Qu'est-ce qu'une attaque de Sybil ?

DébutantNov 21, 2022
Les réseaux Blockchain subissent des attaques Sybil lorsqu'un acteur crée plusieurs nœuds pour prendre le contrôle du réseau.
Qu'est-ce qu'une attaque de Sybil ?

Introduction

Une attaque Sybil tente de dominer un réseau peer-to-peer en utilisant un seul nœud pour faire fonctionner simultanément de nombreuses fausses identités ou comptes. Une attaque Sybil peut se produire dans n'importe quel système pair-à-pair en ligne, y compris les plateformes de médias sociaux. Un attaquant tente de prendre le contrôle du réseau en utilisant plusieurs comptes pour exercer un pouvoir plus centralisé et influencer l'opinion de la majorité. Cette menace pour la sécurité est commune aux réseaux peer-to-peer, ce qui la rend prévalente avec l'avènement de la blockchain en tant que technologie peer-to-peer décentralisée.

Qu'est-ce qu'une attaque de Sybil ?

L'attaque Sybil est un type de faille de sécurité dans les systèmes pair-à-pair dans lequel une seule entité - un système informatique - peut générer et activer de multiples identités pour miner le réseau. L'objectif principal est d'obtenir une influence indue sur le réseau afin de mener des actions illicites contre les directives et les règlements du réseau. Ces nombreuses fausses identités se déguisent en véritables utilisateurs uniques mais sont sous le contrôle d'une seule entité ou d'un seul individu. La notion de cette attaque remonte à un livre de 1973 intitulé Sybil, dans lequel une femme nommée Sybil Dorsett a reçu un diagnostic de trouble dissociatif de l'identité. Le terme a ensuite été inventé par Brian Zill et discuté dans un article de John R. Douceur pour établir une analogie entre les multiples comptes malveillants utilisés par l'attaquant et le trouble de la personnalité multiple de Dorsett.

L'attaque Sybil dans la blockchain implique l'exploitation de plusieurs nœuds sur le réseau blockchain. Une attaque Sybil réussie peut bloquer les utilisateurs authentiques du réseau en refusant de valider les blocs ou réaliser une attaque 51% en contrôlant la majeure partie du réseau. Une attaque Sybil est une menace sérieuse pour la blockchain car elle peut renverser la réputation du réseau et déclencher des dommages de grande envergure tels que le doublement des dépenses.

Comment fonctionne l'attaque Sybil ?

Une attaque Sybil est souvent initiée par l'utilisation de nœuds honnêtes (H), Sybil (S) et attaquants (A). L'entité malveillante lance l'attaque en créant plusieurs nœuds Sybil et se connecte aux nœuds honnêtes. Il déconnecte la connexion authentique des nœuds honnêtes entre eux sur le réseau peer-to-peer. Ensuite, il prend le contrôle du réseau lorsqu'il atteint une influence disproportionnée. En fin de compte, l'attaquant utilise les nœuds Sybil pour provoquer diverses menaces qui endommagent le système de réputation du réseau.

Une attaque Sybil peut être lancée de deux manières, une attaque Sybil directe et une attaque Sybil indirecte.

Attaque directe de Sybil :

L'approche la plus directe de cette attaque de sécurité est une attaque directe de Sybil. Elle commence par un ou plusieurs nœuds qui trompent les autres nœuds du réseau. Ces nœuds, appelés nœuds Sybil, se font passer pour un nœud authentique du réseau. Les autres nœuds honnêtes communiquent directement avec les nœuds Sybil lors d'une attaque directe. Comme les noeuds honnêtes ne savent pas que le noeud Sybil est une contrefaçon, ils interagissent directement avec lui et acceptent les manipulations des noeuds Sybil.

Attaque indirecte de sybille :

Dans une attaque indirecte, l'entité malveillante utilise à la fois des nœuds normaux et des nœuds Sybil. Cependant, les nœuds normaux et les faux nœuds n'interagissent pas directement ; au lieu de cela, un nœud Sybil attaque d'abord un nœud intermédiaire du réseau. Ce nœud affecté devient alors malveillant, communiquant avec d'autres nœuds se faisant passer pour le nœud Sybil. Cette attaque permet au nœud Sybil d'affecter le réseau tout en restant non détecté.

Quelques exemples d'attaque Sybil dans Blockchain

Les blockchains sont susceptibles d'être attaquées par Sybil, mais avec un degré de possibilité variable. Par exemple, les grandes blockchains comme le bitcoin sont compliquées et moins susceptibles de mener à bien une attaque à 51 %. Le coût de l'ajout du nombre requis de faux nœuds pour dominer le réseau est bien supérieur aux avantages. Cependant, d'autres blockchains ont connu l'attaque de Sybil à un moment ou à un autre.

  • Un attaquant non identifié a utilisé une attaque Sybil en 2020 pour perturber le réseau Monero et relier les transactions aux adresses IP. Bien que Monero ait principalement réussi à stopper l'attaque, certaines informations privées des utilisateurs ont tout de même été compromises.
  • En 2021, Verge a subi une attaque massive de Sybil. L'attaquant a pu effectuer la plus vaste réorganisation de blockchain jamais réalisée. Plus de 200 jours de transactions ont été effacés. En conséquence, certains échanges ont complètement arrêté le porte-monnaie Verge.

Problèmes causés par l'attaque Sybil

Voici quelques-uns des problèmes causés par l'attaque Sybil :

  1. Bloquer les utilisateurs d'un réseau : Une attaque Sybil réussie submerge un réseau peer-to-peer en créant suffisamment de fausses identités pour permettre aux acteurs de la menace de mettre en minorité les nœuds honnêtes et de refuser de transmettre ou de recevoir des blocs.
  2. Chute de la valeur : Une attaque Sybil peut déclencher la peur et entraîner une chute de la valeur des crypto-monnaies. Face à cette réalité, certains fondateurs ont dû revoir leurs algorithmes pour prévenir les attaques de Sybil.
  3. Attaque à 51 % : il s'agit d'une situation dans laquelle un attaquant contrôle la majeure partie du réseau et peut donc inverser les transactions et obtenir des gains économiques indus par le biais de doubles dépenses et d'autres actions malveillantes.
  4. Compromettre la vie privée : Comme les nœuds gèrent le flux d'informations au sein d'un réseau, tout nœud affecté présente un risque pour la vie privée. Un nœud Sybil malveillant peut être utilisé pour récupérer des informations sur d'autres nœuds du réseau.

Cette violation de la vie privée devient plus dangereuse lorsqu'elle est utilisée sur un réseau peer-to-peer comme le réseau Tor. Un attaquant peut utiliser les nœuds Sybil pour surveiller le trafic réseau et espionner les transferts de données. De 2017 à 2020, 900 serveurs ont été utilisés dans une attaque généralisée pour découvrir les données de centaines d'utilisateurs de Tor. Cette attaque, à son tour, a mis en échec tout l'objectif de Tor, qui était de garantir l'anonymat.

Comment prévenir les attaques de Sybil

Voici quelques-unes des façons dont vous pouvez prévenir une attaque Sybil.

  1. Associer les coûts à la création d'identité :

    Il est possible de prévenir les attaques sybil en rendant très coûteuse la création d'une nouvelle identité. Ce coût dissuadera un attaquant potentiel de créer plusieurs nœuds pour réaliser une attaque de 51 %. Le gain potentiel d'une telle attaque ne compensera pas son coût. Cette approche est similaire à l'exploitation minière du bitcoin, qui nécessite une telle puissance de traitement que la création de faux nœuds sur le réseau est peu attrayante.

  2. Utilisation d'un système de réputation :

    Les attaques sybiles peuvent également être évitées grâce à un système de réputation dans lequel les privilèges sont accordés aux participants en fonction de la durée de leur contribution au réseau. La plupart des attaquants créent de fausses identités pour obtenir un gain immédiat et n'ont pas la patience d'attendre longtemps avant de pouvoir manipuler le réseau. La période d'attente dans le système de réputation donnera également aux participants honnêtes plus de temps pour découvrir les pratiques suspectes.

  3. Par la validation de la personnalité :

    Cette méthode de prévention des attaques Sybil repose sur la validation stricte de chaque identité créée. Cette validation pourrait se faire par le biais d'un test qui garantit que les participants individuels sont humains et ne contrôlent pas d'autres nœuds. Le test peut être un test CAPTCHA ou une discussion avec un autre utilisateur. Une autre option populaire est la fête sous pseudonyme, qui exige des utilisateurs qu'ils se rendent en ligne à une heure et sur un site Web désignés.

  4. Utilisation du graphique de confiance sociale :

    Une autre approche consiste à utiliser des outils qui analysent la connectivité entre les nœuds d'un réseau. Ces outils peuvent aider à identifier les nœuds malveillants et à stopper leurs activités.

Conclusion

Étant donné que la blockchain utilise des réseaux peer-to-peer, il est possible de créer plusieurs nœuds non authentiques. Les systèmes de blockchain détiennent également des actifs numériques précieux qui attirent les attaquants. Une entité lançant une attaque Sybil vise à dominer le réseau pour perturber le flux d'informations, mettre en minorité les nœuds authentiques et refuser d'envoyer ou de recevoir des transactions une fois que le système a reconnu les fausses identités. Les petits systèmes blockchain sont plus vulnérables aux attaques Sybil, qui peuvent entraîner de graves dommages. Il est donc nécessaire d'attacher un coût économique à une telle attaque et d'adopter d'autres techniques pour la prévenir.

Auteur : Mayowa
Traduction effectuée par : Yuanyuan
Examinateur(s): Matheus, Hugo, Joyce, Ashley
* Les informations ne sont pas destinées à être et ne constituent pas des conseils financiers ou toute autre recommandation de toute sorte offerte ou approuvée par Gate.io.
* Cet article ne peut être reproduit, transmis ou copié sans faire référence à Gate.io. Toute contravention constitue une violation de la loi sur le droit d'auteur et peut faire l'objet d'une action en justice.

Qu'est-ce qu'une attaque de Sybil ?

DébutantNov 21, 2022
Les réseaux Blockchain subissent des attaques Sybil lorsqu'un acteur crée plusieurs nœuds pour prendre le contrôle du réseau.
Qu'est-ce qu'une attaque de Sybil ?

Introduction

Une attaque Sybil tente de dominer un réseau peer-to-peer en utilisant un seul nœud pour faire fonctionner simultanément de nombreuses fausses identités ou comptes. Une attaque Sybil peut se produire dans n'importe quel système pair-à-pair en ligne, y compris les plateformes de médias sociaux. Un attaquant tente de prendre le contrôle du réseau en utilisant plusieurs comptes pour exercer un pouvoir plus centralisé et influencer l'opinion de la majorité. Cette menace pour la sécurité est commune aux réseaux peer-to-peer, ce qui la rend prévalente avec l'avènement de la blockchain en tant que technologie peer-to-peer décentralisée.

Qu'est-ce qu'une attaque de Sybil ?

L'attaque Sybil est un type de faille de sécurité dans les systèmes pair-à-pair dans lequel une seule entité - un système informatique - peut générer et activer de multiples identités pour miner le réseau. L'objectif principal est d'obtenir une influence indue sur le réseau afin de mener des actions illicites contre les directives et les règlements du réseau. Ces nombreuses fausses identités se déguisent en véritables utilisateurs uniques mais sont sous le contrôle d'une seule entité ou d'un seul individu. La notion de cette attaque remonte à un livre de 1973 intitulé Sybil, dans lequel une femme nommée Sybil Dorsett a reçu un diagnostic de trouble dissociatif de l'identité. Le terme a ensuite été inventé par Brian Zill et discuté dans un article de John R. Douceur pour établir une analogie entre les multiples comptes malveillants utilisés par l'attaquant et le trouble de la personnalité multiple de Dorsett.

L'attaque Sybil dans la blockchain implique l'exploitation de plusieurs nœuds sur le réseau blockchain. Une attaque Sybil réussie peut bloquer les utilisateurs authentiques du réseau en refusant de valider les blocs ou réaliser une attaque 51% en contrôlant la majeure partie du réseau. Une attaque Sybil est une menace sérieuse pour la blockchain car elle peut renverser la réputation du réseau et déclencher des dommages de grande envergure tels que le doublement des dépenses.

Comment fonctionne l'attaque Sybil ?

Une attaque Sybil est souvent initiée par l'utilisation de nœuds honnêtes (H), Sybil (S) et attaquants (A). L'entité malveillante lance l'attaque en créant plusieurs nœuds Sybil et se connecte aux nœuds honnêtes. Il déconnecte la connexion authentique des nœuds honnêtes entre eux sur le réseau peer-to-peer. Ensuite, il prend le contrôle du réseau lorsqu'il atteint une influence disproportionnée. En fin de compte, l'attaquant utilise les nœuds Sybil pour provoquer diverses menaces qui endommagent le système de réputation du réseau.

Une attaque Sybil peut être lancée de deux manières, une attaque Sybil directe et une attaque Sybil indirecte.

Attaque directe de Sybil :

L'approche la plus directe de cette attaque de sécurité est une attaque directe de Sybil. Elle commence par un ou plusieurs nœuds qui trompent les autres nœuds du réseau. Ces nœuds, appelés nœuds Sybil, se font passer pour un nœud authentique du réseau. Les autres nœuds honnêtes communiquent directement avec les nœuds Sybil lors d'une attaque directe. Comme les noeuds honnêtes ne savent pas que le noeud Sybil est une contrefaçon, ils interagissent directement avec lui et acceptent les manipulations des noeuds Sybil.

Attaque indirecte de sybille :

Dans une attaque indirecte, l'entité malveillante utilise à la fois des nœuds normaux et des nœuds Sybil. Cependant, les nœuds normaux et les faux nœuds n'interagissent pas directement ; au lieu de cela, un nœud Sybil attaque d'abord un nœud intermédiaire du réseau. Ce nœud affecté devient alors malveillant, communiquant avec d'autres nœuds se faisant passer pour le nœud Sybil. Cette attaque permet au nœud Sybil d'affecter le réseau tout en restant non détecté.

Quelques exemples d'attaque Sybil dans Blockchain

Les blockchains sont susceptibles d'être attaquées par Sybil, mais avec un degré de possibilité variable. Par exemple, les grandes blockchains comme le bitcoin sont compliquées et moins susceptibles de mener à bien une attaque à 51 %. Le coût de l'ajout du nombre requis de faux nœuds pour dominer le réseau est bien supérieur aux avantages. Cependant, d'autres blockchains ont connu l'attaque de Sybil à un moment ou à un autre.

  • Un attaquant non identifié a utilisé une attaque Sybil en 2020 pour perturber le réseau Monero et relier les transactions aux adresses IP. Bien que Monero ait principalement réussi à stopper l'attaque, certaines informations privées des utilisateurs ont tout de même été compromises.
  • En 2021, Verge a subi une attaque massive de Sybil. L'attaquant a pu effectuer la plus vaste réorganisation de blockchain jamais réalisée. Plus de 200 jours de transactions ont été effacés. En conséquence, certains échanges ont complètement arrêté le porte-monnaie Verge.

Problèmes causés par l'attaque Sybil

Voici quelques-uns des problèmes causés par l'attaque Sybil :

  1. Bloquer les utilisateurs d'un réseau : Une attaque Sybil réussie submerge un réseau peer-to-peer en créant suffisamment de fausses identités pour permettre aux acteurs de la menace de mettre en minorité les nœuds honnêtes et de refuser de transmettre ou de recevoir des blocs.
  2. Chute de la valeur : Une attaque Sybil peut déclencher la peur et entraîner une chute de la valeur des crypto-monnaies. Face à cette réalité, certains fondateurs ont dû revoir leurs algorithmes pour prévenir les attaques de Sybil.
  3. Attaque à 51 % : il s'agit d'une situation dans laquelle un attaquant contrôle la majeure partie du réseau et peut donc inverser les transactions et obtenir des gains économiques indus par le biais de doubles dépenses et d'autres actions malveillantes.
  4. Compromettre la vie privée : Comme les nœuds gèrent le flux d'informations au sein d'un réseau, tout nœud affecté présente un risque pour la vie privée. Un nœud Sybil malveillant peut être utilisé pour récupérer des informations sur d'autres nœuds du réseau.

Cette violation de la vie privée devient plus dangereuse lorsqu'elle est utilisée sur un réseau peer-to-peer comme le réseau Tor. Un attaquant peut utiliser les nœuds Sybil pour surveiller le trafic réseau et espionner les transferts de données. De 2017 à 2020, 900 serveurs ont été utilisés dans une attaque généralisée pour découvrir les données de centaines d'utilisateurs de Tor. Cette attaque, à son tour, a mis en échec tout l'objectif de Tor, qui était de garantir l'anonymat.

Comment prévenir les attaques de Sybil

Voici quelques-unes des façons dont vous pouvez prévenir une attaque Sybil.

  1. Associer les coûts à la création d'identité :

    Il est possible de prévenir les attaques sybil en rendant très coûteuse la création d'une nouvelle identité. Ce coût dissuadera un attaquant potentiel de créer plusieurs nœuds pour réaliser une attaque de 51 %. Le gain potentiel d'une telle attaque ne compensera pas son coût. Cette approche est similaire à l'exploitation minière du bitcoin, qui nécessite une telle puissance de traitement que la création de faux nœuds sur le réseau est peu attrayante.

  2. Utilisation d'un système de réputation :

    Les attaques sybiles peuvent également être évitées grâce à un système de réputation dans lequel les privilèges sont accordés aux participants en fonction de la durée de leur contribution au réseau. La plupart des attaquants créent de fausses identités pour obtenir un gain immédiat et n'ont pas la patience d'attendre longtemps avant de pouvoir manipuler le réseau. La période d'attente dans le système de réputation donnera également aux participants honnêtes plus de temps pour découvrir les pratiques suspectes.

  3. Par la validation de la personnalité :

    Cette méthode de prévention des attaques Sybil repose sur la validation stricte de chaque identité créée. Cette validation pourrait se faire par le biais d'un test qui garantit que les participants individuels sont humains et ne contrôlent pas d'autres nœuds. Le test peut être un test CAPTCHA ou une discussion avec un autre utilisateur. Une autre option populaire est la fête sous pseudonyme, qui exige des utilisateurs qu'ils se rendent en ligne à une heure et sur un site Web désignés.

  4. Utilisation du graphique de confiance sociale :

    Une autre approche consiste à utiliser des outils qui analysent la connectivité entre les nœuds d'un réseau. Ces outils peuvent aider à identifier les nœuds malveillants et à stopper leurs activités.

Conclusion

Étant donné que la blockchain utilise des réseaux peer-to-peer, il est possible de créer plusieurs nœuds non authentiques. Les systèmes de blockchain détiennent également des actifs numériques précieux qui attirent les attaquants. Une entité lançant une attaque Sybil vise à dominer le réseau pour perturber le flux d'informations, mettre en minorité les nœuds authentiques et refuser d'envoyer ou de recevoir des transactions une fois que le système a reconnu les fausses identités. Les petits systèmes blockchain sont plus vulnérables aux attaques Sybil, qui peuvent entraîner de graves dommages. Il est donc nécessaire d'attacher un coût économique à une telle attaque et d'adopter d'autres techniques pour la prévenir.

Auteur : Mayowa
Traduction effectuée par : Yuanyuan
Examinateur(s): Matheus, Hugo, Joyce, Ashley
* Les informations ne sont pas destinées à être et ne constituent pas des conseils financiers ou toute autre recommandation de toute sorte offerte ou approuvée par Gate.io.
* Cet article ne peut être reproduit, transmis ou copié sans faire référence à Gate.io. Toute contravention constitue une violation de la loi sur le droit d'auteur et peut faire l'objet d'une action en justice.
Lancez-vous
Inscrivez-vous et obtenez un bon de
100$
!