari jaringan dengan menolak memvalidasi blok atau melakukan serangan 51% dengan mengendalikan sebagian besar jaringan. Serangan Sybil adalah ancaman berat bagi blockchain karena dapat menumbangkan reputasi jaringan dan memicu kerusakan yang luas seperti pembelanjaan ganda.
Serangan Sybil sering dimulai melalui penggunaan Honest (H), Sybil (S) dan Attacker (A) node. Entitas jahat meluncurkan serangan dengan membuat beberapa node Sybil dan terhubung dengan node yang jujur. Dia memutuskan koneksi asli dari node jujur satu sama lain di jaringan peer-to-peer. Kemudian, dia mengambil kendali atas jaringan ketika dia mencapai pengaruh besar yang tidak proporsional. Pada akhirnya, penyerang menggunakan node Sybil untuk menimbulkan berbagai ancaman yang merusak sistem reputasi jaringan.
Serangan Sybil dapat diluncurkan dengan dua cara, serangan Sybil langsung dan serangan Sybil tidak langsung.
Pendekatan langsung untuk serangan keamanan ini adalah serangan Sybil langsung. Itu dimulai dengan satu atau lebih node menipu node lain di jaringan. Node-node ini, yang dikenal sebagai node Sybil, menyamar sebagai node asli di jaringan. Node jujur lainnya berkomunikasi langsung dengan node Sybil selama serangan langsung. Karena node yang jujur tidak menyadari bahwa node Sybil adalah palsu, mereka berinteraksi dengannya secara langsung dan menerima manipulasi dari node Sybil.
Dalam serangan tidak langsung, entitas jahat menggunakan node normal dan Sybil. Namun, node normal dan palsu tidak berinteraksi secara langsung; sebaliknya, node Sybil pertama-tama menyerang node tengah dalam jaringan. Node yang terpengaruh ini kemudian berubah menjadi berbahaya, berkomunikasi dengan node lain yang menghadap ke node Sybil. Serangan ini memungkinkan node Sybil mempengaruhi jaringan namun tetap tidak terdeteksi.
Blockchain rentan terhadap serangan Sybil tetapi dengan tingkat kemungkinan yang bervariasi. Misalnya, blockchain besar seperti Bitcoin rumit dan kecil kemungkinannya untuk menyelesaikan serangan 51%. Biaya penambahan jumlah node palsu yang dibutuhkan untuk mendominasi jaringan jauh lebih besar daripada manfaatnya. Namun, beberapa blockchain lain pernah mengalami serangan Sybil.
Pelanggaran privasi ini menjadi lebih berbahaya bila digunakan pada jaringan peer-to-peer seperti jaringan Tor. Penyerang dapat menggunakan simpul Sybil untuk memantau lalu lintas jaringan dan memata-matai transfer data. Dari 2017 hingga 2020, 900 server digunakan dalam serangan luas untuk menemukan data ratusan pengguna Tor. Serangan ini, pada gilirannya, mengalahkan seluruh tujuan Tor, yaitu untuk memastikan anonimitas.
Menghubungkan Biaya dengan Penciptaan Identitas:
Serangan Sybil dapat dicegah dengan membuat identitas baru menjadi sangat mahal. Biaya akan menghalangi penyerang potensial untuk membuat banyak node untuk mencapai serangan 51%. Keuntungan potensial dari serangan semacam itu tidak akan menutupi biayanya. Pendekatan ini mirip dengan menambang di Bitcoin, yang membutuhkan begitu banyak kekuatan pemrosesan sehingga membuat node palsu di jaringan tidak menarik.
Menggunakan Sistem Reputasi:
Serangan Sybil juga dapat dicegah melalui sistem reputasi dimana hak istimewa diberikan kepada peserta sesuai dengan berapa lama mereka telah berkontribusi pada jaringan. Kebanyakan Penyerang membuat identitas palsu untuk keuntungan langsung dan mungkin tidak memiliki kesabaran untuk menunggu lama sebelum mereka dapat memanipulasi jaringan. Masa tunggu dalam sistem reputasi juga akan memberi lebih banyak waktu bagi peserta yang jujur untuk menemukan praktik yang mencurigakan.
Melalui Validasi Kepribadian:
Metode pencegahan serangan Sybil ini didasarkan pada validasi ketat dari setiap identitas yang dibuat. Validasi ini dapat dilakukan melalui pengujian yang memastikan bahwa masing-masing peserta adalah manusia dan tidak mengendalikan node lain. Tes tersebut bisa berupa tes CAPTCHA atau mengobrol dengan pengguna lain. Opsi populer lainnya adalah pesta nama samaran, yang mengharuskan pengguna untuk online pada waktu dan situs web yang ditentukan.
Menggunakan Grafik Kepercayaan Sosial:
Pendekatan lain adalah dengan menggunakan alat yang menganalisis konektivitas antar node dalam jaringan. Alat ini dapat membantu mengidentifikasi node berbahaya dan menghentikan aktivitasnya.
Karena blockchain menggunakan jaringan peer-to-peer, dimungkinkan untuk membuat beberapa node yang tidak asli. Sistem Blockchain juga menyimpan aset digital berharga yang menarik penyerang. Entitas yang meluncurkan serangan Sybil bertujuan untuk mendominasi jaringan untuk mengganggu aliran informasi, mengalahkan node asli dan menolak untuk mengirim atau menerima transaksi setelah sistem mengenali identitas palsu. Sistem blockchain kecil lebih rentan terhadap serangan Sybil, yang dapat mengakibatkan kerusakan parah. Oleh karena itu, ada kebutuhan untuk melampirkan biaya ekonomi untuk serangan semacam itu dan mengadopsi teknik lain untuk mencegahnya.