Un atac Sybil are loc atunci când un utilizator preia mai multe identități false, cunoscute sub numele de Sybils, pentru a perturba sau pentru a obține controlul asupra unei rețele. Odată cu tot mai multe modalități de a crea identități false online și popularitatea tot mai mare a atacurilor Distributed Denial-of-Service (DDoS), aceasta poate fi o tendință la care trebuie să fiți atenți în următorii ani.
Deci, ce implică de fapt un atac Sybil? Există ceva ce poți face pentru a te proteja?
Ce este un atac Sybil?
Un atac Sybil, cunoscut și sub numele de atac de identitate sau reputație, este o amenințare de securitate online în care o entitate creează mai multe noduri, conturi sau mașini intenționând să preia o rețea. Ar putea fi ceva la fel de simplu ca folosirea mai multor conturi pe o platformă de socializare sau la fel de periculos și complex ca piratarea într-o rețea de înaltă securitate.
Este folosit și în criptomonede. În cazul blockchain-urilor, înseamnă rularea mai multor noduri în scopuri ilegale. Există două tipuri de atacuri Sybil. Un atac direct Sybil are loc atunci când nodurile cinstite sunt sub influența directă a nodurilor Sybil; Între timp, un atac indirect Sybil are loc atunci când nodurile cinstite primesc atacul de la un alt nod cinstit sub influența unui nod Sybil, făcând din nodul atacator/compromis nodul mijlociu.
Termenul „Sybil” provine din studiul de caz al unei artiste pe nume Shirley Ardell Mason, alias Sybil Dorsett, care a fost diagnosticată cu Tulburare de Personalitate Multiplă.
Cum pot atacurile Sybil să afecteze blockchain-urile?
Un atac Sybil poate provoca multe ravagii pe un blockchain. Iată care sunt cele mai frecvente probleme pe care le poate crea.
Opriți oamenii să acceseze sau să utilizeze rețeaua
Un atac Sybil bine coordonat poate genera suficiente identități care să permită făptuitorilor să depășească nodurile cinstite din vot. Acest lucru va duce la eșecul transmisiei sau la incapacitatea de a primi blocuri.
Executarea unui atac de 51 la sută
Un atac Sybil bine coordonat poate oferi unui actor de amenințare acces și control la mai mult de jumătate (adică 51 la sută) din puterea totală de calcul. Acest lucru poate deteriora integritatea sistemului blockchain și poate duce la potențiale perturbări ale rețelei. Un atac de 51 la sută poate schimba ordinea tranzacțiilor, poate inversa tranzacțiile în favoarea actorului atacului Sybil (cheltuire dublă) și poate preveni confirmarea tranzacției.
Cum este implementat un atac Sybil?
Există mai multe moduri prin care atacatorii Sybil implementează această amenințare de securitate online. Acestea sunt cele mai comune două forme.
Atacul de 51 la sută
Aceasta implică prevenirea, inversarea sau modificarea ordinelor anumitor tranzacții atât de mult încât duce la dublarea cheltuielilor și chiar la neconfirmarea tranzacțiilor legitime. Cheltuirea dublă apare atunci când un utilizator cheltuiește aceleași fonduri de mai multe ori dublând banii digitali și trimițând aceste duplicate către mai mulți destinatari. Acest lucru ar putea duce la un colaps total al sistemului monetar digital dacă nu sunt implementate măsuri pentru a preveni acest comportament.
Acest lucru devine posibil deoarece atacatorul controlează cel puțin 51 la sută din puterea de calcul a rețelei (cunoscută și sub numele de rata hash).
Retragerea la vot a nodurilor
Nodurile legitime (cunoscute ca noduri cinstite) pot fi depășite de identitățile false dacă există suficiente în sistem. Exact ca un atac de eclipsă, acest lucru duce adesea la blocarea altor utilizatori onești dacă Sybils nu mai transmit sau primesc blocuri.
Cum să preveniți un atac Sybil asupra unui blockchain
Multe blockchain-uri folosesc Algoritmii de consens ca formă de apărare împotriva atacurilor. În timp ce un algoritm nu previne în sine un atac, îl face foarte costisitor pentru un atacator să implementeze unul.
Iată cei trei algoritmi de consens cei mai des utilizați.
Dovada muncii (PoW)
Acesta este cel mai vechi și mai dominant algoritm dezvoltat ca mecanism de prevenire a cheltuielilor duble.
Proof of Work (PoW) asigură că acest lucru nu se întâmplă. Este conceput pentru a utiliza puterea de calcul pentru a calcula datele unui bloc pentru a verifica dacă hash-ul corespunde anumitor condiții. Dacă sunt îndeplinite condițiile, vei fi recompensat cu criptomonede și taxele de tranzacție din noul bloc extras. Cu toate acestea, această putere de calcul vă va costa ceva (de exemplu, energie electrică), precum și multiplele încercări eșuate desfășurate de a hash datele care vor mina blocul.
De asemenea, rețineți că hardware-ul (un circuit integrat specific aplicației, cunoscut sub numele de ASIC) utilizat pentru întreținerea rețelei de noduri miniere este costisitor. Proof of Work a fost introdus în Bitcoin în 2008 de Satoshi Nakamoto și rămâne cel mai sigur și mai tolerant la erori dintre toți algoritmii.
Dovada mizei (PoS)
Dovada mizei (PoS) este o alternativă preferată la Proof of Work, deoarece în loc să folosească puterea de calcul, mecanismul vă cere să mizați monede. În timp ce PoW este cel mai dominant (deoarece este considerat cel mai sigur și de încredere), PoS este în prezent cel mai popular pentru rețelele blockchain.
A fost introdus în 2011 ca o soluție la problemele asociate cu PoW; utilizatorii trebuie să treacă printr-o mulțime de calcule pentru a-și dovedi munca pentru a extrage blocuri. PoS, pe de altă parte, necesită pur și simplu să arătați dovada utilizând monedele mizate, abordând astfel cea mai mare problemă a PoW - costul exploatării miniere.
Sistemul mecanismului folosește Staking Age, Element of Randomization și Nodal Wealth ca factori pentru a selecta validatorii care trebuie apoi să mizeze un anumit cantitatea de monede în rețea pentru a putea falsifica blocuri (deși este folosit interschimbabil, „Mine” este termenul folosit în PoW, în timp ce „Forge” este PoS termen).
PoS poate îmbunătăți securitatea, deoarece un atacator trebuie să dețină 51% din monede. Acest lucru îl face costisitor pentru atacator, mai ales în cazul încercărilor eșuate, ceea ce va echivala cu o pierdere masivă (dar nu neapărat în cazul blockchain-urilor cu capitalizare redusă a pieței).
De asemenea, îmbunătățește descentralizarea și scalabilitatea, adică limita stabilită pentru numărul de tranzacții pe secundă. Rețelele care utilizează PoS includ Avalanşă, BNB Chain/Smart Chain, și Solana.
Dovada de miză delegată (DPoS)
Introdusă în 2014 de Daniel Larimer, Delegated Proof of Stake (DPoS) este o alternativă populară la PoS. DPoS este considerată o versiune mai eficientă a PoS, mai ales că este mai scalabil, adică procesează mai multe tranzacții pe secundă.
DPoS folosește un sistem de vot care permite utilizatorilor să-și externalizeze munca către delegați (sau martori), care apoi vor securiza rețeaua în numele lor. Părțile interesate pot vota delegații în funcție de numărul de monede de care dispune fiecare utilizator.
Acești delegați sunt responsabili pentru asigurarea consensului în minerit și validarea noilor blocuri. Când vin recompensele, acestea sunt împărțite proporțional între părțile interesate și delegații acestora.
Deoarece acest algoritm se bazează pe un sistem de vot democratic, este efectiv dependent și funcțional de reputația delegaților, care vor fi expulzați din rețea dacă nodurile lor nu funcționează eficient sau etic. Exemple de rețele care utilizează DPoS includ Ark și Lisk.
Sybil Attack: Atacul cu identități multiple
Atacul lui Sybil este una dintre numeroasele moduri de a pirata un sistem și de a cauza întreruperi în activitățile rețelei. Criminalul cibernetic creează identități false numite Sybils pe care le folosesc pentru a obține acces și, uneori, control asupra unei rețele. Pentru a lupta împotriva furtului de date și a sistemelor de rețea piratate, trebuie să investiți în măsuri puternice de securitate a datelor.