Apa itu Serangan Sybil?

Pemula11/21/2022, 10:28:28 AM
Jaringan Blockchain mengalami serangan Sybil ketika seorang aktor membuat banyak node untuk mengambil alih jaringan.

Pengantar

Serangan Sybil mencoba mendominasi jaringan peer-to-peer dengan menggunakan satu node untuk secara bersamaan menjalankan banyak identitas atau akun palsu. Serangan Sybil dapat terjadi di sistem peer-to-peer online apa pun, termasuk platform media sosial. Penyerang mencoba mengambil alih jaringan menggunakan banyak akun untuk memanfaatkan kekuatan yang lebih terpusat dan mempengaruhi opini mayoritas. Ancaman keamanan ini biasa terjadi pada jaringan peer-to-peer, yang menjadikannya lazim dengan munculnya blockchain sebagai teknologi peer-to-peer yang terdesentralisasi.

Apa itu Serangan Sybil?

Serangan Sybil adalah jenis pelanggaran keamanan dalam sistem peer-to-peer di mana satu entitas — sistem komputer — dapat menghasilkan dan mengaktifkan banyak identitas untuk merusak jaringan. Tujuan utamanya adalah untuk mendapatkan pengaruh jaringan yang tidak semestinya untuk melakukan tindakan terlarang terhadap pedoman dan peraturan jaringan. Banyak identitas palsu ini menyamar sebagai pengguna unik yang nyata tetapi berada di bawah kendali satu entitas atau individu. Gagasan serangan ini ditelusuri ke sebuah buku tahun 1973 berjudul Sybil, di mana seorang wanita bernama Sybil Dorsett didiagnosis dengan Dissociative Identity Disorder. Istilah ini kemudian diciptakan oleh Brian Zill dan dibahas dalam sebuah makalah oleh John R. Douceur untuk menggambar analogi dari beberapa akun jahat yang digunakan oleh penyerang dari gangguan kepribadian ganda Dorsett.

Serangan Sybil di blockchain melibatkan pengoperasian beberapa node di jaringan blockchain. Serangan Sybil yang berhasil dapat memblokir pengguna asli dari jaringan dengan menolak memvalidasi blok atau melakukan serangan 51% dengan mengendalikan sebagian besar jaringan. Serangan Sybil adalah ancaman berat bagi blockchain karena dapat menumbangkan reputasi jaringan dan memicu kerusakan yang luas seperti pembelanjaan ganda.

Bagaimana cara kerja serangan Sybil?

Serangan Sybil sering dimulai melalui penggunaan Honest (H), Sybil (S) dan Attacker (A) node. Entitas jahat meluncurkan serangan dengan membuat beberapa node Sybil dan terhubung dengan node yang jujur. Dia memutuskan koneksi asli dari node jujur satu sama lain di jaringan peer-to-peer. Kemudian, dia mengambil kendali atas jaringan ketika dia mencapai pengaruh besar yang tidak proporsional. Pada akhirnya, penyerang menggunakan node Sybil untuk menimbulkan berbagai ancaman yang merusak sistem reputasi jaringan.

Serangan Sybil dapat diluncurkan dengan dua cara, serangan Sybil langsung dan serangan Sybil tidak langsung.

Serangan Sybil langsung:

Pendekatan langsung untuk serangan keamanan ini adalah serangan Sybil langsung. Itu dimulai dengan satu atau lebih node menipu node lain di jaringan. Node-node ini, yang dikenal sebagai node Sybil, menyamar sebagai node asli di jaringan. Node jujur lainnya berkomunikasi langsung dengan node Sybil selama serangan langsung. Karena node yang jujur tidak menyadari bahwa node Sybil adalah palsu, mereka berinteraksi dengannya secara langsung dan menerima manipulasi dari node Sybil.

Serangan Sybil Tidak Langsung:

Dalam serangan tidak langsung, entitas jahat menggunakan node normal dan Sybil. Namun, node normal dan palsu tidak berinteraksi secara langsung; sebaliknya, node Sybil pertama-tama menyerang node tengah dalam jaringan. Node yang terpengaruh ini kemudian berubah menjadi berbahaya, berkomunikasi dengan node lain yang menghadap ke node Sybil. Serangan ini memungkinkan node Sybil mempengaruhi jaringan namun tetap tidak terdeteksi.

Beberapa Contoh serangan Sybil di Blockchain

Blockchain rentan terhadap serangan Sybil tetapi dengan tingkat kemungkinan yang bervariasi. Misalnya, blockchain besar seperti Bitcoin rumit dan kecil kemungkinannya untuk menyelesaikan serangan 51%. Biaya penambahan jumlah node palsu yang dibutuhkan untuk mendominasi jaringan jauh lebih besar daripada manfaatnya. Namun, beberapa blockchain lain pernah mengalami serangan Sybil.

  • Penyerang tak dikenal menggunakan serangan Sybil pada tahun 2020 untuk mengganggu jaringan Monero dan menautkan transaksi ke alamat IP. Meskipun Monero sebagian besar berhasil menghentikan serangan, beberapa informasi pengguna pribadi masih disusupi.
  • Pada tahun 2021, Verge mengalami serangan Sybil yang masif. Penyerang mampu melakukan reorganisasi blockchain paling luas yang pernah ada. Lebih dari 200 hari transaksi dihapus. Akibatnya, beberapa bursa menghentikan dompet Verge sepenuhnya.

Masalah yang Disebabkan oleh Serangan Sybil

Beberapa masalah yang disebabkan oleh serangan Sybil antara lain:

  1. Blokir pengguna dari jaringan: Serangan Sybil yang berhasil menguasai jaringan peer-to-peer menciptakan identitas palsu yang cukup yang memungkinkan pelaku ancaman untuk mengalahkan node yang jujur dan menolak untuk mengirim atau menerima blok.
  2. Nilai drop-in: Serangan Sybil dapat memicu ketakutan dan menyebabkan penurunan nilai crypto. Sebagai akibat dari kenyataan ini, beberapa pendiri harus meninjau algoritme mereka untuk mencegah serangan Sybil.
  3. 51% Serangan: ini adalah situasi di mana penyerang mengontrol sebagian besar jaringan dan, oleh karena itu, dapat membalikkan transaksi dan mendapatkan keuntungan ekonomi yang tidak semestinya melalui pembelanjaan ganda dan tindakan jahat lainnya.
  4. Kompromi privasi: Karena node mengelola aliran informasi dalam jaringan, setiap node yang terpengaruh menimbulkan risiko privasi. Node Sybil berbahaya dapat digunakan untuk mengambil informasi tentang node jaringan lainnya.

Pelanggaran privasi ini menjadi lebih berbahaya bila digunakan pada jaringan peer-to-peer seperti jaringan Tor. Penyerang dapat menggunakan simpul Sybil untuk memantau lalu lintas jaringan dan memata-matai transfer data. Dari 2017 hingga 2020, 900 server digunakan dalam serangan luas untuk menemukan data ratusan pengguna Tor. Serangan ini, pada gilirannya, mengalahkan seluruh tujuan Tor, yaitu untuk memastikan anonimitas.

Bagaimana Mencegah Serangan Sybil

Ini adalah beberapa cara Anda dapat mencegah serangan Sybil.

  1. Menghubungkan Biaya dengan Penciptaan Identitas:

    Serangan Sybil dapat dicegah dengan membuat identitas baru menjadi sangat mahal. Biaya akan menghalangi penyerang potensial untuk membuat banyak node untuk mencapai serangan 51%. Keuntungan potensial dari serangan semacam itu tidak akan menutupi biayanya. Pendekatan ini mirip dengan menambang di Bitcoin, yang membutuhkan begitu banyak kekuatan pemrosesan sehingga membuat node palsu di jaringan tidak menarik.

  2. Menggunakan Sistem Reputasi:

    Serangan Sybil juga dapat dicegah melalui sistem reputasi dimana hak istimewa diberikan kepada peserta sesuai dengan berapa lama mereka telah berkontribusi pada jaringan. Kebanyakan Penyerang membuat identitas palsu untuk keuntungan langsung dan mungkin tidak memiliki kesabaran untuk menunggu lama sebelum mereka dapat memanipulasi jaringan. Masa tunggu dalam sistem reputasi juga akan memberi lebih banyak waktu bagi peserta yang jujur untuk menemukan praktik yang mencurigakan.

  3. Melalui Validasi Kepribadian:

    Metode pencegahan serangan Sybil ini didasarkan pada validasi ketat dari setiap identitas yang dibuat. Validasi ini dapat dilakukan melalui pengujian yang memastikan bahwa masing-masing peserta adalah manusia dan tidak mengendalikan node lain. Tes tersebut bisa berupa tes CAPTCHA atau mengobrol dengan pengguna lain. Opsi populer lainnya adalah pesta nama samaran, yang mengharuskan pengguna untuk online pada waktu dan situs web yang ditentukan.

  4. Menggunakan Grafik Kepercayaan Sosial:

    Pendekatan lain adalah dengan menggunakan alat yang menganalisis konektivitas antar node dalam jaringan. Alat ini dapat membantu mengidentifikasi node berbahaya dan menghentikan aktivitasnya.

Kesimpulan

Karena blockchain menggunakan jaringan peer-to-peer, dimungkinkan untuk membuat beberapa node yang tidak asli. Sistem Blockchain juga menyimpan aset digital berharga yang menarik penyerang. Entitas yang meluncurkan serangan Sybil bertujuan untuk mendominasi jaringan untuk mengganggu aliran informasi, mengalahkan node asli dan menolak untuk mengirim atau menerima transaksi setelah sistem mengenali identitas palsu. Sistem blockchain kecil lebih rentan terhadap serangan Sybil, yang dapat mengakibatkan kerusakan parah. Oleh karena itu, ada kebutuhan untuk melampirkan biaya ekonomi untuk serangan semacam itu dan mengadopsi teknik lain untuk mencegahnya.

Penulis: Mayowa
Penerjemah: Yuanyuan
Pengulas: Matheus, Hugo, Joyce, Ashley
* Informasi ini tidak bermaksud untuk menjadi dan bukan merupakan nasihat keuangan atau rekomendasi lain apa pun yang ditawarkan atau didukung oleh Gate.io.
* Artikel ini tidak boleh di reproduksi, di kirim, atau disalin tanpa referensi Gate.io. Pelanggaran adalah pelanggaran Undang-Undang Hak Cipta dan dapat dikenakan tindakan hukum.

Apa itu Serangan Sybil?

Pemula11/21/2022, 10:28:28 AM
Jaringan Blockchain mengalami serangan Sybil ketika seorang aktor membuat banyak node untuk mengambil alih jaringan.

Pengantar

Serangan Sybil mencoba mendominasi jaringan peer-to-peer dengan menggunakan satu node untuk secara bersamaan menjalankan banyak identitas atau akun palsu. Serangan Sybil dapat terjadi di sistem peer-to-peer online apa pun, termasuk platform media sosial. Penyerang mencoba mengambil alih jaringan menggunakan banyak akun untuk memanfaatkan kekuatan yang lebih terpusat dan mempengaruhi opini mayoritas. Ancaman keamanan ini biasa terjadi pada jaringan peer-to-peer, yang menjadikannya lazim dengan munculnya blockchain sebagai teknologi peer-to-peer yang terdesentralisasi.

Apa itu Serangan Sybil?

Serangan Sybil adalah jenis pelanggaran keamanan dalam sistem peer-to-peer di mana satu entitas — sistem komputer — dapat menghasilkan dan mengaktifkan banyak identitas untuk merusak jaringan. Tujuan utamanya adalah untuk mendapatkan pengaruh jaringan yang tidak semestinya untuk melakukan tindakan terlarang terhadap pedoman dan peraturan jaringan. Banyak identitas palsu ini menyamar sebagai pengguna unik yang nyata tetapi berada di bawah kendali satu entitas atau individu. Gagasan serangan ini ditelusuri ke sebuah buku tahun 1973 berjudul Sybil, di mana seorang wanita bernama Sybil Dorsett didiagnosis dengan Dissociative Identity Disorder. Istilah ini kemudian diciptakan oleh Brian Zill dan dibahas dalam sebuah makalah oleh John R. Douceur untuk menggambar analogi dari beberapa akun jahat yang digunakan oleh penyerang dari gangguan kepribadian ganda Dorsett.

Serangan Sybil di blockchain melibatkan pengoperasian beberapa node di jaringan blockchain. Serangan Sybil yang berhasil dapat memblokir pengguna asli dari jaringan dengan menolak memvalidasi blok atau melakukan serangan 51% dengan mengendalikan sebagian besar jaringan. Serangan Sybil adalah ancaman berat bagi blockchain karena dapat menumbangkan reputasi jaringan dan memicu kerusakan yang luas seperti pembelanjaan ganda.

Bagaimana cara kerja serangan Sybil?

Serangan Sybil sering dimulai melalui penggunaan Honest (H), Sybil (S) dan Attacker (A) node. Entitas jahat meluncurkan serangan dengan membuat beberapa node Sybil dan terhubung dengan node yang jujur. Dia memutuskan koneksi asli dari node jujur satu sama lain di jaringan peer-to-peer. Kemudian, dia mengambil kendali atas jaringan ketika dia mencapai pengaruh besar yang tidak proporsional. Pada akhirnya, penyerang menggunakan node Sybil untuk menimbulkan berbagai ancaman yang merusak sistem reputasi jaringan.

Serangan Sybil dapat diluncurkan dengan dua cara, serangan Sybil langsung dan serangan Sybil tidak langsung.

Serangan Sybil langsung:

Pendekatan langsung untuk serangan keamanan ini adalah serangan Sybil langsung. Itu dimulai dengan satu atau lebih node menipu node lain di jaringan. Node-node ini, yang dikenal sebagai node Sybil, menyamar sebagai node asli di jaringan. Node jujur lainnya berkomunikasi langsung dengan node Sybil selama serangan langsung. Karena node yang jujur tidak menyadari bahwa node Sybil adalah palsu, mereka berinteraksi dengannya secara langsung dan menerima manipulasi dari node Sybil.

Serangan Sybil Tidak Langsung:

Dalam serangan tidak langsung, entitas jahat menggunakan node normal dan Sybil. Namun, node normal dan palsu tidak berinteraksi secara langsung; sebaliknya, node Sybil pertama-tama menyerang node tengah dalam jaringan. Node yang terpengaruh ini kemudian berubah menjadi berbahaya, berkomunikasi dengan node lain yang menghadap ke node Sybil. Serangan ini memungkinkan node Sybil mempengaruhi jaringan namun tetap tidak terdeteksi.

Beberapa Contoh serangan Sybil di Blockchain

Blockchain rentan terhadap serangan Sybil tetapi dengan tingkat kemungkinan yang bervariasi. Misalnya, blockchain besar seperti Bitcoin rumit dan kecil kemungkinannya untuk menyelesaikan serangan 51%. Biaya penambahan jumlah node palsu yang dibutuhkan untuk mendominasi jaringan jauh lebih besar daripada manfaatnya. Namun, beberapa blockchain lain pernah mengalami serangan Sybil.

  • Penyerang tak dikenal menggunakan serangan Sybil pada tahun 2020 untuk mengganggu jaringan Monero dan menautkan transaksi ke alamat IP. Meskipun Monero sebagian besar berhasil menghentikan serangan, beberapa informasi pengguna pribadi masih disusupi.
  • Pada tahun 2021, Verge mengalami serangan Sybil yang masif. Penyerang mampu melakukan reorganisasi blockchain paling luas yang pernah ada. Lebih dari 200 hari transaksi dihapus. Akibatnya, beberapa bursa menghentikan dompet Verge sepenuhnya.

Masalah yang Disebabkan oleh Serangan Sybil

Beberapa masalah yang disebabkan oleh serangan Sybil antara lain:

  1. Blokir pengguna dari jaringan: Serangan Sybil yang berhasil menguasai jaringan peer-to-peer menciptakan identitas palsu yang cukup yang memungkinkan pelaku ancaman untuk mengalahkan node yang jujur dan menolak untuk mengirim atau menerima blok.
  2. Nilai drop-in: Serangan Sybil dapat memicu ketakutan dan menyebabkan penurunan nilai crypto. Sebagai akibat dari kenyataan ini, beberapa pendiri harus meninjau algoritme mereka untuk mencegah serangan Sybil.
  3. 51% Serangan: ini adalah situasi di mana penyerang mengontrol sebagian besar jaringan dan, oleh karena itu, dapat membalikkan transaksi dan mendapatkan keuntungan ekonomi yang tidak semestinya melalui pembelanjaan ganda dan tindakan jahat lainnya.
  4. Kompromi privasi: Karena node mengelola aliran informasi dalam jaringan, setiap node yang terpengaruh menimbulkan risiko privasi. Node Sybil berbahaya dapat digunakan untuk mengambil informasi tentang node jaringan lainnya.

Pelanggaran privasi ini menjadi lebih berbahaya bila digunakan pada jaringan peer-to-peer seperti jaringan Tor. Penyerang dapat menggunakan simpul Sybil untuk memantau lalu lintas jaringan dan memata-matai transfer data. Dari 2017 hingga 2020, 900 server digunakan dalam serangan luas untuk menemukan data ratusan pengguna Tor. Serangan ini, pada gilirannya, mengalahkan seluruh tujuan Tor, yaitu untuk memastikan anonimitas.

Bagaimana Mencegah Serangan Sybil

Ini adalah beberapa cara Anda dapat mencegah serangan Sybil.

  1. Menghubungkan Biaya dengan Penciptaan Identitas:

    Serangan Sybil dapat dicegah dengan membuat identitas baru menjadi sangat mahal. Biaya akan menghalangi penyerang potensial untuk membuat banyak node untuk mencapai serangan 51%. Keuntungan potensial dari serangan semacam itu tidak akan menutupi biayanya. Pendekatan ini mirip dengan menambang di Bitcoin, yang membutuhkan begitu banyak kekuatan pemrosesan sehingga membuat node palsu di jaringan tidak menarik.

  2. Menggunakan Sistem Reputasi:

    Serangan Sybil juga dapat dicegah melalui sistem reputasi dimana hak istimewa diberikan kepada peserta sesuai dengan berapa lama mereka telah berkontribusi pada jaringan. Kebanyakan Penyerang membuat identitas palsu untuk keuntungan langsung dan mungkin tidak memiliki kesabaran untuk menunggu lama sebelum mereka dapat memanipulasi jaringan. Masa tunggu dalam sistem reputasi juga akan memberi lebih banyak waktu bagi peserta yang jujur untuk menemukan praktik yang mencurigakan.

  3. Melalui Validasi Kepribadian:

    Metode pencegahan serangan Sybil ini didasarkan pada validasi ketat dari setiap identitas yang dibuat. Validasi ini dapat dilakukan melalui pengujian yang memastikan bahwa masing-masing peserta adalah manusia dan tidak mengendalikan node lain. Tes tersebut bisa berupa tes CAPTCHA atau mengobrol dengan pengguna lain. Opsi populer lainnya adalah pesta nama samaran, yang mengharuskan pengguna untuk online pada waktu dan situs web yang ditentukan.

  4. Menggunakan Grafik Kepercayaan Sosial:

    Pendekatan lain adalah dengan menggunakan alat yang menganalisis konektivitas antar node dalam jaringan. Alat ini dapat membantu mengidentifikasi node berbahaya dan menghentikan aktivitasnya.

Kesimpulan

Karena blockchain menggunakan jaringan peer-to-peer, dimungkinkan untuk membuat beberapa node yang tidak asli. Sistem Blockchain juga menyimpan aset digital berharga yang menarik penyerang. Entitas yang meluncurkan serangan Sybil bertujuan untuk mendominasi jaringan untuk mengganggu aliran informasi, mengalahkan node asli dan menolak untuk mengirim atau menerima transaksi setelah sistem mengenali identitas palsu. Sistem blockchain kecil lebih rentan terhadap serangan Sybil, yang dapat mengakibatkan kerusakan parah. Oleh karena itu, ada kebutuhan untuk melampirkan biaya ekonomi untuk serangan semacam itu dan mengadopsi teknik lain untuk mencegahnya.

Penulis: Mayowa
Penerjemah: Yuanyuan
Pengulas: Matheus, Hugo, Joyce, Ashley
* Informasi ini tidak bermaksud untuk menjadi dan bukan merupakan nasihat keuangan atau rekomendasi lain apa pun yang ditawarkan atau didukung oleh Gate.io.
* Artikel ini tidak boleh di reproduksi, di kirim, atau disalin tanpa referensi Gate.io. Pelanggaran adalah pelanggaran Undang-Undang Hak Cipta dan dapat dikenakan tindakan hukum.
Mulai Sekarang
Daftar dan dapatkan Voucher
$100
!