Атака Sybil намагається домінувати в одноранговій мережі, використовуючи один вузол для одночасного запуску багатьох підроблених ідентифікаторів або облікових записів. Атака Sybil може статися в будь-якій одноранговій онлайн-системі, включаючи платформи соціальних мереж. Зловмисник намагається заволодіти мережею, використовуючи кілька облікових записів, щоб отримати більш централізовану владу та вплинути на думку більшості. Ця загроза безпеці є загальною для однорангових мереж, що робить її поширеною з появою блокчейну як децентралізованої однорангової технології.
Атака Sybil Attack — це тип порушення безпеки в однорангових системах, у якому одна сутність — комп’ютерна система — може генерувати та активувати кілька ідентифікаційних даних для підриву мережі. Основна мета — отримати неправомірний вплив на мережу для здійснення незаконних дій, що суперечать правилам і правилам мережі. Ці численні фальшиві особи маскуються під справжніх унікальних користувачів, але знаходяться під контролем однієї організації або окремої особи. Поняття цього нападу походить від книги 1973 року під назвою «Сібіл», у якій жінці на ім’я Сібіл Дорсетт було поставлено діагноз «Дисоціативний розлад ідентичності». Пізніше цей термін був введений Брайаном Зіллом і обговорювався в статті Джона Р. Дусера, щоб провести аналогію між кількома шкідливими обліковими записами, які використовував зловмисник, із розладом множинної особистості Дорсетта.
Атака Sybil в блокчейні включає роботу кількох вузлів у мережі блокчейну. Успішна атака Sybil може блокувати справжніх користувачів у мережі, відмовляючись перевіряти блоки, або здійснити атаку 51%, контролюючи більшу частину мережі. Атака Sybil є серйозною загрозою для блокчейну, оскільки вона може підірвати репутацію мережі та спричинити далекосяжні збитки, такі як подвійні витрати.
Атака Sybil часто ініціюється за допомогою вузлів Honest (H), Sybil (S) і Attacker (A). Зловмисник запускає атаку, створюючи кілька вузлів Sybil і підключаючись до чесних вузлів. Він розриває справжнє з'єднання чесних вузлів один з одним у одноранговій мережі. Потім він бере на себе контроль над мережею, коли досягає непропорційно великого впливу. Зрештою, зловмисник використовує вузли Sybil для створення різноманітних загроз, які завдають шкоди системі репутації мережі.
Атака на Sybil може бути здійснена двома способами: пряма атака Sybil і непряма атака Sybil.
Простий підхід до цього нападу на безпеку – це пряма атака на Sybil. Він починається з того, що один або кілька вузлів обманюють інші вузли в мережі. Ці вузли, відомі як вузли Sybil, імітують автентичний вузол у мережі. Інші чесні вузли спілкуються безпосередньо з вузлами Sybil під час прямої атаки. Оскільки чесні вузли не знають, що вузол Sybil є підробкою, вони взаємодіють з ним безпосередньо та приймають маніпуляції з боку вузлів Sybil.
Під час непрямої атаки зловмисник використовує як звичайні вузли, так і вузли Sybil. Однак звичайні та фальшиві вузли не взаємодіють безпосередньо; натомість вузол Sybil спочатку атакує середній вузол у мережі. Потім цей уражений вузол стає зловмисним, спілкуючись з іншими вузлами, що виступають перед вузлом Sybil. Ця атака дозволяє вузлу Sybil впливати на мережу, залишаючись непоміченим.
Блокчейни чутливі до атаки Sybil, але з різним ступенем ймовірності. Наприклад, великі блокчейни, такі як біткойн, є складними і мають меншу ймовірність завершити атаку 51%. Вартість додавання необхідної кількості підроблених вузлів для домінування в мережі набагато більша, ніж вигоди. Однак деякі інші блокчейни в той чи інший момент зазнали атаки Сібіл.
Це порушення конфіденційності стає більш небезпечним при використанні в одноранговій мережі, як-от мережа Tor. Зловмисник може використовувати вузли Sybil для моніторингу мережевого трафіку та стеження за передачею даних. З 2017 по 2020 рік 900 серверів були використані в широкомасштабній атаці для виявлення даних сотень користувачів Tor. Ця атака, у свою чергу, зруйнувала ціль Tor, яка полягала в забезпеченні анонімності.
Пов’язування витрат із створенням ідентичності:
Атаки Sybil можна запобігти, зробивши дуже дорогим створення нової особистості. Вартість утримає потенційного зловмисника від створення кількох вузлів для досягнення 51% атаки. Потенційна вигода від такої атаки не компенсує витрати. Цей підхід схожий на майнінг біткойнів, який потребує стільки обчислювальної потужності, що створення підроблених вузлів у мережі є непривабливим.
Використання системи репутації:
Атаки Sybil також можна запобігти за допомогою системи репутації, за допомогою якої привілеї надаються учасникам відповідно до того, як довго вони брали участь у мережі. Більшість зловмисників створюють підроблені особи для негайної вигоди, і їм може не вистачити терпіння довго чекати, перш ніж вони зможуть маніпулювати мережею. Період очікування в системі репутації також дасть чесним учасникам більше часу для виявлення підозрілих дій.
Через підтвердження особистості:
Цей метод запобігання атакам Sybil базується на суворій перевірці кожної створеної особи. Цю перевірку можна виконати за допомогою тесту, який гарантує, що окремі учасники є людьми і не контролюють інші вузли. Тестом може бути тест CAPTCHA або спілкування в чаті з іншим користувачем. Іншим популярним варіантом є вечірка під псевдонімом, яка вимагає від користувачів вийти в Інтернет у визначений час і на веб-сайті.
Використання графіка соціальної довіри:
Інший підхід полягає у використанні інструментів, які аналізують з’єднання між вузлами в мережі. Ці інструменти можуть допомогти виявити шкідливі вузли та зупинити їхню діяльність.
Оскільки блокчейн використовує однорангові мережі, можна створити кілька несправжніх вузлів. Системи блокчейну також містять цінні цифрові активи, які приваблюють зловмисників. Суб’єкт, який запускає атаку Sybil, прагне домінувати в мережі, щоб порушити потік інформації, перевершити справжні вузли та відмовитися надсилати або отримувати транзакції, коли система розпізнає підроблені особи. Малі блокчейн-системи більш уразливі до атак Sybil, які можуть призвести до серйозних пошкоджень. Таким чином, існує потреба прив’язати економічні витрати до такої атаки та застосувати інші методи її запобігання.
Атака Sybil намагається домінувати в одноранговій мережі, використовуючи один вузол для одночасного запуску багатьох підроблених ідентифікаторів або облікових записів. Атака Sybil може статися в будь-якій одноранговій онлайн-системі, включаючи платформи соціальних мереж. Зловмисник намагається заволодіти мережею, використовуючи кілька облікових записів, щоб отримати більш централізовану владу та вплинути на думку більшості. Ця загроза безпеці є загальною для однорангових мереж, що робить її поширеною з появою блокчейну як децентралізованої однорангової технології.
Атака Sybil Attack — це тип порушення безпеки в однорангових системах, у якому одна сутність — комп’ютерна система — може генерувати та активувати кілька ідентифікаційних даних для підриву мережі. Основна мета — отримати неправомірний вплив на мережу для здійснення незаконних дій, що суперечать правилам і правилам мережі. Ці численні фальшиві особи маскуються під справжніх унікальних користувачів, але знаходяться під контролем однієї організації або окремої особи. Поняття цього нападу походить від книги 1973 року під назвою «Сібіл», у якій жінці на ім’я Сібіл Дорсетт було поставлено діагноз «Дисоціативний розлад ідентичності». Пізніше цей термін був введений Брайаном Зіллом і обговорювався в статті Джона Р. Дусера, щоб провести аналогію між кількома шкідливими обліковими записами, які використовував зловмисник, із розладом множинної особистості Дорсетта.
Атака Sybil в блокчейні включає роботу кількох вузлів у мережі блокчейну. Успішна атака Sybil може блокувати справжніх користувачів у мережі, відмовляючись перевіряти блоки, або здійснити атаку 51%, контролюючи більшу частину мережі. Атака Sybil є серйозною загрозою для блокчейну, оскільки вона може підірвати репутацію мережі та спричинити далекосяжні збитки, такі як подвійні витрати.
Атака Sybil часто ініціюється за допомогою вузлів Honest (H), Sybil (S) і Attacker (A). Зловмисник запускає атаку, створюючи кілька вузлів Sybil і підключаючись до чесних вузлів. Він розриває справжнє з'єднання чесних вузлів один з одним у одноранговій мережі. Потім він бере на себе контроль над мережею, коли досягає непропорційно великого впливу. Зрештою, зловмисник використовує вузли Sybil для створення різноманітних загроз, які завдають шкоди системі репутації мережі.
Атака на Sybil може бути здійснена двома способами: пряма атака Sybil і непряма атака Sybil.
Простий підхід до цього нападу на безпеку – це пряма атака на Sybil. Він починається з того, що один або кілька вузлів обманюють інші вузли в мережі. Ці вузли, відомі як вузли Sybil, імітують автентичний вузол у мережі. Інші чесні вузли спілкуються безпосередньо з вузлами Sybil під час прямої атаки. Оскільки чесні вузли не знають, що вузол Sybil є підробкою, вони взаємодіють з ним безпосередньо та приймають маніпуляції з боку вузлів Sybil.
Під час непрямої атаки зловмисник використовує як звичайні вузли, так і вузли Sybil. Однак звичайні та фальшиві вузли не взаємодіють безпосередньо; натомість вузол Sybil спочатку атакує середній вузол у мережі. Потім цей уражений вузол стає зловмисним, спілкуючись з іншими вузлами, що виступають перед вузлом Sybil. Ця атака дозволяє вузлу Sybil впливати на мережу, залишаючись непоміченим.
Блокчейни чутливі до атаки Sybil, але з різним ступенем ймовірності. Наприклад, великі блокчейни, такі як біткойн, є складними і мають меншу ймовірність завершити атаку 51%. Вартість додавання необхідної кількості підроблених вузлів для домінування в мережі набагато більша, ніж вигоди. Однак деякі інші блокчейни в той чи інший момент зазнали атаки Сібіл.
Це порушення конфіденційності стає більш небезпечним при використанні в одноранговій мережі, як-от мережа Tor. Зловмисник може використовувати вузли Sybil для моніторингу мережевого трафіку та стеження за передачею даних. З 2017 по 2020 рік 900 серверів були використані в широкомасштабній атаці для виявлення даних сотень користувачів Tor. Ця атака, у свою чергу, зруйнувала ціль Tor, яка полягала в забезпеченні анонімності.
Пов’язування витрат із створенням ідентичності:
Атаки Sybil можна запобігти, зробивши дуже дорогим створення нової особистості. Вартість утримає потенційного зловмисника від створення кількох вузлів для досягнення 51% атаки. Потенційна вигода від такої атаки не компенсує витрати. Цей підхід схожий на майнінг біткойнів, який потребує стільки обчислювальної потужності, що створення підроблених вузлів у мережі є непривабливим.
Використання системи репутації:
Атаки Sybil також можна запобігти за допомогою системи репутації, за допомогою якої привілеї надаються учасникам відповідно до того, як довго вони брали участь у мережі. Більшість зловмисників створюють підроблені особи для негайної вигоди, і їм може не вистачити терпіння довго чекати, перш ніж вони зможуть маніпулювати мережею. Період очікування в системі репутації також дасть чесним учасникам більше часу для виявлення підозрілих дій.
Через підтвердження особистості:
Цей метод запобігання атакам Sybil базується на суворій перевірці кожної створеної особи. Цю перевірку можна виконати за допомогою тесту, який гарантує, що окремі учасники є людьми і не контролюють інші вузли. Тестом може бути тест CAPTCHA або спілкування в чаті з іншим користувачем. Іншим популярним варіантом є вечірка під псевдонімом, яка вимагає від користувачів вийти в Інтернет у визначений час і на веб-сайті.
Використання графіка соціальної довіри:
Інший підхід полягає у використанні інструментів, які аналізують з’єднання між вузлами в мережі. Ці інструменти можуть допомогти виявити шкідливі вузли та зупинити їхню діяльність.
Оскільки блокчейн використовує однорангові мережі, можна створити кілька несправжніх вузлів. Системи блокчейну також містять цінні цифрові активи, які приваблюють зловмисників. Суб’єкт, який запускає атаку Sybil, прагне домінувати в мережі, щоб порушити потік інформації, перевершити справжні вузли та відмовитися надсилати або отримувати транзакції, коли система розпізнає підроблені особи. Малі блокчейн-системи більш уразливі до атак Sybil, які можуть призвести до серйозних пошкоджень. Таким чином, існує потреба прив’язати економічні витрати до такої атаки та застосувати інші методи її запобігання.