Атака Sybil пытается доминировать в одноранговой сети, используя один узел для одновременного запуска множества поддельных идентификаторов или учетных записей. Атака Sybil может произойти в любой онлайновой одноранговой системе, включая платформы социальных сетей. Злоумышленник пытается захватить сеть, используя несколько учетных записей, чтобы использовать более централизованную власть и повлиять на мнение большинства. Эта угроза безопасности характерна для одноранговых сетей, что делает ее распространенной с появлением блокчейна как децентрализованной одноранговой технологии.
Атака Sybil - это тип нарушения безопасности в одноранговых системах, при котором один субъект - компьютерная система - может генерировать и активировать несколько идентификаторов, чтобы подорвать сеть. Основной целью является получение чрезмерного влияния в сети для осуществления незаконных действий, противоречащих руководящим принципам и правилам сети. Эти многочисленные поддельные личности маскируются под реальных уникальных пользователей, но находятся под контролем одного юридического или физического лица. Понятие этой атаки прослеживается в книге 1973 года под названием "Сибил", в которой женщине по имени Сибил Дорсетт был поставлен диагноз "Диссоциативное расстройство идентичности". Позже этот термин был придуман Брайаном Зиллом и обсуждался в статье Джона Р. Дусера, чтобы провести аналогию множественных вредоносных аккаунтов, используемых злоумышленником, с множественным расстройством личности Дорсетта.
Атака Sybil в блокчейне подразумевает работу нескольких узлов в сети блокчейна. Успешная атака Sybil может блокировать настоящих пользователей в сети, отказываясь подтверждать блоки, или осуществить атаку 51%, контролируя большую часть сети. Атака Sybil представляет собой серьезную угрозу для блокчейна, поскольку она может подорвать репутацию сети и вызвать далеко идущие убытки, такие как двойное расходование средств.
Атака Sybil часто инициируется посредством использования честных (H), сибильных (S) и атакующих (A) узлов. Вредоносная организация начинает атаку, создавая несколько узлов Sybil и соединяясь с честными узлами. Он разрывает подлинную связь честных узлов друг с другом в одноранговой сети. Затем он берет на себя контроль над сетью, когда достигает непропорционально большого влияния. В конечном итоге, злоумышленник использует узлы Sybil для создания различных угроз, которые наносят ущерб репутационной системе сети.
Атака Sybil может быть осуществлена двумя способами: прямая атака Sybil и косвенная атака Sybil.
Прямым подходом к этой атаке безопасности является прямая атака Sybil. Она начинается с того, что один или несколько узлов обманывают другие узлы в сети. Эти узлы, известные как узлы Sybil, выдают себя за подлинный узел в сети. Во время прямой атаки другие честные узлы напрямую общаются с узлами Sybil. Поскольку честные узлы не знают, что узел Sybil является подделкой, они взаимодействуют с ним напрямую и принимают манипуляции от узлов Sybil.
При косвенной атаке злоумышленник использует как обычные узлы, так и узлы Sybil. Однако нормальные и поддельные узлы не взаимодействуют напрямую; вместо этого узел Sybil сначала атакует средний узел в сети. Затем этот пораженный узел становится вредоносным и общается с другими узлами, подставными по отношению к узлу Sybil. Эта атака позволяет узлу Sybil влиять на сеть, оставаясь незамеченным.
Блокчейн подвержен атаке Sybil, но с разной степенью вероятности. Например, большие блокчейны, такие как Биткойн, сложны и менее вероятны для проведения атаки 51%. Затраты на добавление необходимого количества поддельных узлов для доминирования в сети намного больше, чем выгоды. Однако некоторые другие блокчейны в то или иное время сталкивались с атакой Сибиллы.
Это нарушение конфиденциальности становится еще более опасным при использовании в одноранговой сети, такой как сеть Tor. Злоумышленник может использовать узлы Sybil для мониторинга сетевого трафика и шпионажа за передачей данных. С 2017 по 2020 год 900 серверов были использованы в широкомасштабной атаке для открытия данных сотен пользователей Tor. Эта атака, в свою очередь, разрушила всю цель Tor, которая заключалась в обеспечении анонимности.
Ассоциирование затрат с созданием идентичности:
Атаки Sybil можно предотвратить, сделав создание новой личности очень дорогостоящим. Эта стоимость удержит потенциального злоумышленника от создания нескольких узлов для достижения 51% атаки. Потенциальная выгода от такой атаки не компенсирует затраты. Этот подход похож на майнинг в Биткойне, который требует настолько большой вычислительной мощности, что создание поддельных узлов в сети непривлекательно.
Использование системы репутации:
Атаки Sybil можно также предотвратить с помощью системы репутации, при которой привилегии предоставляются участникам в зависимости от того, как долго они вносят свой вклад в работу сети. Большинство злоумышленников создают поддельные личности для получения немедленной выгоды, и у них может не хватить терпения долго ждать, прежде чем они смогут манипулировать сетью. Период ожидания в системе репутации также даст честным участникам больше времени для выявления подозрительных практик.
Через валидацию личности:
Этот метод предотвращения атак Sybil основан на строгой проверке каждой созданной личности. Эта проверка может быть проведена с помощью теста, который гарантирует, что отдельные участники являются людьми и не контролируют другие узлы. Проверкой может быть тест CAPTCHA или общение в чате с другим пользователем. Другой популярный вариант - вечеринка под псевдонимом, которая требует, чтобы пользователи выходили в Интернет в назначенное время и на определенный сайт.
Использование графа социального доверия:
Другой подход заключается в использовании инструментов, которые анализируют связность между узлами сети. Эти инструменты могут помочь выявить вредоносные узлы и остановить их деятельность.
Поскольку блокчейн использует одноранговые сети, возможно создание нескольких неподлинных узлов. Системы блокчейн также хранят ценные цифровые активы, которые привлекают злоумышленников. Субъект, осуществляющий атаку Sybil, стремится доминировать в сети, чтобы нарушить поток информации, переголосовать настоящие узлы и отказаться от отправки или получения транзакций, как только система распознает поддельные личности. Небольшие системы блокчейн более уязвимы к атакам Sybil, которые могут привести к серьезным повреждениям. Поэтому необходимо определить экономическую стоимость такой атаки и использовать другие методы для ее предотвращения.
Атака Sybil пытается доминировать в одноранговой сети, используя один узел для одновременного запуска множества поддельных идентификаторов или учетных записей. Атака Sybil может произойти в любой онлайновой одноранговой системе, включая платформы социальных сетей. Злоумышленник пытается захватить сеть, используя несколько учетных записей, чтобы использовать более централизованную власть и повлиять на мнение большинства. Эта угроза безопасности характерна для одноранговых сетей, что делает ее распространенной с появлением блокчейна как децентрализованной одноранговой технологии.
Атака Sybil - это тип нарушения безопасности в одноранговых системах, при котором один субъект - компьютерная система - может генерировать и активировать несколько идентификаторов, чтобы подорвать сеть. Основной целью является получение чрезмерного влияния в сети для осуществления незаконных действий, противоречащих руководящим принципам и правилам сети. Эти многочисленные поддельные личности маскируются под реальных уникальных пользователей, но находятся под контролем одного юридического или физического лица. Понятие этой атаки прослеживается в книге 1973 года под названием "Сибил", в которой женщине по имени Сибил Дорсетт был поставлен диагноз "Диссоциативное расстройство идентичности". Позже этот термин был придуман Брайаном Зиллом и обсуждался в статье Джона Р. Дусера, чтобы провести аналогию множественных вредоносных аккаунтов, используемых злоумышленником, с множественным расстройством личности Дорсетта.
Атака Sybil в блокчейне подразумевает работу нескольких узлов в сети блокчейна. Успешная атака Sybil может блокировать настоящих пользователей в сети, отказываясь подтверждать блоки, или осуществить атаку 51%, контролируя большую часть сети. Атака Sybil представляет собой серьезную угрозу для блокчейна, поскольку она может подорвать репутацию сети и вызвать далеко идущие убытки, такие как двойное расходование средств.
Атака Sybil часто инициируется посредством использования честных (H), сибильных (S) и атакующих (A) узлов. Вредоносная организация начинает атаку, создавая несколько узлов Sybil и соединяясь с честными узлами. Он разрывает подлинную связь честных узлов друг с другом в одноранговой сети. Затем он берет на себя контроль над сетью, когда достигает непропорционально большого влияния. В конечном итоге, злоумышленник использует узлы Sybil для создания различных угроз, которые наносят ущерб репутационной системе сети.
Атака Sybil может быть осуществлена двумя способами: прямая атака Sybil и косвенная атака Sybil.
Прямым подходом к этой атаке безопасности является прямая атака Sybil. Она начинается с того, что один или несколько узлов обманывают другие узлы в сети. Эти узлы, известные как узлы Sybil, выдают себя за подлинный узел в сети. Во время прямой атаки другие честные узлы напрямую общаются с узлами Sybil. Поскольку честные узлы не знают, что узел Sybil является подделкой, они взаимодействуют с ним напрямую и принимают манипуляции от узлов Sybil.
При косвенной атаке злоумышленник использует как обычные узлы, так и узлы Sybil. Однако нормальные и поддельные узлы не взаимодействуют напрямую; вместо этого узел Sybil сначала атакует средний узел в сети. Затем этот пораженный узел становится вредоносным и общается с другими узлами, подставными по отношению к узлу Sybil. Эта атака позволяет узлу Sybil влиять на сеть, оставаясь незамеченным.
Блокчейн подвержен атаке Sybil, но с разной степенью вероятности. Например, большие блокчейны, такие как Биткойн, сложны и менее вероятны для проведения атаки 51%. Затраты на добавление необходимого количества поддельных узлов для доминирования в сети намного больше, чем выгоды. Однако некоторые другие блокчейны в то или иное время сталкивались с атакой Сибиллы.
Это нарушение конфиденциальности становится еще более опасным при использовании в одноранговой сети, такой как сеть Tor. Злоумышленник может использовать узлы Sybil для мониторинга сетевого трафика и шпионажа за передачей данных. С 2017 по 2020 год 900 серверов были использованы в широкомасштабной атаке для открытия данных сотен пользователей Tor. Эта атака, в свою очередь, разрушила всю цель Tor, которая заключалась в обеспечении анонимности.
Ассоциирование затрат с созданием идентичности:
Атаки Sybil можно предотвратить, сделав создание новой личности очень дорогостоящим. Эта стоимость удержит потенциального злоумышленника от создания нескольких узлов для достижения 51% атаки. Потенциальная выгода от такой атаки не компенсирует затраты. Этот подход похож на майнинг в Биткойне, который требует настолько большой вычислительной мощности, что создание поддельных узлов в сети непривлекательно.
Использование системы репутации:
Атаки Sybil можно также предотвратить с помощью системы репутации, при которой привилегии предоставляются участникам в зависимости от того, как долго они вносят свой вклад в работу сети. Большинство злоумышленников создают поддельные личности для получения немедленной выгоды, и у них может не хватить терпения долго ждать, прежде чем они смогут манипулировать сетью. Период ожидания в системе репутации также даст честным участникам больше времени для выявления подозрительных практик.
Через валидацию личности:
Этот метод предотвращения атак Sybil основан на строгой проверке каждой созданной личности. Эта проверка может быть проведена с помощью теста, который гарантирует, что отдельные участники являются людьми и не контролируют другие узлы. Проверкой может быть тест CAPTCHA или общение в чате с другим пользователем. Другой популярный вариант - вечеринка под псевдонимом, которая требует, чтобы пользователи выходили в Интернет в назначенное время и на определенный сайт.
Использование графа социального доверия:
Другой подход заключается в использовании инструментов, которые анализируют связность между узлами сети. Эти инструменты могут помочь выявить вредоносные узлы и остановить их деятельность.
Поскольку блокчейн использует одноранговые сети, возможно создание нескольких неподлинных узлов. Системы блокчейн также хранят ценные цифровые активы, которые привлекают злоумышленников. Субъект, осуществляющий атаку Sybil, стремится доминировать в сети, чтобы нарушить поток информации, переголосовать настоящие узлы и отказаться от отправки или получения транзакций, как только система распознает поддельные личности. Небольшие системы блокчейн более уязвимы к атакам Sybil, которые могут привести к серьезным повреждениям. Поэтому необходимо определить экономическую стоимость такой атаки и использовать другие методы для ее предотвращения.