Что такое атака Sybil?

Новичок11/21/2022, 10:12:07 AM
Сети блокчейн подвержены атакам Sybil, когда субъект создает несколько узлов для захвата сети.

Введение

Атака Sybil пытается доминировать в одноранговой сети, используя один узел для одновременного запуска множества поддельных идентификаторов или учетных записей. Атака Sybil может произойти в любой онлайновой одноранговой системе, включая платформы социальных сетей. Злоумышленник пытается захватить сеть, используя несколько учетных записей, чтобы использовать более централизованную власть и повлиять на мнение большинства. Эта угроза безопасности характерна для одноранговых сетей, что делает ее распространенной с появлением блокчейна как децентрализованной одноранговой технологии.

Что такое атака Sybil?

Атака Sybil - это тип нарушения безопасности в одноранговых системах, при котором один субъект - компьютерная система - может генерировать и активировать несколько идентификаторов, чтобы подорвать сеть. Основной целью является получение чрезмерного влияния в сети для осуществления незаконных действий, противоречащих руководящим принципам и правилам сети. Эти многочисленные поддельные личности маскируются под реальных уникальных пользователей, но находятся под контролем одного юридического или физического лица. Понятие этой атаки прослеживается в книге 1973 года под названием "Сибил", в которой женщине по имени Сибил Дорсетт был поставлен диагноз "Диссоциативное расстройство идентичности". Позже этот термин был придуман Брайаном Зиллом и обсуждался в статье Джона Р. Дусера, чтобы провести аналогию множественных вредоносных аккаунтов, используемых злоумышленником, с множественным расстройством личности Дорсетта.

Атака Sybil в блокчейне подразумевает работу нескольких узлов в сети блокчейна. Успешная атака Sybil может блокировать настоящих пользователей в сети, отказываясь подтверждать блоки, или осуществить атаку 51%, контролируя большую часть сети. Атака Sybil представляет собой серьезную угрозу для блокчейна, поскольку она может подорвать репутацию сети и вызвать далеко идущие убытки, такие как двойное расходование средств.

Как работает атака Sybil?

Атака Sybil часто инициируется посредством использования честных (H), сибильных (S) и атакующих (A) узлов. Вредоносная организация начинает атаку, создавая несколько узлов Sybil и соединяясь с честными узлами. Он разрывает подлинную связь честных узлов друг с другом в одноранговой сети. Затем он берет на себя контроль над сетью, когда достигает непропорционально большого влияния. В конечном итоге, злоумышленник использует узлы Sybil для создания различных угроз, которые наносят ущерб репутационной системе сети.

Атака Sybil может быть осуществлена двумя способами: прямая атака Sybil и косвенная атака Sybil.

Прямая атака Sybil:

Прямым подходом к этой атаке безопасности является прямая атака Sybil. Она начинается с того, что один или несколько узлов обманывают другие узлы в сети. Эти узлы, известные как узлы Sybil, выдают себя за подлинный узел в сети. Во время прямой атаки другие честные узлы напрямую общаются с узлами Sybil. Поскольку честные узлы не знают, что узел Sybil является подделкой, они взаимодействуют с ним напрямую и принимают манипуляции от узлов Sybil.

Косвенная атака Sybil:

При косвенной атаке злоумышленник использует как обычные узлы, так и узлы Sybil. Однако нормальные и поддельные узлы не взаимодействуют напрямую; вместо этого узел Sybil сначала атакует средний узел в сети. Затем этот пораженный узел становится вредоносным и общается с другими узлами, подставными по отношению к узлу Sybil. Эта атака позволяет узлу Sybil влиять на сеть, оставаясь незамеченным.

Некоторые примеры атаки Sybil в блокчейне

Блокчейн подвержен атаке Sybil, но с разной степенью вероятности. Например, большие блокчейны, такие как Биткойн, сложны и менее вероятны для проведения атаки 51%. Затраты на добавление необходимого количества поддельных узлов для доминирования в сети намного больше, чем выгоды. Однако некоторые другие блокчейны в то или иное время сталкивались с атакой Сибиллы.

  • В 2020 году неизвестный злоумышленник использовал атаку Sybil, чтобы нарушить работу сети Monero и связать транзакции с IP-адресами. Хотя Monero в основном успешно остановила атаку, некоторая частная информация пользователей все же была скомпрометирована.
  • В 2021 году компания Verge подверглась массированной атаке Sybil. Злоумышленник смог провести самую масштабную реорганизацию блокчейна в истории. Более 200 дней транзакций были стерты. В результате некоторые биржи полностью приостановили работу кошелька Verge.

Проблемы, вызванные атакой Sybil

Некоторые из проблем, вызванных атакой Sybil, включают:

  1. Блокировать пользователей в сети: Успешная атака Sybil переполняет одноранговую сеть, создавая достаточное количество фальшивых идентификаторов, что позволяет субъектам угрозы переголосовать честные узлы и отказаться передавать или получать блоки.
  2. Падение стоимости: Атака Sybil может вызвать страх и привести к падению стоимости криптовалюты. В результате этой реальности некоторые учредители были вынуждены пересмотреть свои алгоритмы для предотвращения атак Sybil.
  3. Атака 51%: это ситуация, при которой злоумышленник контролирует большую часть сети и, следовательно, может отменить транзакции и получить неоправданную экономическую выгоду путем двойного расходования средств и других злонамеренных действий.
  4. Нарушение конфиденциальности: Поскольку узлы управляют потоком информации в сети, любой затронутый узел представляет собой риск для конфиденциальности. Вредоносный узел Sybil может быть использован для получения информации о других узлах сети.

Это нарушение конфиденциальности становится еще более опасным при использовании в одноранговой сети, такой как сеть Tor. Злоумышленник может использовать узлы Sybil для мониторинга сетевого трафика и шпионажа за передачей данных. С 2017 по 2020 год 900 серверов были использованы в широкомасштабной атаке для открытия данных сотен пользователей Tor. Эта атака, в свою очередь, разрушила всю цель Tor, которая заключалась в обеспечении анонимности.

Как предотвратить атаки Sybil

Вот некоторые из способов, которыми Вы можете предотвратить атаку Sybil.

  1. Ассоциирование затрат с созданием идентичности:

    Атаки Sybil можно предотвратить, сделав создание новой личности очень дорогостоящим. Эта стоимость удержит потенциального злоумышленника от создания нескольких узлов для достижения 51% атаки. Потенциальная выгода от такой атаки не компенсирует затраты. Этот подход похож на майнинг в Биткойне, который требует настолько большой вычислительной мощности, что создание поддельных узлов в сети непривлекательно.

  2. Использование системы репутации:

    Атаки Sybil можно также предотвратить с помощью системы репутации, при которой привилегии предоставляются участникам в зависимости от того, как долго они вносят свой вклад в работу сети. Большинство злоумышленников создают поддельные личности для получения немедленной выгоды, и у них может не хватить терпения долго ждать, прежде чем они смогут манипулировать сетью. Период ожидания в системе репутации также даст честным участникам больше времени для выявления подозрительных практик.

  3. Через валидацию личности:

    Этот метод предотвращения атак Sybil основан на строгой проверке каждой созданной личности. Эта проверка может быть проведена с помощью теста, который гарантирует, что отдельные участники являются людьми и не контролируют другие узлы. Проверкой может быть тест CAPTCHA или общение в чате с другим пользователем. Другой популярный вариант - вечеринка под псевдонимом, которая требует, чтобы пользователи выходили в Интернет в назначенное время и на определенный сайт.

  4. Использование графа социального доверия:

    Другой подход заключается в использовании инструментов, которые анализируют связность между узлами сети. Эти инструменты могут помочь выявить вредоносные узлы и остановить их деятельность.

Заключение

Поскольку блокчейн использует одноранговые сети, возможно создание нескольких неподлинных узлов. Системы блокчейн также хранят ценные цифровые активы, которые привлекают злоумышленников. Субъект, осуществляющий атаку Sybil, стремится доминировать в сети, чтобы нарушить поток информации, переголосовать настоящие узлы и отказаться от отправки или получения транзакций, как только система распознает поддельные личности. Небольшие системы блокчейн более уязвимы к атакам Sybil, которые могут привести к серьезным повреждениям. Поэтому необходимо определить экономическую стоимость такой атаки и использовать другие методы для ее предотвращения.

Автор: Mayowa
Переводчик: Yuanyuan
Рецензент(ы): Matheus, Hugo, Joyce, Ashley
* Информация не предназначена и не является финансовым советом или любой другой рекомендацией любого рода, предложенной или одобренной Gate.io.
* Эта статья не может быть опубликована, передана или скопирована без ссылки на Gate.io. Нарушение является нарушением Закона об авторском праве и может повлечь за собой судебное разбирательство.

Что такое атака Sybil?

Новичок11/21/2022, 10:12:07 AM
Сети блокчейн подвержены атакам Sybil, когда субъект создает несколько узлов для захвата сети.

Введение

Атака Sybil пытается доминировать в одноранговой сети, используя один узел для одновременного запуска множества поддельных идентификаторов или учетных записей. Атака Sybil может произойти в любой онлайновой одноранговой системе, включая платформы социальных сетей. Злоумышленник пытается захватить сеть, используя несколько учетных записей, чтобы использовать более централизованную власть и повлиять на мнение большинства. Эта угроза безопасности характерна для одноранговых сетей, что делает ее распространенной с появлением блокчейна как децентрализованной одноранговой технологии.

Что такое атака Sybil?

Атака Sybil - это тип нарушения безопасности в одноранговых системах, при котором один субъект - компьютерная система - может генерировать и активировать несколько идентификаторов, чтобы подорвать сеть. Основной целью является получение чрезмерного влияния в сети для осуществления незаконных действий, противоречащих руководящим принципам и правилам сети. Эти многочисленные поддельные личности маскируются под реальных уникальных пользователей, но находятся под контролем одного юридического или физического лица. Понятие этой атаки прослеживается в книге 1973 года под названием "Сибил", в которой женщине по имени Сибил Дорсетт был поставлен диагноз "Диссоциативное расстройство идентичности". Позже этот термин был придуман Брайаном Зиллом и обсуждался в статье Джона Р. Дусера, чтобы провести аналогию множественных вредоносных аккаунтов, используемых злоумышленником, с множественным расстройством личности Дорсетта.

Атака Sybil в блокчейне подразумевает работу нескольких узлов в сети блокчейна. Успешная атака Sybil может блокировать настоящих пользователей в сети, отказываясь подтверждать блоки, или осуществить атаку 51%, контролируя большую часть сети. Атака Sybil представляет собой серьезную угрозу для блокчейна, поскольку она может подорвать репутацию сети и вызвать далеко идущие убытки, такие как двойное расходование средств.

Как работает атака Sybil?

Атака Sybil часто инициируется посредством использования честных (H), сибильных (S) и атакующих (A) узлов. Вредоносная организация начинает атаку, создавая несколько узлов Sybil и соединяясь с честными узлами. Он разрывает подлинную связь честных узлов друг с другом в одноранговой сети. Затем он берет на себя контроль над сетью, когда достигает непропорционально большого влияния. В конечном итоге, злоумышленник использует узлы Sybil для создания различных угроз, которые наносят ущерб репутационной системе сети.

Атака Sybil может быть осуществлена двумя способами: прямая атака Sybil и косвенная атака Sybil.

Прямая атака Sybil:

Прямым подходом к этой атаке безопасности является прямая атака Sybil. Она начинается с того, что один или несколько узлов обманывают другие узлы в сети. Эти узлы, известные как узлы Sybil, выдают себя за подлинный узел в сети. Во время прямой атаки другие честные узлы напрямую общаются с узлами Sybil. Поскольку честные узлы не знают, что узел Sybil является подделкой, они взаимодействуют с ним напрямую и принимают манипуляции от узлов Sybil.

Косвенная атака Sybil:

При косвенной атаке злоумышленник использует как обычные узлы, так и узлы Sybil. Однако нормальные и поддельные узлы не взаимодействуют напрямую; вместо этого узел Sybil сначала атакует средний узел в сети. Затем этот пораженный узел становится вредоносным и общается с другими узлами, подставными по отношению к узлу Sybil. Эта атака позволяет узлу Sybil влиять на сеть, оставаясь незамеченным.

Некоторые примеры атаки Sybil в блокчейне

Блокчейн подвержен атаке Sybil, но с разной степенью вероятности. Например, большие блокчейны, такие как Биткойн, сложны и менее вероятны для проведения атаки 51%. Затраты на добавление необходимого количества поддельных узлов для доминирования в сети намного больше, чем выгоды. Однако некоторые другие блокчейны в то или иное время сталкивались с атакой Сибиллы.

  • В 2020 году неизвестный злоумышленник использовал атаку Sybil, чтобы нарушить работу сети Monero и связать транзакции с IP-адресами. Хотя Monero в основном успешно остановила атаку, некоторая частная информация пользователей все же была скомпрометирована.
  • В 2021 году компания Verge подверглась массированной атаке Sybil. Злоумышленник смог провести самую масштабную реорганизацию блокчейна в истории. Более 200 дней транзакций были стерты. В результате некоторые биржи полностью приостановили работу кошелька Verge.

Проблемы, вызванные атакой Sybil

Некоторые из проблем, вызванных атакой Sybil, включают:

  1. Блокировать пользователей в сети: Успешная атака Sybil переполняет одноранговую сеть, создавая достаточное количество фальшивых идентификаторов, что позволяет субъектам угрозы переголосовать честные узлы и отказаться передавать или получать блоки.
  2. Падение стоимости: Атака Sybil может вызвать страх и привести к падению стоимости криптовалюты. В результате этой реальности некоторые учредители были вынуждены пересмотреть свои алгоритмы для предотвращения атак Sybil.
  3. Атака 51%: это ситуация, при которой злоумышленник контролирует большую часть сети и, следовательно, может отменить транзакции и получить неоправданную экономическую выгоду путем двойного расходования средств и других злонамеренных действий.
  4. Нарушение конфиденциальности: Поскольку узлы управляют потоком информации в сети, любой затронутый узел представляет собой риск для конфиденциальности. Вредоносный узел Sybil может быть использован для получения информации о других узлах сети.

Это нарушение конфиденциальности становится еще более опасным при использовании в одноранговой сети, такой как сеть Tor. Злоумышленник может использовать узлы Sybil для мониторинга сетевого трафика и шпионажа за передачей данных. С 2017 по 2020 год 900 серверов были использованы в широкомасштабной атаке для открытия данных сотен пользователей Tor. Эта атака, в свою очередь, разрушила всю цель Tor, которая заключалась в обеспечении анонимности.

Как предотвратить атаки Sybil

Вот некоторые из способов, которыми Вы можете предотвратить атаку Sybil.

  1. Ассоциирование затрат с созданием идентичности:

    Атаки Sybil можно предотвратить, сделав создание новой личности очень дорогостоящим. Эта стоимость удержит потенциального злоумышленника от создания нескольких узлов для достижения 51% атаки. Потенциальная выгода от такой атаки не компенсирует затраты. Этот подход похож на майнинг в Биткойне, который требует настолько большой вычислительной мощности, что создание поддельных узлов в сети непривлекательно.

  2. Использование системы репутации:

    Атаки Sybil можно также предотвратить с помощью системы репутации, при которой привилегии предоставляются участникам в зависимости от того, как долго они вносят свой вклад в работу сети. Большинство злоумышленников создают поддельные личности для получения немедленной выгоды, и у них может не хватить терпения долго ждать, прежде чем они смогут манипулировать сетью. Период ожидания в системе репутации также даст честным участникам больше времени для выявления подозрительных практик.

  3. Через валидацию личности:

    Этот метод предотвращения атак Sybil основан на строгой проверке каждой созданной личности. Эта проверка может быть проведена с помощью теста, который гарантирует, что отдельные участники являются людьми и не контролируют другие узлы. Проверкой может быть тест CAPTCHA или общение в чате с другим пользователем. Другой популярный вариант - вечеринка под псевдонимом, которая требует, чтобы пользователи выходили в Интернет в назначенное время и на определенный сайт.

  4. Использование графа социального доверия:

    Другой подход заключается в использовании инструментов, которые анализируют связность между узлами сети. Эти инструменты могут помочь выявить вредоносные узлы и остановить их деятельность.

Заключение

Поскольку блокчейн использует одноранговые сети, возможно создание нескольких неподлинных узлов. Системы блокчейн также хранят ценные цифровые активы, которые привлекают злоумышленников. Субъект, осуществляющий атаку Sybil, стремится доминировать в сети, чтобы нарушить поток информации, переголосовать настоящие узлы и отказаться от отправки или получения транзакций, как только система распознает поддельные личности. Небольшие системы блокчейн более уязвимы к атакам Sybil, которые могут привести к серьезным повреждениям. Поэтому необходимо определить экономическую стоимость такой атаки и использовать другие методы для ее предотвращения.

Автор: Mayowa
Переводчик: Yuanyuan
Рецензент(ы): Matheus, Hugo, Joyce, Ashley
* Информация не предназначена и не является финансовым советом или любой другой рекомендацией любого рода, предложенной или одобренной Gate.io.
* Эта статья не может быть опубликована, передана или скопирована без ссылки на Gate.io. Нарушение является нарушением Закона об авторском праве и может повлечь за собой судебное разбирательство.
Начните торговать сейчас
Зарегистрируйтесь сейчас и получите ваучер на
$100
!