Що таке атака Сибілли?

Початківець11/21/2022, 8:41:06 AM
Блокчейн-мережі зазнають атак Sybil, коли актор створює кілька вузлів, щоб заволодіти мережею.

Вступ

Атака Sybil намагається домінувати в одноранговій мережі, використовуючи один вузол для одночасного запуску багатьох підроблених ідентифікаторів або облікових записів. Атака Sybil може статися в будь-якій одноранговій онлайн-системі, включаючи платформи соціальних мереж. Зловмисник намагається заволодіти мережею, використовуючи кілька облікових записів, щоб отримати більш централізовану владу та вплинути на думку більшості. Ця загроза безпеці є загальною для однорангових мереж, що робить її поширеною з появою блокчейну як децентралізованої однорангової технології.

Що таке атака Сибілли?

Атака Sybil Attack — це тип порушення безпеки в однорангових системах, у якому одна сутність — комп’ютерна система — може генерувати та активувати кілька ідентифікаційних даних для підриву мережі. Основна мета — отримати неправомірний вплив на мережу для здійснення незаконних дій, що суперечать правилам і правилам мережі. Ці численні фальшиві особи маскуються під справжніх унікальних користувачів, але знаходяться під контролем однієї організації або окремої особи. Поняття цього нападу походить від книги 1973 року під назвою «Сібіл», у якій жінці на ім’я Сібіл Дорсетт було поставлено діагноз «Дисоціативний розлад ідентичності». Пізніше цей термін був введений Брайаном Зіллом і обговорювався в статті Джона Р. Дусера, щоб провести аналогію між кількома шкідливими обліковими записами, які використовував зловмисник, із розладом множинної особистості Дорсетта.

Атака Sybil в блокчейні включає роботу кількох вузлів у мережі блокчейну. Успішна атака Sybil може блокувати справжніх користувачів у мережі, відмовляючись перевіряти блоки, або здійснити атаку 51%, контролюючи більшу частину мережі. Атака Sybil є серйозною загрозою для блокчейну, оскільки вона може підірвати репутацію мережі та спричинити далекосяжні збитки, такі як подвійні витрати.

Як працює атака Sybil?

Атака Sybil часто ініціюється за допомогою вузлів Honest (H), Sybil (S) і Attacker (A). Зловмисник запускає атаку, створюючи кілька вузлів Sybil і підключаючись до чесних вузлів. Він розриває справжнє з'єднання чесних вузлів один з одним у одноранговій мережі. Потім він бере на себе контроль над мережею, коли досягає непропорційно великого впливу. Зрештою, зловмисник використовує вузли Sybil для створення різноманітних загроз, які завдають шкоди системі репутації мережі.

Атака на Sybil може бути здійснена двома способами: пряма атака Sybil і непряма атака Sybil.

Пряма атака Сибіл:

Простий підхід до цього нападу на безпеку – це пряма атака на Sybil. Він починається з того, що один або кілька вузлів обманюють інші вузли в мережі. Ці вузли, відомі як вузли Sybil, імітують автентичний вузол у мережі. Інші чесні вузли спілкуються безпосередньо з вузлами Sybil під час прямої атаки. Оскільки чесні вузли не знають, що вузол Sybil є підробкою, вони взаємодіють з ним безпосередньо та приймають маніпуляції з боку вузлів Sybil.

Непряма атака Сибіл:

Під час непрямої атаки зловмисник використовує як звичайні вузли, так і вузли Sybil. Однак звичайні та фальшиві вузли не взаємодіють безпосередньо; натомість вузол Sybil спочатку атакує середній вузол у мережі. Потім цей уражений вузол стає зловмисним, спілкуючись з іншими вузлами, що виступають перед вузлом Sybil. Ця атака дозволяє вузлу Sybil впливати на мережу, залишаючись непоміченим.

Деякі приклади атаки Sybil в Blockchain

Блокчейни чутливі до атаки Sybil, але з різним ступенем ймовірності. Наприклад, великі блокчейни, такі як біткойн, є складними і мають меншу ймовірність завершити атаку 51%. Вартість додавання необхідної кількості підроблених вузлів для домінування в мережі набагато більша, ніж вигоди. Однак деякі інші блокчейни в той чи інший момент зазнали атаки Сібіл.

  • Невідомий зловмисник використав атаку Sybil у 2020 році, щоб порушити роботу мережі Monero та зв’язати транзакції з IP-адресами. Хоча Monero в основному успішно зупинив атаку, деяка приватна інформація користувача все одно була скомпрометована.
  • У 2021 році Verge зазнав масової атаки Sybil. Зловмиснику вдалося здійснити наймасштабнішу реорганізацію блокчейну в історії. Понад 200 днів транзакцій було видалено. У результаті деякі біржі повністю призупинили роботу гаманця Verge.

Проблеми, спричинені нападом Сибіл

Деякі з проблем, викликаних нападом Sybil, включають:

  1. Блокування користувачів у мережі. Успішна атака Sybil переповнює однорангову мережу, створюючи достатньо фальшивих ідентифікацій, що дає змогу суб’єктам загрози перевершити чесні вузли та відмовитися передавати чи отримувати блоки.
  2. Падіння вартості: атака Sybil може викликати страх і призвести до падіння вартості криптовалюти. У результаті цієї реальності деяким засновникам довелося переглянути свої алгоритми, щоб запобігти атакам Sybil.
  3. Атака 51%: це ситуація, за якої зловмисник контролює більшу частину мережі і, отже, може скасувати транзакції та отримати невиправдану економічну вигоду через подвійні витрати та інші зловмисні дії.
  4. Порушення конфіденційності: оскільки вузли керують потоком інформації в мережі, будь-який уражений вузол становить загрозу конфіденційності. Шкідливий вузол Sybil можна використовувати для отримання інформації про інші вузли мережі.

Це порушення конфіденційності стає більш небезпечним при використанні в одноранговій мережі, як-от мережа Tor. Зловмисник може використовувати вузли Sybil для моніторингу мережевого трафіку та стеження за передачею даних. З 2017 по 2020 рік 900 серверів були використані в широкомасштабній атаці для виявлення даних сотень користувачів Tor. Ця атака, у свою чергу, зруйнувала ціль Tor, яка полягала в забезпеченні анонімності.

Як запобігти нападам Сибіл

Ось деякі із способів запобігти нападу Сибіл.

  1. Пов’язування витрат із створенням ідентичності:

    Атаки Sybil можна запобігти, зробивши дуже дорогим створення нової особистості. Вартість утримає потенційного зловмисника від створення кількох вузлів для досягнення 51% атаки. Потенційна вигода від такої атаки не компенсує витрати. Цей підхід схожий на майнінг біткойнів, який потребує стільки обчислювальної потужності, що створення підроблених вузлів у мережі є непривабливим.

  2. Використання системи репутації:

    Атаки Sybil також можна запобігти за допомогою системи репутації, за допомогою якої привілеї надаються учасникам відповідно до того, як довго вони брали участь у мережі. Більшість зловмисників створюють підроблені особи для негайної вигоди, і їм може не вистачити терпіння довго чекати, перш ніж вони зможуть маніпулювати мережею. Період очікування в системі репутації також дасть чесним учасникам більше часу для виявлення підозрілих дій.

  3. Через підтвердження особистості:

    Цей метод запобігання атакам Sybil базується на суворій перевірці кожної створеної особи. Цю перевірку можна виконати за допомогою тесту, який гарантує, що окремі учасники є людьми і не контролюють інші вузли. Тестом може бути тест CAPTCHA або спілкування в чаті з іншим користувачем. Іншим популярним варіантом є вечірка під псевдонімом, яка вимагає від користувачів вийти в Інтернет у визначений час і на веб-сайті.

  4. Використання графіка соціальної довіри:

    Інший підхід полягає у використанні інструментів, які аналізують з’єднання між вузлами в мережі. Ці інструменти можуть допомогти виявити шкідливі вузли та зупинити їхню діяльність.

Висновок

Оскільки блокчейн використовує однорангові мережі, можна створити кілька несправжніх вузлів. Системи блокчейну також містять цінні цифрові активи, які приваблюють зловмисників. Суб’єкт, який запускає атаку Sybil, прагне домінувати в мережі, щоб порушити потік інформації, перевершити справжні вузли та відмовитися надсилати або отримувати транзакції, коли система розпізнає підроблені особи. Малі блокчейн-системи більш уразливі до атак Sybil, які можуть призвести до серйозних пошкоджень. Таким чином, існує потреба прив’язати економічні витрати до такої атаки та застосувати інші методи її запобігання.

Автор: Mayowa
Перекладач: Yuanyuan
Рецензент(-и): Matheus, Hugo, Joyce, Ashley
* Ця інформація не є фінансовою порадою чи будь-якою іншою рекомендацією, запропонованою чи схваленою Gate.io.
* Цю статтю заборонено відтворювати, передавати чи копіювати без посилання на Gate.io. Порушення є порушенням Закону про авторське право і може бути предметом судового розгляду.

Що таке атака Сибілли?

Початківець11/21/2022, 8:41:06 AM
Блокчейн-мережі зазнають атак Sybil, коли актор створює кілька вузлів, щоб заволодіти мережею.

Вступ

Атака Sybil намагається домінувати в одноранговій мережі, використовуючи один вузол для одночасного запуску багатьох підроблених ідентифікаторів або облікових записів. Атака Sybil може статися в будь-якій одноранговій онлайн-системі, включаючи платформи соціальних мереж. Зловмисник намагається заволодіти мережею, використовуючи кілька облікових записів, щоб отримати більш централізовану владу та вплинути на думку більшості. Ця загроза безпеці є загальною для однорангових мереж, що робить її поширеною з появою блокчейну як децентралізованої однорангової технології.

Що таке атака Сибілли?

Атака Sybil Attack — це тип порушення безпеки в однорангових системах, у якому одна сутність — комп’ютерна система — може генерувати та активувати кілька ідентифікаційних даних для підриву мережі. Основна мета — отримати неправомірний вплив на мережу для здійснення незаконних дій, що суперечать правилам і правилам мережі. Ці численні фальшиві особи маскуються під справжніх унікальних користувачів, але знаходяться під контролем однієї організації або окремої особи. Поняття цього нападу походить від книги 1973 року під назвою «Сібіл», у якій жінці на ім’я Сібіл Дорсетт було поставлено діагноз «Дисоціативний розлад ідентичності». Пізніше цей термін був введений Брайаном Зіллом і обговорювався в статті Джона Р. Дусера, щоб провести аналогію між кількома шкідливими обліковими записами, які використовував зловмисник, із розладом множинної особистості Дорсетта.

Атака Sybil в блокчейні включає роботу кількох вузлів у мережі блокчейну. Успішна атака Sybil може блокувати справжніх користувачів у мережі, відмовляючись перевіряти блоки, або здійснити атаку 51%, контролюючи більшу частину мережі. Атака Sybil є серйозною загрозою для блокчейну, оскільки вона може підірвати репутацію мережі та спричинити далекосяжні збитки, такі як подвійні витрати.

Як працює атака Sybil?

Атака Sybil часто ініціюється за допомогою вузлів Honest (H), Sybil (S) і Attacker (A). Зловмисник запускає атаку, створюючи кілька вузлів Sybil і підключаючись до чесних вузлів. Він розриває справжнє з'єднання чесних вузлів один з одним у одноранговій мережі. Потім він бере на себе контроль над мережею, коли досягає непропорційно великого впливу. Зрештою, зловмисник використовує вузли Sybil для створення різноманітних загроз, які завдають шкоди системі репутації мережі.

Атака на Sybil може бути здійснена двома способами: пряма атака Sybil і непряма атака Sybil.

Пряма атака Сибіл:

Простий підхід до цього нападу на безпеку – це пряма атака на Sybil. Він починається з того, що один або кілька вузлів обманюють інші вузли в мережі. Ці вузли, відомі як вузли Sybil, імітують автентичний вузол у мережі. Інші чесні вузли спілкуються безпосередньо з вузлами Sybil під час прямої атаки. Оскільки чесні вузли не знають, що вузол Sybil є підробкою, вони взаємодіють з ним безпосередньо та приймають маніпуляції з боку вузлів Sybil.

Непряма атака Сибіл:

Під час непрямої атаки зловмисник використовує як звичайні вузли, так і вузли Sybil. Однак звичайні та фальшиві вузли не взаємодіють безпосередньо; натомість вузол Sybil спочатку атакує середній вузол у мережі. Потім цей уражений вузол стає зловмисним, спілкуючись з іншими вузлами, що виступають перед вузлом Sybil. Ця атака дозволяє вузлу Sybil впливати на мережу, залишаючись непоміченим.

Деякі приклади атаки Sybil в Blockchain

Блокчейни чутливі до атаки Sybil, але з різним ступенем ймовірності. Наприклад, великі блокчейни, такі як біткойн, є складними і мають меншу ймовірність завершити атаку 51%. Вартість додавання необхідної кількості підроблених вузлів для домінування в мережі набагато більша, ніж вигоди. Однак деякі інші блокчейни в той чи інший момент зазнали атаки Сібіл.

  • Невідомий зловмисник використав атаку Sybil у 2020 році, щоб порушити роботу мережі Monero та зв’язати транзакції з IP-адресами. Хоча Monero в основному успішно зупинив атаку, деяка приватна інформація користувача все одно була скомпрометована.
  • У 2021 році Verge зазнав масової атаки Sybil. Зловмиснику вдалося здійснити наймасштабнішу реорганізацію блокчейну в історії. Понад 200 днів транзакцій було видалено. У результаті деякі біржі повністю призупинили роботу гаманця Verge.

Проблеми, спричинені нападом Сибіл

Деякі з проблем, викликаних нападом Sybil, включають:

  1. Блокування користувачів у мережі. Успішна атака Sybil переповнює однорангову мережу, створюючи достатньо фальшивих ідентифікацій, що дає змогу суб’єктам загрози перевершити чесні вузли та відмовитися передавати чи отримувати блоки.
  2. Падіння вартості: атака Sybil може викликати страх і призвести до падіння вартості криптовалюти. У результаті цієї реальності деяким засновникам довелося переглянути свої алгоритми, щоб запобігти атакам Sybil.
  3. Атака 51%: це ситуація, за якої зловмисник контролює більшу частину мережі і, отже, може скасувати транзакції та отримати невиправдану економічну вигоду через подвійні витрати та інші зловмисні дії.
  4. Порушення конфіденційності: оскільки вузли керують потоком інформації в мережі, будь-який уражений вузол становить загрозу конфіденційності. Шкідливий вузол Sybil можна використовувати для отримання інформації про інші вузли мережі.

Це порушення конфіденційності стає більш небезпечним при використанні в одноранговій мережі, як-от мережа Tor. Зловмисник може використовувати вузли Sybil для моніторингу мережевого трафіку та стеження за передачею даних. З 2017 по 2020 рік 900 серверів були використані в широкомасштабній атаці для виявлення даних сотень користувачів Tor. Ця атака, у свою чергу, зруйнувала ціль Tor, яка полягала в забезпеченні анонімності.

Як запобігти нападам Сибіл

Ось деякі із способів запобігти нападу Сибіл.

  1. Пов’язування витрат із створенням ідентичності:

    Атаки Sybil можна запобігти, зробивши дуже дорогим створення нової особистості. Вартість утримає потенційного зловмисника від створення кількох вузлів для досягнення 51% атаки. Потенційна вигода від такої атаки не компенсує витрати. Цей підхід схожий на майнінг біткойнів, який потребує стільки обчислювальної потужності, що створення підроблених вузлів у мережі є непривабливим.

  2. Використання системи репутації:

    Атаки Sybil також можна запобігти за допомогою системи репутації, за допомогою якої привілеї надаються учасникам відповідно до того, як довго вони брали участь у мережі. Більшість зловмисників створюють підроблені особи для негайної вигоди, і їм може не вистачити терпіння довго чекати, перш ніж вони зможуть маніпулювати мережею. Період очікування в системі репутації також дасть чесним учасникам більше часу для виявлення підозрілих дій.

  3. Через підтвердження особистості:

    Цей метод запобігання атакам Sybil базується на суворій перевірці кожної створеної особи. Цю перевірку можна виконати за допомогою тесту, який гарантує, що окремі учасники є людьми і не контролюють інші вузли. Тестом може бути тест CAPTCHA або спілкування в чаті з іншим користувачем. Іншим популярним варіантом є вечірка під псевдонімом, яка вимагає від користувачів вийти в Інтернет у визначений час і на веб-сайті.

  4. Використання графіка соціальної довіри:

    Інший підхід полягає у використанні інструментів, які аналізують з’єднання між вузлами в мережі. Ці інструменти можуть допомогти виявити шкідливі вузли та зупинити їхню діяльність.

Висновок

Оскільки блокчейн використовує однорангові мережі, можна створити кілька несправжніх вузлів. Системи блокчейну також містять цінні цифрові активи, які приваблюють зловмисників. Суб’єкт, який запускає атаку Sybil, прагне домінувати в мережі, щоб порушити потік інформації, перевершити справжні вузли та відмовитися надсилати або отримувати транзакції, коли система розпізнає підроблені особи. Малі блокчейн-системи більш уразливі до атак Sybil, які можуть призвести до серйозних пошкоджень. Таким чином, існує потреба прив’язати економічні витрати до такої атаки та застосувати інші методи її запобігання.

Автор: Mayowa
Перекладач: Yuanyuan
Рецензент(-и): Matheus, Hugo, Joyce, Ashley
* Ця інформація не є фінансовою порадою чи будь-якою іншою рекомендацією, запропонованою чи схваленою Gate.io.
* Цю статтю заборонено відтворювати, передавати чи копіювати без посилання на Gate.io. Порушення є порушенням Закону про авторське право і може бути предметом судового розгляду.
Розпочати зараз
Зареєструйтеся та отримайте ваучер на
$100
!