Sybil Saldırısı nedir?

Yeni Başlayan11/21/2022, 7:50:54 AM
Blockchain ağları, bir aktör ağı ele geçirmek için birden fazla düğüm oluşturduğunda Sybil saldırılarına maruz kalır.

Giriş

Bir Sybil saldırısı, birçok sahte kimliği veya hesabı aynı anda çalıştırmak için tek bir düğüm kullanarak eşler arası bir ağa hükmetmeye çalışır. Sybil saldırısı, sosyal medya platformları da dahil olmak üzere herhangi bir çevrimiçi eşler arası sistemde gerçekleşebilir. Bir saldırgan, daha merkezi bir güçten yararlanmak ve çoğunluğun fikrini etkilemek için birden fazla hesap kullanarak ağı ele geçirmeye çalışır. Bu güvenlik tehdidi, uçtan uca ağlarda yaygındır ve bu da onu merkezi olmayan bir eşler arası teknoloji olarak blok zincirinin ortaya çıkmasıyla yaygın hale getirir.

Sybil Saldırısı nedir?

Sybil Saldırısı, eşler arası sistemlerde, tek bir varlığın -bir bilgisayar sisteminin- ağı baltalamak için birden çok kimlik oluşturup etkinleştirebildiği bir tür güvenlik ihlalidir. Birincil amaç, ağ yönergelerine ve düzenlemelerine aykırı yasa dışı eylemler gerçekleştirmek için aşırı ağ etkisi elde etmektir. Bu sayısız sahte kimlik, kendilerini gerçek benzersiz kullanıcılar olarak gizler, ancak tek bir varlığın veya bireyin kontrolü altındadır. Bu saldırı fikri, Sybil Dorsett adlı bir kadına Dissosiyatif Kimlik Bozukluğu teşhisi konulan Sybil adlı 1973 tarihli bir kitaba kadar uzanıyor. Terim daha sonra Brian Zill tarafından icat edildi ve John R. Douceur tarafından Dorsett'in çoklu kişilik bozukluğundan saldırgan tarafından kullanılan çok sayıda kötü niyetli hesabın bir analojisini çizmek için bir makalede tartışıldı.

Blok zincirindeki Sybil saldırısı, blok zinciri ağında birden fazla düğümün çalıştırılmasını içerir. Başarılı bir Sybil saldırısı, blokları doğrulamayı reddederek gerçek kullanıcıları ağdan engelleyebilir veya ağın çoğunu kontrol ederek %51 saldırısı gerçekleştirebilir. Bir Sybil saldırısı, ağın itibarını alt üst edebileceği ve çifte harcama gibi geniş kapsamlı zararları tetikleyebileceği için blok zinciri için ciddi bir tehdittir.

Sybil saldırısı nasıl çalışır?

Bir Sybil saldırısı genellikle Dürüst (H), Sybil (S) ve Saldırgan (A) düğümlerinin kullanılmasıyla başlatılır. Kötü niyetli varlık, birden fazla Sybil düğümü oluşturarak saldırıyı başlatır ve dürüst düğümlerle bağlantı kurar. Eşler arası ağda dürüst düğümlerin birbirleriyle gerçek bağlantısını keser. Ardından, orantısız bir şekilde büyük bir etki elde ettiğinde ağ üzerinde kontrolü üstlenir. Sonuç olarak, saldırgan, ağın itibar sistemine zarar veren çeşitli tehditlere neden olmak için Sybil düğümlerini kullanır.

Bir Sybil saldırısı, doğrudan Sybil saldırısı ve dolaylı Sybil saldırısı olmak üzere iki şekilde başlatılabilir.

Doğrudan Sybil saldırısı:

Bu güvenlik saldırısına doğrudan yaklaşım, doğrudan bir Sybil saldırısıdır. Ağdaki diğer düğümleri kandıran bir veya daha fazla düğümle başlar. Sybil düğümleri olarak bilinen bu düğümler, ağda gerçek bir düğümü taklit eder. Diğer dürüst düğümler, doğrudan bir saldırı sırasında doğrudan Sybil düğümleriyle iletişim kurar. Dürüst düğümler, Sybil düğümünün sahte olduğunun farkında olmadıklarından, onunla doğrudan etkileşime girerler ve Sybil düğümlerinden manipülasyonu kabul ederler.

Dolaylı Sybil Saldırısı:

Dolaylı bir saldırıda, kötü niyetli varlık hem normal hem de Sybil düğümlerini kullanır. Ancak, normal ve sahte düğümler doğrudan etkileşime girmez; bunun yerine, bir Sybil düğümü önce ağdaki bir orta düğüme saldırır. Etkilenen bu düğüm daha sonra kötü niyetli hale gelir ve Sybil düğümü için önde gelen diğer düğümlerle iletişim kurar. Bu saldırı, Sybil düğümünün algılanmadan ağı etkilemesine izin verir.

Blockchain'de Bazı Sybil saldırısı örnekleri

Blok zincirleri, Sybil saldırısına karşı hassastır, ancak değişen derecelerde olasılıkla. Örneğin, Bitcoin gibi büyük blok zincirleri karmaşıktır ve %51 saldırısını tamamlama olasılığı daha düşüktür. Ağa hakim olmak için gerekli sayıda sahte düğüm eklemenin maliyeti, faydalarından çok daha fazladır. Bununla birlikte, diğer bazı blok zincirleri, Sybil'in saldırısını bir anda veya diğerinde yaşadı.

  • Kimliği belirsiz bir saldırgan, 2020'de Monero ağını bozmak ve işlemleri IP adreslerine bağlamak için bir Sybil saldırısı kullandı. Monero saldırıyı çoğunlukla başarılı bir şekilde durdursa da, bazı özel kullanıcı bilgileri hâlâ ele geçirilmişti.
  • 2021'de Verge, büyük bir Sybil saldırısına uğradı. Saldırgan, şimdiye kadarki en kapsamlı blok zinciri yeniden düzenlemesini gerçekleştirmeyi başardı. 200 günden fazla işlem silindi. Sonuç olarak, bazı borsalar Verge cüzdanını tamamen durdurdu.

Sybil Saldırısının Neden Olduğu Sorunlar

Sybil saldırısının neden olduğu sorunlardan bazıları şunlardır:

  1. Bir ağdaki kullanıcıları engelleyin: Başarılı bir Sybil saldırısı, eşler arası bir ağı alt ederek, tehdit aktörlerinin dürüst düğümlere oy vermesini ve blokları iletmeyi veya almayı reddetmesini sağlayan yeterli sayıda sahte kimlik oluşturur.
  2. Drop-in değeri: Bir Sybil saldırısı korkuyu tetikleyebilir ve kripto değerinde düşüşe neden olabilir. Bu gerçeğin bir sonucu olarak, bazı kurucular Sybil saldırılarını önlemek için algoritmalarını gözden geçirmek zorunda kaldılar.
  3. %51 Saldırısı: Bu, bir saldırganın ağın çoğunu kontrol ettiği ve bu nedenle çifte harcama ve diğer kötü niyetli eylemler yoluyla işlemleri tersine çevirebileceği ve gereksiz ekonomik kazançlar elde edebileceği bir durumdur.
  4. Mahremiyetten ödün verme: Düğümler bir ağ içindeki bilgi akışını yönettiğinden, etkilenen herhangi bir düğüm gizlilik riski oluşturur. Kötü amaçlı bir Sybil düğümü, diğer ağ düğümleri hakkında bilgi almak için kullanılabilir.

Bu gizlilik ihlali, Tor ağı gibi eşler arası bir ağda kullanıldığında daha tehlikeli hale gelir. Saldırgan, ağ trafiğini izlemek ve veri aktarımlarını gözetlemek için Sybil düğümlerini kullanabilir. 2017'den 2020'ye kadar, yüzlerce Tor kullanıcısının verilerini keşfetmek için yaygın bir saldırıda 900 sunucu kullanıldı. Bu saldırı, sırayla, Tor'un anonimliği sağlamak olan tüm amacını bozguna uğrattı.

Sybil Saldırıları nasıl önlenir?

Bunlar bir Sybil saldırısını önlemenin yollarından bazılarıdır.

  1. Maliyetleri Kimlik Oluşturmayla İlişkilendirmek:

    Sybil saldırıları, yeni bir kimlik oluşturmayı çok maliyetli hale getirerek önlenebilir. Maliyet, potansiyel bir saldırganı %51 saldırısı elde etmek için birden fazla düğüm oluşturmaktan caydıracaktır. Böyle bir saldırıdan elde edilecek potansiyel kazanç, maliyeti telafi etmeyecektir. Bu yaklaşım, ağda sahte düğümler oluşturmanın çekici olmadığı kadar çok işlem gücü gerektiren Bitcoin madenciliğine benzer.

  2. Bir İtibar Sistemi Kullanmak:

    Sybil saldırıları, katılımcılara ağa ne kadar süredir katkıda bulunduklarına göre ayrıcalıklar verilen bir itibar sistemi aracılığıyla da önlenebilir. Çoğu Saldırgan, anında kazanç elde etmek için sahte kimlikler oluşturur ve ağı manipüle etmeden önce uzun süre bekleyecek sabrı olmayabilir. İtibar sistemindeki bekleme süresi, dürüst katılımcılara şüpheli uygulamaları keşfetmeleri için de daha fazla zaman verecektir.

  3. Kişilik Doğrulaması Yoluyla:

    Sybil saldırılarını önlemenin bu yöntemi, oluşturulan her kimliğin katı şekilde doğrulanmasına dayanır. Bu doğrulama, bireysel katılımcıların insan olduğunu ve diğer düğümleri kontrol etmediğini garanti eden bir testle yapılabilir. Test, bir CAPTCHA testi veya başka bir kullanıcıyla sohbet olabilir. Diğer bir popüler seçenek, kullanıcıların belirli bir zamanda ve web sitesinde çevrimiçi olmalarını gerektiren bir takma ad partisidir.

  4. Sosyal Güven Grafiğinin Kullanılması:

    Başka bir yaklaşım, bir ağdaki düğümler arasındaki bağlantıyı analiz eden araçlar kullanmaktır. Bu araçlar, kötü amaçlı düğümleri belirlemeye ve faaliyetlerini durdurmaya yardımcı olabilir.

Çözüm

Blockchain eşler arası ağlar kullandığından, birkaç orijinal olmayan düğüm oluşturmak mümkündür. Blockchain sistemleri ayrıca saldırganları çeken değerli dijital varlıklara sahiptir. Bir Sybil saldırısı başlatan bir varlık, bilgi akışını bozmak, gerçek düğümleri geride bırakmak ve sistem sahte kimlikleri tanıdığında işlem göndermeyi veya almayı reddetmek için ağa hakim olmayı amaçlar. Küçük blok zinciri sistemleri, ciddi hasara neden olabilecek Sybil saldırılarına karşı daha savunmasızdır. Bu nedenle, böyle bir saldırıya ekonomik bir maliyet yüklemeye ve bunu önlemek için başka teknikler benimsemeye ihtiyaç vardır.

Yazar: Mayowa
Çevirmen: Yuanyuan
İnceleyen(ler): Matheus, Hugo, Joyce, Ashley
* Bilgiler, Gate.io tarafından sunulan veya onaylanan finansal tavsiye veya başka herhangi bir tavsiye niteliğinde değildir ve bu tip bir durumu teşkil etmemektedir.
* Bu makale Gate.io kaynak gösterilmeden çoğaltılamaz, aktarılamaz veya kopyalanamaz. Aykırı davranışlar, Telif Hakkı Yasasının ihlalidir ve yasal işleme tabi olabilir.

Sybil Saldırısı nedir?

Yeni Başlayan11/21/2022, 7:50:54 AM
Blockchain ağları, bir aktör ağı ele geçirmek için birden fazla düğüm oluşturduğunda Sybil saldırılarına maruz kalır.

Giriş

Bir Sybil saldırısı, birçok sahte kimliği veya hesabı aynı anda çalıştırmak için tek bir düğüm kullanarak eşler arası bir ağa hükmetmeye çalışır. Sybil saldırısı, sosyal medya platformları da dahil olmak üzere herhangi bir çevrimiçi eşler arası sistemde gerçekleşebilir. Bir saldırgan, daha merkezi bir güçten yararlanmak ve çoğunluğun fikrini etkilemek için birden fazla hesap kullanarak ağı ele geçirmeye çalışır. Bu güvenlik tehdidi, uçtan uca ağlarda yaygındır ve bu da onu merkezi olmayan bir eşler arası teknoloji olarak blok zincirinin ortaya çıkmasıyla yaygın hale getirir.

Sybil Saldırısı nedir?

Sybil Saldırısı, eşler arası sistemlerde, tek bir varlığın -bir bilgisayar sisteminin- ağı baltalamak için birden çok kimlik oluşturup etkinleştirebildiği bir tür güvenlik ihlalidir. Birincil amaç, ağ yönergelerine ve düzenlemelerine aykırı yasa dışı eylemler gerçekleştirmek için aşırı ağ etkisi elde etmektir. Bu sayısız sahte kimlik, kendilerini gerçek benzersiz kullanıcılar olarak gizler, ancak tek bir varlığın veya bireyin kontrolü altındadır. Bu saldırı fikri, Sybil Dorsett adlı bir kadına Dissosiyatif Kimlik Bozukluğu teşhisi konulan Sybil adlı 1973 tarihli bir kitaba kadar uzanıyor. Terim daha sonra Brian Zill tarafından icat edildi ve John R. Douceur tarafından Dorsett'in çoklu kişilik bozukluğundan saldırgan tarafından kullanılan çok sayıda kötü niyetli hesabın bir analojisini çizmek için bir makalede tartışıldı.

Blok zincirindeki Sybil saldırısı, blok zinciri ağında birden fazla düğümün çalıştırılmasını içerir. Başarılı bir Sybil saldırısı, blokları doğrulamayı reddederek gerçek kullanıcıları ağdan engelleyebilir veya ağın çoğunu kontrol ederek %51 saldırısı gerçekleştirebilir. Bir Sybil saldırısı, ağın itibarını alt üst edebileceği ve çifte harcama gibi geniş kapsamlı zararları tetikleyebileceği için blok zinciri için ciddi bir tehdittir.

Sybil saldırısı nasıl çalışır?

Bir Sybil saldırısı genellikle Dürüst (H), Sybil (S) ve Saldırgan (A) düğümlerinin kullanılmasıyla başlatılır. Kötü niyetli varlık, birden fazla Sybil düğümü oluşturarak saldırıyı başlatır ve dürüst düğümlerle bağlantı kurar. Eşler arası ağda dürüst düğümlerin birbirleriyle gerçek bağlantısını keser. Ardından, orantısız bir şekilde büyük bir etki elde ettiğinde ağ üzerinde kontrolü üstlenir. Sonuç olarak, saldırgan, ağın itibar sistemine zarar veren çeşitli tehditlere neden olmak için Sybil düğümlerini kullanır.

Bir Sybil saldırısı, doğrudan Sybil saldırısı ve dolaylı Sybil saldırısı olmak üzere iki şekilde başlatılabilir.

Doğrudan Sybil saldırısı:

Bu güvenlik saldırısına doğrudan yaklaşım, doğrudan bir Sybil saldırısıdır. Ağdaki diğer düğümleri kandıran bir veya daha fazla düğümle başlar. Sybil düğümleri olarak bilinen bu düğümler, ağda gerçek bir düğümü taklit eder. Diğer dürüst düğümler, doğrudan bir saldırı sırasında doğrudan Sybil düğümleriyle iletişim kurar. Dürüst düğümler, Sybil düğümünün sahte olduğunun farkında olmadıklarından, onunla doğrudan etkileşime girerler ve Sybil düğümlerinden manipülasyonu kabul ederler.

Dolaylı Sybil Saldırısı:

Dolaylı bir saldırıda, kötü niyetli varlık hem normal hem de Sybil düğümlerini kullanır. Ancak, normal ve sahte düğümler doğrudan etkileşime girmez; bunun yerine, bir Sybil düğümü önce ağdaki bir orta düğüme saldırır. Etkilenen bu düğüm daha sonra kötü niyetli hale gelir ve Sybil düğümü için önde gelen diğer düğümlerle iletişim kurar. Bu saldırı, Sybil düğümünün algılanmadan ağı etkilemesine izin verir.

Blockchain'de Bazı Sybil saldırısı örnekleri

Blok zincirleri, Sybil saldırısına karşı hassastır, ancak değişen derecelerde olasılıkla. Örneğin, Bitcoin gibi büyük blok zincirleri karmaşıktır ve %51 saldırısını tamamlama olasılığı daha düşüktür. Ağa hakim olmak için gerekli sayıda sahte düğüm eklemenin maliyeti, faydalarından çok daha fazladır. Bununla birlikte, diğer bazı blok zincirleri, Sybil'in saldırısını bir anda veya diğerinde yaşadı.

  • Kimliği belirsiz bir saldırgan, 2020'de Monero ağını bozmak ve işlemleri IP adreslerine bağlamak için bir Sybil saldırısı kullandı. Monero saldırıyı çoğunlukla başarılı bir şekilde durdursa da, bazı özel kullanıcı bilgileri hâlâ ele geçirilmişti.
  • 2021'de Verge, büyük bir Sybil saldırısına uğradı. Saldırgan, şimdiye kadarki en kapsamlı blok zinciri yeniden düzenlemesini gerçekleştirmeyi başardı. 200 günden fazla işlem silindi. Sonuç olarak, bazı borsalar Verge cüzdanını tamamen durdurdu.

Sybil Saldırısının Neden Olduğu Sorunlar

Sybil saldırısının neden olduğu sorunlardan bazıları şunlardır:

  1. Bir ağdaki kullanıcıları engelleyin: Başarılı bir Sybil saldırısı, eşler arası bir ağı alt ederek, tehdit aktörlerinin dürüst düğümlere oy vermesini ve blokları iletmeyi veya almayı reddetmesini sağlayan yeterli sayıda sahte kimlik oluşturur.
  2. Drop-in değeri: Bir Sybil saldırısı korkuyu tetikleyebilir ve kripto değerinde düşüşe neden olabilir. Bu gerçeğin bir sonucu olarak, bazı kurucular Sybil saldırılarını önlemek için algoritmalarını gözden geçirmek zorunda kaldılar.
  3. %51 Saldırısı: Bu, bir saldırganın ağın çoğunu kontrol ettiği ve bu nedenle çifte harcama ve diğer kötü niyetli eylemler yoluyla işlemleri tersine çevirebileceği ve gereksiz ekonomik kazançlar elde edebileceği bir durumdur.
  4. Mahremiyetten ödün verme: Düğümler bir ağ içindeki bilgi akışını yönettiğinden, etkilenen herhangi bir düğüm gizlilik riski oluşturur. Kötü amaçlı bir Sybil düğümü, diğer ağ düğümleri hakkında bilgi almak için kullanılabilir.

Bu gizlilik ihlali, Tor ağı gibi eşler arası bir ağda kullanıldığında daha tehlikeli hale gelir. Saldırgan, ağ trafiğini izlemek ve veri aktarımlarını gözetlemek için Sybil düğümlerini kullanabilir. 2017'den 2020'ye kadar, yüzlerce Tor kullanıcısının verilerini keşfetmek için yaygın bir saldırıda 900 sunucu kullanıldı. Bu saldırı, sırayla, Tor'un anonimliği sağlamak olan tüm amacını bozguna uğrattı.

Sybil Saldırıları nasıl önlenir?

Bunlar bir Sybil saldırısını önlemenin yollarından bazılarıdır.

  1. Maliyetleri Kimlik Oluşturmayla İlişkilendirmek:

    Sybil saldırıları, yeni bir kimlik oluşturmayı çok maliyetli hale getirerek önlenebilir. Maliyet, potansiyel bir saldırganı %51 saldırısı elde etmek için birden fazla düğüm oluşturmaktan caydıracaktır. Böyle bir saldırıdan elde edilecek potansiyel kazanç, maliyeti telafi etmeyecektir. Bu yaklaşım, ağda sahte düğümler oluşturmanın çekici olmadığı kadar çok işlem gücü gerektiren Bitcoin madenciliğine benzer.

  2. Bir İtibar Sistemi Kullanmak:

    Sybil saldırıları, katılımcılara ağa ne kadar süredir katkıda bulunduklarına göre ayrıcalıklar verilen bir itibar sistemi aracılığıyla da önlenebilir. Çoğu Saldırgan, anında kazanç elde etmek için sahte kimlikler oluşturur ve ağı manipüle etmeden önce uzun süre bekleyecek sabrı olmayabilir. İtibar sistemindeki bekleme süresi, dürüst katılımcılara şüpheli uygulamaları keşfetmeleri için de daha fazla zaman verecektir.

  3. Kişilik Doğrulaması Yoluyla:

    Sybil saldırılarını önlemenin bu yöntemi, oluşturulan her kimliğin katı şekilde doğrulanmasına dayanır. Bu doğrulama, bireysel katılımcıların insan olduğunu ve diğer düğümleri kontrol etmediğini garanti eden bir testle yapılabilir. Test, bir CAPTCHA testi veya başka bir kullanıcıyla sohbet olabilir. Diğer bir popüler seçenek, kullanıcıların belirli bir zamanda ve web sitesinde çevrimiçi olmalarını gerektiren bir takma ad partisidir.

  4. Sosyal Güven Grafiğinin Kullanılması:

    Başka bir yaklaşım, bir ağdaki düğümler arasındaki bağlantıyı analiz eden araçlar kullanmaktır. Bu araçlar, kötü amaçlı düğümleri belirlemeye ve faaliyetlerini durdurmaya yardımcı olabilir.

Çözüm

Blockchain eşler arası ağlar kullandığından, birkaç orijinal olmayan düğüm oluşturmak mümkündür. Blockchain sistemleri ayrıca saldırganları çeken değerli dijital varlıklara sahiptir. Bir Sybil saldırısı başlatan bir varlık, bilgi akışını bozmak, gerçek düğümleri geride bırakmak ve sistem sahte kimlikleri tanıdığında işlem göndermeyi veya almayı reddetmek için ağa hakim olmayı amaçlar. Küçük blok zinciri sistemleri, ciddi hasara neden olabilecek Sybil saldırılarına karşı daha savunmasızdır. Bu nedenle, böyle bir saldırıya ekonomik bir maliyet yüklemeye ve bunu önlemek için başka teknikler benimsemeye ihtiyaç vardır.

Yazar: Mayowa
Çevirmen: Yuanyuan
İnceleyen(ler): Matheus, Hugo, Joyce, Ashley
* Bilgiler, Gate.io tarafından sunulan veya onaylanan finansal tavsiye veya başka herhangi bir tavsiye niteliğinde değildir ve bu tip bir durumu teşkil etmemektedir.
* Bu makale Gate.io kaynak gösterilmeden çoğaltılamaz, aktarılamaz veya kopyalanamaz. Aykırı davranışlar, Telif Hakkı Yasasının ihlalidir ve yasal işleme tabi olabilir.
Şimdi Başlayın
Kaydolun ve
100 USD
değerinde Kupon kazanın!