Что такое атака Sybil?

НовичокNov 21, 2022
Сети блокчейн подвержены атакам Sybil, когда субъект создает несколько узлов для захвата сети.
Что такое атака Sybil?

Введение

Атака Sybil пытается доминировать в одноранговой сети, используя один узел для одновременного запуска множества поддельных идентификаторов или учетных записей. Атака Sybil может произойти в любой онлайновой одноранговой системе, включая платформы социальных сетей. Злоумышленник пытается захватить сеть, используя несколько учетных записей, чтобы использовать более централизованную власть и повлиять на мнение большинства. Эта угроза безопасности характерна для одноранговых сетей, что делает ее распространенной с появлением блокчейна как децентрализованной одноранговой технологии.

Что такое атака Sybil?

Атака Sybil - это тип нарушения безопасности в одноранговых системах, при котором один субъект - компьютерная система - может генерировать и активировать несколько идентификаторов, чтобы подорвать сеть. Основной целью является получение чрезмерного влияния в сети для осуществления незаконных действий, противоречащих руководящим принципам и правилам сети. Эти многочисленные поддельные личности маскируются под реальных уникальных пользователей, но находятся под контролем одного юридического или физического лица. Понятие этой атаки прослеживается в книге 1973 года под названием "Сибил", в которой женщине по имени Сибил Дорсетт был поставлен диагноз "Диссоциативное расстройство идентичности". Позже этот термин был придуман Брайаном Зиллом и обсуждался в статье Джона Р. Дусера, чтобы провести аналогию множественных вредоносных аккаунтов, используемых злоумышленником, с множественным расстройством личности Дорсетта.

Атака Sybil в блокчейне подразумевает работу нескольких узлов в сети блокчейна. Успешная атака Sybil может блокировать настоящих пользователей в сети, отказываясь подтверждать блоки, или осуществить атаку 51%, контролируя большую часть сети. Атака Sybil представляет собой серьезную угрозу для блокчейна, поскольку она может подорвать репутацию сети и вызвать далеко идущие убытки, такие как двойное расходование средств.

Как работает атака Sybil?

Атака Sybil часто инициируется посредством использования честных (H), сибильных (S) и атакующих (A) узлов. Вредоносная организация начинает атаку, создавая несколько узлов Sybil и соединяясь с честными узлами. Он разрывает подлинную связь честных узлов друг с другом в одноранговой сети. Затем он берет на себя контроль над сетью, когда достигает непропорционально большого влияния. В конечном итоге, злоумышленник использует узлы Sybil для создания различных угроз, которые наносят ущерб репутационной системе сети.

Атака Sybil может быть осуществлена двумя способами: прямая атака Sybil и косвенная атака Sybil.

Прямая атака Sybil:

Прямым подходом к этой атаке безопасности является прямая атака Sybil. Она начинается с того, что один или несколько узлов обманывают другие узлы в сети. Эти узлы, известные как узлы Sybil, выдают себя за подлинный узел в сети. Во время прямой атаки другие честные узлы напрямую общаются с узлами Sybil. Поскольку честные узлы не знают, что узел Sybil является подделкой, они взаимодействуют с ним напрямую и принимают манипуляции от узлов Sybil.

Косвенная атака Sybil:

При косвенной атаке злоумышленник использует как обычные узлы, так и узлы Sybil. Однако нормальные и поддельные узлы не взаимодействуют напрямую; вместо этого узел Sybil сначала атакует средний узел в сети. Затем этот пораженный узел становится вредоносным и общается с другими узлами, подставными по отношению к узлу Sybil. Эта атака позволяет узлу Sybil влиять на сеть, оставаясь незамеченным.

Некоторые примеры атаки Sybil в блокчейне

Блокчейн подвержен атаке Sybil, но с разной степенью вероятности. Например, большие блокчейны, такие как Биткойн, сложны и менее вероятны для проведения атаки 51%. Затраты на добавление необходимого количества поддельных узлов для доминирования в сети намного больше, чем выгоды. Однако некоторые другие блокчейны в то или иное время сталкивались с атакой Сибиллы.

  • В 2020 году неизвестный злоумышленник использовал атаку Sybil, чтобы нарушить работу сети Monero и связать транзакции с IP-адресами. Хотя Monero в основном успешно остановила атаку, некоторая частная информация пользователей все же была скомпрометирована.
  • В 2021 году компания Verge подверглась массированной атаке Sybil. Злоумышленник смог провести самую масштабную реорганизацию блокчейна в истории. Более 200 дней транзакций были стерты. В результате некоторые биржи полностью приостановили работу кошелька Verge.

Проблемы, вызванные атакой Sybil

Некоторые из проблем, вызванных атакой Sybil, включают:

  1. Блокировать пользователей в сети: Успешная атака Sybil переполняет одноранговую сеть, создавая достаточное количество фальшивых идентификаторов, что позволяет субъектам угрозы переголосовать честные узлы и отказаться передавать или получать блоки.
  2. Падение стоимости: Атака Sybil может вызвать страх и привести к падению стоимости криптовалюты. В результате этой реальности некоторые учредители были вынуждены пересмотреть свои алгоритмы для предотвращения атак Sybil.
  3. Атака 51%: это ситуация, при которой злоумышленник контролирует большую часть сети и, следовательно, может отменить транзакции и получить неоправданную экономическую выгоду путем двойного расходования средств и других злонамеренных действий.
  4. Нарушение конфиденциальности: Поскольку узлы управляют потоком информации в сети, любой затронутый узел представляет собой риск для конфиденциальности. Вредоносный узел Sybil может быть использован для получения информации о других узлах сети.

Это нарушение конфиденциальности становится еще более опасным при использовании в одноранговой сети, такой как сеть Tor. Злоумышленник может использовать узлы Sybil для мониторинга сетевого трафика и шпионажа за передачей данных. С 2017 по 2020 год 900 серверов были использованы в широкомасштабной атаке для открытия данных сотен пользователей Tor. Эта атака, в свою очередь, разрушила всю цель Tor, которая заключалась в обеспечении анонимности.

Как предотвратить атаки Sybil

Вот некоторые из способов, которыми Вы можете предотвратить атаку Sybil.

  1. Ассоциирование затрат с созданием идентичности:

    Атаки Sybil можно предотвратить, сделав создание новой личности очень дорогостоящим. Эта стоимость удержит потенциального злоумышленника от создания нескольких узлов для достижения 51% атаки. Потенциальная выгода от такой атаки не компенсирует затраты. Этот подход похож на майнинг в Биткойне, который требует настолько большой вычислительной мощности, что создание поддельных узлов в сети непривлекательно.

  2. Использование системы репутации:

    Атаки Sybil можно также предотвратить с помощью системы репутации, при которой привилегии предоставляются участникам в зависимости от того, как долго они вносят свой вклад в работу сети. Большинство злоумышленников создают поддельные личности для получения немедленной выгоды, и у них может не хватить терпения долго ждать, прежде чем они смогут манипулировать сетью. Период ожидания в системе репутации также даст честным участникам больше времени для выявления подозрительных практик.

  3. Через валидацию личности:

    Этот метод предотвращения атак Sybil основан на строгой проверке каждой созданной личности. Эта проверка может быть проведена с помощью теста, который гарантирует, что отдельные участники являются людьми и не контролируют другие узлы. Проверкой может быть тест CAPTCHA или общение в чате с другим пользователем. Другой популярный вариант - вечеринка под псевдонимом, которая требует, чтобы пользователи выходили в Интернет в назначенное время и на определенный сайт.

  4. Использование графа социального доверия:

    Другой подход заключается в использовании инструментов, которые анализируют связность между узлами сети. Эти инструменты могут помочь выявить вредоносные узлы и остановить их деятельность.

Заключение

Поскольку блокчейн использует одноранговые сети, возможно создание нескольких неподлинных узлов. Системы блокчейн также хранят ценные цифровые активы, которые привлекают злоумышленников. Субъект, осуществляющий атаку Sybil, стремится доминировать в сети, чтобы нарушить поток информации, переголосовать настоящие узлы и отказаться от отправки или получения транзакций, как только система распознает поддельные личности. Небольшие системы блокчейн более уязвимы к атакам Sybil, которые могут привести к серьезным повреждениям. Поэтому необходимо определить экономическую стоимость такой атаки и использовать другие методы для ее предотвращения.

Автор: Mayowa
Переводчик: Yuanyuan
Рецензент(ы): Matheus, Hugo, Joyce, Ashley
* Информация не предназначена и не является финансовым советом или любой другой рекомендацией любого рода, предложенной или одобренной Gate.io.
* Эта статья не может быть опубликована, передана или скопирована без ссылки на Gate.io. Нарушение является нарушением Закона об авторском праве и может повлечь за собой судебное разбирательство.

Что такое атака Sybil?

НовичокNov 21, 2022
Сети блокчейн подвержены атакам Sybil, когда субъект создает несколько узлов для захвата сети.
Что такое атака Sybil?

Введение

Атака Sybil пытается доминировать в одноранговой сети, используя один узел для одновременного запуска множества поддельных идентификаторов или учетных записей. Атака Sybil может произойти в любой онлайновой одноранговой системе, включая платформы социальных сетей. Злоумышленник пытается захватить сеть, используя несколько учетных записей, чтобы использовать более централизованную власть и повлиять на мнение большинства. Эта угроза безопасности характерна для одноранговых сетей, что делает ее распространенной с появлением блокчейна как децентрализованной одноранговой технологии.

Что такое атака Sybil?

Атака Sybil - это тип нарушения безопасности в одноранговых системах, при котором один субъект - компьютерная система - может генерировать и активировать несколько идентификаторов, чтобы подорвать сеть. Основной целью является получение чрезмерного влияния в сети для осуществления незаконных действий, противоречащих руководящим принципам и правилам сети. Эти многочисленные поддельные личности маскируются под реальных уникальных пользователей, но находятся под контролем одного юридического или физического лица. Понятие этой атаки прослеживается в книге 1973 года под названием "Сибил", в которой женщине по имени Сибил Дорсетт был поставлен диагноз "Диссоциативное расстройство идентичности". Позже этот термин был придуман Брайаном Зиллом и обсуждался в статье Джона Р. Дусера, чтобы провести аналогию множественных вредоносных аккаунтов, используемых злоумышленником, с множественным расстройством личности Дорсетта.

Атака Sybil в блокчейне подразумевает работу нескольких узлов в сети блокчейна. Успешная атака Sybil может блокировать настоящих пользователей в сети, отказываясь подтверждать блоки, или осуществить атаку 51%, контролируя большую часть сети. Атака Sybil представляет собой серьезную угрозу для блокчейна, поскольку она может подорвать репутацию сети и вызвать далеко идущие убытки, такие как двойное расходование средств.

Как работает атака Sybil?

Атака Sybil часто инициируется посредством использования честных (H), сибильных (S) и атакующих (A) узлов. Вредоносная организация начинает атаку, создавая несколько узлов Sybil и соединяясь с честными узлами. Он разрывает подлинную связь честных узлов друг с другом в одноранговой сети. Затем он берет на себя контроль над сетью, когда достигает непропорционально большого влияния. В конечном итоге, злоумышленник использует узлы Sybil для создания различных угроз, которые наносят ущерб репутационной системе сети.

Атака Sybil может быть осуществлена двумя способами: прямая атака Sybil и косвенная атака Sybil.

Прямая атака Sybil:

Прямым подходом к этой атаке безопасности является прямая атака Sybil. Она начинается с того, что один или несколько узлов обманывают другие узлы в сети. Эти узлы, известные как узлы Sybil, выдают себя за подлинный узел в сети. Во время прямой атаки другие честные узлы напрямую общаются с узлами Sybil. Поскольку честные узлы не знают, что узел Sybil является подделкой, они взаимодействуют с ним напрямую и принимают манипуляции от узлов Sybil.

Косвенная атака Sybil:

При косвенной атаке злоумышленник использует как обычные узлы, так и узлы Sybil. Однако нормальные и поддельные узлы не взаимодействуют напрямую; вместо этого узел Sybil сначала атакует средний узел в сети. Затем этот пораженный узел становится вредоносным и общается с другими узлами, подставными по отношению к узлу Sybil. Эта атака позволяет узлу Sybil влиять на сеть, оставаясь незамеченным.

Некоторые примеры атаки Sybil в блокчейне

Блокчейн подвержен атаке Sybil, но с разной степенью вероятности. Например, большие блокчейны, такие как Биткойн, сложны и менее вероятны для проведения атаки 51%. Затраты на добавление необходимого количества поддельных узлов для доминирования в сети намного больше, чем выгоды. Однако некоторые другие блокчейны в то или иное время сталкивались с атакой Сибиллы.

  • В 2020 году неизвестный злоумышленник использовал атаку Sybil, чтобы нарушить работу сети Monero и связать транзакции с IP-адресами. Хотя Monero в основном успешно остановила атаку, некоторая частная информация пользователей все же была скомпрометирована.
  • В 2021 году компания Verge подверглась массированной атаке Sybil. Злоумышленник смог провести самую масштабную реорганизацию блокчейна в истории. Более 200 дней транзакций были стерты. В результате некоторые биржи полностью приостановили работу кошелька Verge.

Проблемы, вызванные атакой Sybil

Некоторые из проблем, вызванных атакой Sybil, включают:

  1. Блокировать пользователей в сети: Успешная атака Sybil переполняет одноранговую сеть, создавая достаточное количество фальшивых идентификаторов, что позволяет субъектам угрозы переголосовать честные узлы и отказаться передавать или получать блоки.
  2. Падение стоимости: Атака Sybil может вызвать страх и привести к падению стоимости криптовалюты. В результате этой реальности некоторые учредители были вынуждены пересмотреть свои алгоритмы для предотвращения атак Sybil.
  3. Атака 51%: это ситуация, при которой злоумышленник контролирует большую часть сети и, следовательно, может отменить транзакции и получить неоправданную экономическую выгоду путем двойного расходования средств и других злонамеренных действий.
  4. Нарушение конфиденциальности: Поскольку узлы управляют потоком информации в сети, любой затронутый узел представляет собой риск для конфиденциальности. Вредоносный узел Sybil может быть использован для получения информации о других узлах сети.

Это нарушение конфиденциальности становится еще более опасным при использовании в одноранговой сети, такой как сеть Tor. Злоумышленник может использовать узлы Sybil для мониторинга сетевого трафика и шпионажа за передачей данных. С 2017 по 2020 год 900 серверов были использованы в широкомасштабной атаке для открытия данных сотен пользователей Tor. Эта атака, в свою очередь, разрушила всю цель Tor, которая заключалась в обеспечении анонимности.

Как предотвратить атаки Sybil

Вот некоторые из способов, которыми Вы можете предотвратить атаку Sybil.

  1. Ассоциирование затрат с созданием идентичности:

    Атаки Sybil можно предотвратить, сделав создание новой личности очень дорогостоящим. Эта стоимость удержит потенциального злоумышленника от создания нескольких узлов для достижения 51% атаки. Потенциальная выгода от такой атаки не компенсирует затраты. Этот подход похож на майнинг в Биткойне, который требует настолько большой вычислительной мощности, что создание поддельных узлов в сети непривлекательно.

  2. Использование системы репутации:

    Атаки Sybil можно также предотвратить с помощью системы репутации, при которой привилегии предоставляются участникам в зависимости от того, как долго они вносят свой вклад в работу сети. Большинство злоумышленников создают поддельные личности для получения немедленной выгоды, и у них может не хватить терпения долго ждать, прежде чем они смогут манипулировать сетью. Период ожидания в системе репутации также даст честным участникам больше времени для выявления подозрительных практик.

  3. Через валидацию личности:

    Этот метод предотвращения атак Sybil основан на строгой проверке каждой созданной личности. Эта проверка может быть проведена с помощью теста, который гарантирует, что отдельные участники являются людьми и не контролируют другие узлы. Проверкой может быть тест CAPTCHA или общение в чате с другим пользователем. Другой популярный вариант - вечеринка под псевдонимом, которая требует, чтобы пользователи выходили в Интернет в назначенное время и на определенный сайт.

  4. Использование графа социального доверия:

    Другой подход заключается в использовании инструментов, которые анализируют связность между узлами сети. Эти инструменты могут помочь выявить вредоносные узлы и остановить их деятельность.

Заключение

Поскольку блокчейн использует одноранговые сети, возможно создание нескольких неподлинных узлов. Системы блокчейн также хранят ценные цифровые активы, которые привлекают злоумышленников. Субъект, осуществляющий атаку Sybil, стремится доминировать в сети, чтобы нарушить поток информации, переголосовать настоящие узлы и отказаться от отправки или получения транзакций, как только система распознает поддельные личности. Небольшие системы блокчейн более уязвимы к атакам Sybil, которые могут привести к серьезным повреждениям. Поэтому необходимо определить экономическую стоимость такой атаки и использовать другие методы для ее предотвращения.

Автор: Mayowa
Переводчик: Yuanyuan
Рецензент(ы): Matheus, Hugo, Joyce, Ashley
* Информация не предназначена и не является финансовым советом или любой другой рекомендацией любого рода, предложенной или одобренной Gate.io.
* Эта статья не может быть опубликована, передана или скопирована без ссылки на Gate.io. Нарушение является нарушением Закона об авторском праве и может повлечь за собой судебное разбирательство.
Начните торговать сейчас
Зарегистрируйтесь сейчас и получите ваучер на
$100
!