O que é um Ataque Sybil?

PrincipianteNov 21, 2022
As redes de blockchain sofrem ataques Sybil quando um ator cria vários nós para assumir a rede.
O que é um Ataque Sybil?

Introdução

Um ataque Sybil tenta dominar uma rede ponto a ponto usando um único nó para executar simultaneamente muitas identidades ou contas falsas. Um ataque Sybil pode ocorrer em qualquer sistema online ponto a ponto, incluindo plataformas de redes sociais. Um atacante tenta assumir a rede usando várias contas para aproveitar mais poder centralizado e influenciar a opinião da maioria. Esta ameaça à segurança é comum às redes ponto a ponto, o que a torna predominante com o advento da blockchain como uma tecnologia descentralizada ponto a ponto.

O que é um Ataque Sybil?

O Sybil Attack é um tipo de falha de segurança nos sistemas ponto a ponto em que uma única entidade — um sistema de computadores — pode gerar e ativar várias identidades para prejudicar a rede. O objetivo principal é ganhar influência indevida da rede para realizar ações ilícitas contra as diretrizes e regulamentos da rede. Estas inúmeras identidades falsas disfarçam-se de utilizadores reais e únicos mas estão sob o controlo de uma única entidade ou indivíduo. A noção desse ataque é traçada num livro de 1973 intitulado Sybil, no qual uma mulher chamada Sybil Dorsett foi diagnosticada com Transtorno de Identidade Dissociativa. O termo foi cunhado por Brian Zill e discutido num artigo de John R. Douceur para desenhar uma analogia de múltiplas contas maliciosas utilizadas pelo atacante do distúrbio de personalidade múltipla de Dorsett.

Ataque síbil na blockchain envolve operar vários nós na rede blockchain. Um ataque Sybil bem-sucedido pode bloquear utilizadores genuínos da rede recusando-se a validar blocos ou realizar um ataque de 51% controlando a maior parte da rede. Um ataque Sybil é uma ameaça grave para a blockchain, uma vez que pode subverter a reputação da rede e desencadear danos de longo alcance, como gastos duplos.

Como funciona o ataque do Sybil?

Muitas vezes, um ataque Sybil é iniciado através do uso de nós Honestos (H), Sybil (S) e Atacante (A). A entidade mal-intencionada inicia o ataque criando vários nós Sybil e conecta-se aos nós honestos. Ele desconecta a conexão genuína de nós honestos uns aos outros na rede ponto a ponto. Depois, assume o controlo da rede quando consegue uma influência desproporcionalmente grande. Em última análise, o atacante usa os nós Sybil para causar várias ameaças que danificam o sistema de reputação da rede.

Um ataque Sybil pode ser lançado de duas formas, um ataque direto de Sybil e um ataque indireto de Sybil.

Ataque direto de síbil:

A abordagem simples a este assalto de segurança é um ataque direto da Sybil. Começa com um ou mais nós a enganar outros nós na rede. Estes nós, conhecidos como nós Sybil, fazem passar por um nó autêntico na rede. Outros nós honestos comunicam diretamente com os nós Sybil durante um ataque direto. Porque os nós honestos não sabem que o nó Sybil é um falsificado, interagem com ele diretamente e aceitam a manipulação dos nós Sybil.

Ataque de Síbil Indireto:

Num ataque indireto, a entidade mal-intencionada usa nós normais e Sybil. No entanto, os nós normais e falsos não interagem diretamente; em vez disso, um nó Sybil ataca primeiro um nó do meio da rede. Este nó afetado torna-se malicioso, comunicando com outros nós virando para o nó Sybil. Este ataque permite que o nó Sybil afete a rede enquanto permanece sem ser detectado.

Alguns exemplos de ataque Sybil na Blockchain

As cadeias de bloqueio são susceptíveis ao ataque Sybil mas com um grau de possibilidade variável. Por exemplo, grandes blockchains como a Bitcoin são complicadas e menos propensas a completar um ataque de 51%. O custo de adicionar o número necessário de nós falsos para dominar a rede é muito maior que os benefícios. No entanto, algumas outras blockchains sofreram o ataque da Sybil de uma vez ou outra.

  • Um atacante não identificado usou um ataque Sybil em 2020 para interromper a rede Monero e ligar transações a endereços IP. Embora a Monero tenha interrompido o ataque principalmente com êxito, algumas informações dos utilizadores particulares estavam comprometidas.
  • Em 2021, o Verge sofreu um ataque massivo da Sybil. O atacante conseguiu realizar a mais extensa reorganização de blockchain de sempre. Mais de 200 dias de transações foram apagadas. Como resultado, algumas trocas interromperam totalmente a carteira Verge.

Problemas Causados pelo Ataque Sybil

Alguns dos problemas causados pelo ataque do Sybil incluem:

  1. Bloquear utilizadores de uma rede: Um ataque Sybil bem-sucedido sobrecarrega uma rede ponto a ponto, criando identidades falsas suficientes que permite que os atores da ameaça deixem de votar nós honestos e recusarem transmitir ou receber blocos.
  2. Valor de drop-in: Um ataque Sybil pode desencadear medo e levar a uma descida do valor criptográfico. Como resultado dessa realidade, alguns fundadores tiveram de rever os seus algoritmos para prevenir os ataques da Sybil.
  3. Ataque 51%: é uma situação em que um atacante controla a maior parte da rede e, portanto, pode reverter transações e ganhar ganhos económicos indevidos através de gastos duplos e outras ações mal-intencionadas.
  4. Comprometa a privacidade: Como os nós gerenciam o fluxo de informações dentro de uma rede, qualquer nó afetado representa um risco de privacidade. Um nó Sybil mal-intencionado pode ser usado para recuperar informações sobre outros nós de rede.

Esta violação da privacidade torna-se mais perigosa quando utilizada numa rede ponto a ponto como a rede Tor. Um atacante pode usar nós Sybil para monitorar o tráfego de rede e espiar as transferências de dados. De 2017 a 2020, foram usados 900 servidores num ataque generalizado para descobrir os dados de centenas de utilizadores Tor. Este ataque, por sua vez, derrotou todo o objetivo de Tor, que era garantir o anonimato.

Como prevenir os Ataques de Sybil

Estas são algumas das maneiras como pode prevenir um ataque de Sybil.

  1. Associando Custos à Criação de Identidade:

    Os ataques síbil podem ser prevenidos fazendo com que seja muito caro criar uma nova identidade. O custo vai dissuadir um potencial atacante de criar vários nós para conseguir um ataque de 51%. O ganho potencial com um ataque destes não vai compensar o custo. Esta abordagem é semelhante à mineração em Bitcoin, que exige tanto poder de processamento que criar nós falsos na rede não é apelativo.

  2. Usando um Sistema de Reputação:

    Os ataques síbil também podem ser evitados através de um sistema de reputação em que são concedidos privilégios aos participantes de acordo com o tempo que eles contribuem para a rede. A maioria dos atacantes cria identidades falsas para ganho imediato e pode não ter paciência de esperar muito antes de poderem manipular a rede. O período de espera no sistema de reputação também dará aos participantes honestos mais tempo para descobrirem práticas suspeitas.

  3. Através da Validação Personhood:

    Este método de prevenção dos ataques de Sybil baseia-se na validação estrita de cada identidade criada. Esta validação pode ser feita através de um teste que assegura que os participantes individuais são humanos e não controlam outros nós. O teste pode ser um teste CAPTCHA ou falar com outro usuário. Outra opção popular é uma festa de pseudónimo, que exige que os utilizadores se liguem online num horário e site designados.

  4. Usando o Gráfico da Confiança Social:

    Outra abordagem é usar ferramentas que analisam a conectividade entre nós de uma rede. Estas ferramentas podem ajudar a identificar nós maliciosos e interromper as suas atividades.

Conclusão

Visto que a blockchain usa redes ponto a ponto, é possível criar vários nós não genuínos. Os sistemas de blockchain também detêm ativos digitais valiosos que atraem atacantes. Uma entidade que lança um ataque Sybil pretende dominar a rede para interromper o fluxo de informação, ultrapassar os nós genuínos e recusar enviar ou receber transações assim que o sistema reconheça as identidades falsas. Os pequenos sistemas de blockchain são mais vulneráveis a ataques Sybil, o que pode resultar em danos graves. Portanto, há a necessidade de associar um custo económico a tal ataque e adotar outras técnicas para o prevenir.

Autor: Mayowa
Tradutor(a): Yuanyuan
Revisor(es): Matheus, Hugo, Joyce, Ashley
* As informações não se destinam a ser e não constituem aconselhamento financeiro ou qualquer outra recomendação de qualquer tipo oferecido ou endossado pela Gate.io.
* Este artigo não pode ser reproduzido, transmitido ou copiado sem fazer referência à Gate.io. A violação é uma violação da Lei de Direitos de Autor e pode estar sujeita a ações legais.

O que é um Ataque Sybil?

PrincipianteNov 21, 2022
As redes de blockchain sofrem ataques Sybil quando um ator cria vários nós para assumir a rede.
O que é um Ataque Sybil?

Introdução

Um ataque Sybil tenta dominar uma rede ponto a ponto usando um único nó para executar simultaneamente muitas identidades ou contas falsas. Um ataque Sybil pode ocorrer em qualquer sistema online ponto a ponto, incluindo plataformas de redes sociais. Um atacante tenta assumir a rede usando várias contas para aproveitar mais poder centralizado e influenciar a opinião da maioria. Esta ameaça à segurança é comum às redes ponto a ponto, o que a torna predominante com o advento da blockchain como uma tecnologia descentralizada ponto a ponto.

O que é um Ataque Sybil?

O Sybil Attack é um tipo de falha de segurança nos sistemas ponto a ponto em que uma única entidade — um sistema de computadores — pode gerar e ativar várias identidades para prejudicar a rede. O objetivo principal é ganhar influência indevida da rede para realizar ações ilícitas contra as diretrizes e regulamentos da rede. Estas inúmeras identidades falsas disfarçam-se de utilizadores reais e únicos mas estão sob o controlo de uma única entidade ou indivíduo. A noção desse ataque é traçada num livro de 1973 intitulado Sybil, no qual uma mulher chamada Sybil Dorsett foi diagnosticada com Transtorno de Identidade Dissociativa. O termo foi cunhado por Brian Zill e discutido num artigo de John R. Douceur para desenhar uma analogia de múltiplas contas maliciosas utilizadas pelo atacante do distúrbio de personalidade múltipla de Dorsett.

Ataque síbil na blockchain envolve operar vários nós na rede blockchain. Um ataque Sybil bem-sucedido pode bloquear utilizadores genuínos da rede recusando-se a validar blocos ou realizar um ataque de 51% controlando a maior parte da rede. Um ataque Sybil é uma ameaça grave para a blockchain, uma vez que pode subverter a reputação da rede e desencadear danos de longo alcance, como gastos duplos.

Como funciona o ataque do Sybil?

Muitas vezes, um ataque Sybil é iniciado através do uso de nós Honestos (H), Sybil (S) e Atacante (A). A entidade mal-intencionada inicia o ataque criando vários nós Sybil e conecta-se aos nós honestos. Ele desconecta a conexão genuína de nós honestos uns aos outros na rede ponto a ponto. Depois, assume o controlo da rede quando consegue uma influência desproporcionalmente grande. Em última análise, o atacante usa os nós Sybil para causar várias ameaças que danificam o sistema de reputação da rede.

Um ataque Sybil pode ser lançado de duas formas, um ataque direto de Sybil e um ataque indireto de Sybil.

Ataque direto de síbil:

A abordagem simples a este assalto de segurança é um ataque direto da Sybil. Começa com um ou mais nós a enganar outros nós na rede. Estes nós, conhecidos como nós Sybil, fazem passar por um nó autêntico na rede. Outros nós honestos comunicam diretamente com os nós Sybil durante um ataque direto. Porque os nós honestos não sabem que o nó Sybil é um falsificado, interagem com ele diretamente e aceitam a manipulação dos nós Sybil.

Ataque de Síbil Indireto:

Num ataque indireto, a entidade mal-intencionada usa nós normais e Sybil. No entanto, os nós normais e falsos não interagem diretamente; em vez disso, um nó Sybil ataca primeiro um nó do meio da rede. Este nó afetado torna-se malicioso, comunicando com outros nós virando para o nó Sybil. Este ataque permite que o nó Sybil afete a rede enquanto permanece sem ser detectado.

Alguns exemplos de ataque Sybil na Blockchain

As cadeias de bloqueio são susceptíveis ao ataque Sybil mas com um grau de possibilidade variável. Por exemplo, grandes blockchains como a Bitcoin são complicadas e menos propensas a completar um ataque de 51%. O custo de adicionar o número necessário de nós falsos para dominar a rede é muito maior que os benefícios. No entanto, algumas outras blockchains sofreram o ataque da Sybil de uma vez ou outra.

  • Um atacante não identificado usou um ataque Sybil em 2020 para interromper a rede Monero e ligar transações a endereços IP. Embora a Monero tenha interrompido o ataque principalmente com êxito, algumas informações dos utilizadores particulares estavam comprometidas.
  • Em 2021, o Verge sofreu um ataque massivo da Sybil. O atacante conseguiu realizar a mais extensa reorganização de blockchain de sempre. Mais de 200 dias de transações foram apagadas. Como resultado, algumas trocas interromperam totalmente a carteira Verge.

Problemas Causados pelo Ataque Sybil

Alguns dos problemas causados pelo ataque do Sybil incluem:

  1. Bloquear utilizadores de uma rede: Um ataque Sybil bem-sucedido sobrecarrega uma rede ponto a ponto, criando identidades falsas suficientes que permite que os atores da ameaça deixem de votar nós honestos e recusarem transmitir ou receber blocos.
  2. Valor de drop-in: Um ataque Sybil pode desencadear medo e levar a uma descida do valor criptográfico. Como resultado dessa realidade, alguns fundadores tiveram de rever os seus algoritmos para prevenir os ataques da Sybil.
  3. Ataque 51%: é uma situação em que um atacante controla a maior parte da rede e, portanto, pode reverter transações e ganhar ganhos económicos indevidos através de gastos duplos e outras ações mal-intencionadas.
  4. Comprometa a privacidade: Como os nós gerenciam o fluxo de informações dentro de uma rede, qualquer nó afetado representa um risco de privacidade. Um nó Sybil mal-intencionado pode ser usado para recuperar informações sobre outros nós de rede.

Esta violação da privacidade torna-se mais perigosa quando utilizada numa rede ponto a ponto como a rede Tor. Um atacante pode usar nós Sybil para monitorar o tráfego de rede e espiar as transferências de dados. De 2017 a 2020, foram usados 900 servidores num ataque generalizado para descobrir os dados de centenas de utilizadores Tor. Este ataque, por sua vez, derrotou todo o objetivo de Tor, que era garantir o anonimato.

Como prevenir os Ataques de Sybil

Estas são algumas das maneiras como pode prevenir um ataque de Sybil.

  1. Associando Custos à Criação de Identidade:

    Os ataques síbil podem ser prevenidos fazendo com que seja muito caro criar uma nova identidade. O custo vai dissuadir um potencial atacante de criar vários nós para conseguir um ataque de 51%. O ganho potencial com um ataque destes não vai compensar o custo. Esta abordagem é semelhante à mineração em Bitcoin, que exige tanto poder de processamento que criar nós falsos na rede não é apelativo.

  2. Usando um Sistema de Reputação:

    Os ataques síbil também podem ser evitados através de um sistema de reputação em que são concedidos privilégios aos participantes de acordo com o tempo que eles contribuem para a rede. A maioria dos atacantes cria identidades falsas para ganho imediato e pode não ter paciência de esperar muito antes de poderem manipular a rede. O período de espera no sistema de reputação também dará aos participantes honestos mais tempo para descobrirem práticas suspeitas.

  3. Através da Validação Personhood:

    Este método de prevenção dos ataques de Sybil baseia-se na validação estrita de cada identidade criada. Esta validação pode ser feita através de um teste que assegura que os participantes individuais são humanos e não controlam outros nós. O teste pode ser um teste CAPTCHA ou falar com outro usuário. Outra opção popular é uma festa de pseudónimo, que exige que os utilizadores se liguem online num horário e site designados.

  4. Usando o Gráfico da Confiança Social:

    Outra abordagem é usar ferramentas que analisam a conectividade entre nós de uma rede. Estas ferramentas podem ajudar a identificar nós maliciosos e interromper as suas atividades.

Conclusão

Visto que a blockchain usa redes ponto a ponto, é possível criar vários nós não genuínos. Os sistemas de blockchain também detêm ativos digitais valiosos que atraem atacantes. Uma entidade que lança um ataque Sybil pretende dominar a rede para interromper o fluxo de informação, ultrapassar os nós genuínos e recusar enviar ou receber transações assim que o sistema reconheça as identidades falsas. Os pequenos sistemas de blockchain são mais vulneráveis a ataques Sybil, o que pode resultar em danos graves. Portanto, há a necessidade de associar um custo económico a tal ataque e adotar outras técnicas para o prevenir.

Autor: Mayowa
Tradutor(a): Yuanyuan
Revisor(es): Matheus, Hugo, Joyce, Ashley
* As informações não se destinam a ser e não constituem aconselhamento financeiro ou qualquer outra recomendação de qualquer tipo oferecido ou endossado pela Gate.io.
* Este artigo não pode ser reproduzido, transmitido ou copiado sem fazer referência à Gate.io. A violação é uma violação da Lei de Direitos de Autor e pode estar sujeita a ações legais.
Comece agora
Registe-se e ganhe um cupão de
100 USD
!