Une attaque Sybil tente de dominer un réseau peer-to-peer en utilisant un seul nœud pour faire fonctionner simultanément de nombreuses fausses identités ou comptes. Une attaque Sybil peut se produire dans n'importe quel système pair-à-pair en ligne, y compris les plateformes de médias sociaux. Un attaquant tente de prendre le contrôle du réseau en utilisant plusieurs comptes pour exercer un pouvoir plus centralisé et influencer l'opinion de la majorité. Cette menace pour la sécurité est commune aux réseaux peer-to-peer, ce qui la rend prévalente avec l'avènement de la blockchain en tant que technologie peer-to-peer décentralisée.
L'attaque Sybil est un type de faille de sécurité dans les systèmes pair-à-pair dans lequel une seule entité - un système informatique - peut générer et activer de multiples identités pour miner le réseau. L'objectif principal est d'obtenir une influence indue sur le réseau afin de mener des actions illicites contre les directives et les règlements du réseau. Ces nombreuses fausses identités se déguisent en véritables utilisateurs uniques mais sont sous le contrôle d'une seule entité ou d'un seul individu. La notion de cette attaque remonte à un livre de 1973 intitulé Sybil, dans lequel une femme nommée Sybil Dorsett a reçu un diagnostic de trouble dissociatif de l'identité. Le terme a ensuite été inventé par Brian Zill et discuté dans un article de John R. Douceur pour établir une analogie entre les multiples comptes malveillants utilisés par l'attaquant et le trouble de la personnalité multiple de Dorsett.
L'attaque Sybil dans la blockchain implique l'exploitation de plusieurs nœuds sur le réseau blockchain. Une attaque Sybil réussie peut bloquer les utilisateurs authentiques du réseau en refusant de valider les blocs ou réaliser une attaque 51% en contrôlant la majeure partie du réseau. Une attaque Sybil est une menace sérieuse pour la blockchain car elle peut renverser la réputation du réseau et déclencher des dommages de grande envergure tels que le doublement des dépenses.
Une attaque Sybil est souvent initiée par l'utilisation de nœuds honnêtes (H), Sybil (S) et attaquants (A). L'entité malveillante lance l'attaque en créant plusieurs nœuds Sybil et se connecte aux nœuds honnêtes. Il déconnecte la connexion authentique des nœuds honnêtes entre eux sur le réseau peer-to-peer. Ensuite, il prend le contrôle du réseau lorsqu'il atteint une influence disproportionnée. En fin de compte, l'attaquant utilise les nœuds Sybil pour provoquer diverses menaces qui endommagent le système de réputation du réseau.
Une attaque Sybil peut être lancée de deux manières, une attaque Sybil directe et une attaque Sybil indirecte.
L'approche la plus directe de cette attaque de sécurité est une attaque directe de Sybil. Elle commence par un ou plusieurs nœuds qui trompent les autres nœuds du réseau. Ces nœuds, appelés nœuds Sybil, se font passer pour un nœud authentique du réseau. Les autres nœuds honnêtes communiquent directement avec les nœuds Sybil lors d'une attaque directe. Comme les noeuds honnêtes ne savent pas que le noeud Sybil est une contrefaçon, ils interagissent directement avec lui et acceptent les manipulations des noeuds Sybil.
Dans une attaque indirecte, l'entité malveillante utilise à la fois des nœuds normaux et des nœuds Sybil. Cependant, les nœuds normaux et les faux nœuds n'interagissent pas directement ; au lieu de cela, un nœud Sybil attaque d'abord un nœud intermédiaire du réseau. Ce nœud affecté devient alors malveillant, communiquant avec d'autres nœuds se faisant passer pour le nœud Sybil. Cette attaque permet au nœud Sybil d'affecter le réseau tout en restant non détecté.
Les blockchains sont susceptibles d'être attaquées par Sybil, mais avec un degré de possibilité variable. Par exemple, les grandes blockchains comme le bitcoin sont compliquées et moins susceptibles de mener à bien une attaque à 51 %. Le coût de l'ajout du nombre requis de faux nœuds pour dominer le réseau est bien supérieur aux avantages. Cependant, d'autres blockchains ont connu l'attaque de Sybil à un moment ou à un autre.
Cette violation de la vie privée devient plus dangereuse lorsqu'elle est utilisée sur un réseau peer-to-peer comme le réseau Tor. Un attaquant peut utiliser les nœuds Sybil pour surveiller le trafic réseau et espionner les transferts de données. De 2017 à 2020, 900 serveurs ont été utilisés dans une attaque généralisée pour découvrir les données de centaines d'utilisateurs de Tor. Cette attaque, à son tour, a mis en échec tout l'objectif de Tor, qui était de garantir l'anonymat.
Associer les coûts à la création d'identité :
Il est possible de prévenir les attaques sybil en rendant très coûteuse la création d'une nouvelle identité. Ce coût dissuadera un attaquant potentiel de créer plusieurs nœuds pour réaliser une attaque de 51 %. Le gain potentiel d'une telle attaque ne compensera pas son coût. Cette approche est similaire à l'exploitation minière du bitcoin, qui nécessite une telle puissance de traitement que la création de faux nœuds sur le réseau est peu attrayante.
Utilisation d'un système de réputation :
Les attaques sybiles peuvent également être évitées grâce à un système de réputation dans lequel les privilèges sont accordés aux participants en fonction de la durée de leur contribution au réseau. La plupart des attaquants créent de fausses identités pour obtenir un gain immédiat et n'ont pas la patience d'attendre longtemps avant de pouvoir manipuler le réseau. La période d'attente dans le système de réputation donnera également aux participants honnêtes plus de temps pour découvrir les pratiques suspectes.
Par la validation de la personnalité :
Cette méthode de prévention des attaques Sybil repose sur la validation stricte de chaque identité créée. Cette validation pourrait se faire par le biais d'un test qui garantit que les participants individuels sont humains et ne contrôlent pas d'autres nœuds. Le test peut être un test CAPTCHA ou une discussion avec un autre utilisateur. Une autre option populaire est la fête sous pseudonyme, qui exige des utilisateurs qu'ils se rendent en ligne à une heure et sur un site Web désignés.
Utilisation du graphique de confiance sociale :
Une autre approche consiste à utiliser des outils qui analysent la connectivité entre les nœuds d'un réseau. Ces outils peuvent aider à identifier les nœuds malveillants et à stopper leurs activités.
Étant donné que la blockchain utilise des réseaux peer-to-peer, il est possible de créer plusieurs nœuds non authentiques. Les systèmes de blockchain détiennent également des actifs numériques précieux qui attirent les attaquants. Une entité lançant une attaque Sybil vise à dominer le réseau pour perturber le flux d'informations, mettre en minorité les nœuds authentiques et refuser d'envoyer ou de recevoir des transactions une fois que le système a reconnu les fausses identités. Les petits systèmes blockchain sont plus vulnérables aux attaques Sybil, qui peuvent entraîner de graves dommages. Il est donc nécessaire d'attacher un coût économique à une telle attaque et d'adopter d'autres techniques pour la prévenir.
Une attaque Sybil tente de dominer un réseau peer-to-peer en utilisant un seul nœud pour faire fonctionner simultanément de nombreuses fausses identités ou comptes. Une attaque Sybil peut se produire dans n'importe quel système pair-à-pair en ligne, y compris les plateformes de médias sociaux. Un attaquant tente de prendre le contrôle du réseau en utilisant plusieurs comptes pour exercer un pouvoir plus centralisé et influencer l'opinion de la majorité. Cette menace pour la sécurité est commune aux réseaux peer-to-peer, ce qui la rend prévalente avec l'avènement de la blockchain en tant que technologie peer-to-peer décentralisée.
L'attaque Sybil est un type de faille de sécurité dans les systèmes pair-à-pair dans lequel une seule entité - un système informatique - peut générer et activer de multiples identités pour miner le réseau. L'objectif principal est d'obtenir une influence indue sur le réseau afin de mener des actions illicites contre les directives et les règlements du réseau. Ces nombreuses fausses identités se déguisent en véritables utilisateurs uniques mais sont sous le contrôle d'une seule entité ou d'un seul individu. La notion de cette attaque remonte à un livre de 1973 intitulé Sybil, dans lequel une femme nommée Sybil Dorsett a reçu un diagnostic de trouble dissociatif de l'identité. Le terme a ensuite été inventé par Brian Zill et discuté dans un article de John R. Douceur pour établir une analogie entre les multiples comptes malveillants utilisés par l'attaquant et le trouble de la personnalité multiple de Dorsett.
L'attaque Sybil dans la blockchain implique l'exploitation de plusieurs nœuds sur le réseau blockchain. Une attaque Sybil réussie peut bloquer les utilisateurs authentiques du réseau en refusant de valider les blocs ou réaliser une attaque 51% en contrôlant la majeure partie du réseau. Une attaque Sybil est une menace sérieuse pour la blockchain car elle peut renverser la réputation du réseau et déclencher des dommages de grande envergure tels que le doublement des dépenses.
Une attaque Sybil est souvent initiée par l'utilisation de nœuds honnêtes (H), Sybil (S) et attaquants (A). L'entité malveillante lance l'attaque en créant plusieurs nœuds Sybil et se connecte aux nœuds honnêtes. Il déconnecte la connexion authentique des nœuds honnêtes entre eux sur le réseau peer-to-peer. Ensuite, il prend le contrôle du réseau lorsqu'il atteint une influence disproportionnée. En fin de compte, l'attaquant utilise les nœuds Sybil pour provoquer diverses menaces qui endommagent le système de réputation du réseau.
Une attaque Sybil peut être lancée de deux manières, une attaque Sybil directe et une attaque Sybil indirecte.
L'approche la plus directe de cette attaque de sécurité est une attaque directe de Sybil. Elle commence par un ou plusieurs nœuds qui trompent les autres nœuds du réseau. Ces nœuds, appelés nœuds Sybil, se font passer pour un nœud authentique du réseau. Les autres nœuds honnêtes communiquent directement avec les nœuds Sybil lors d'une attaque directe. Comme les noeuds honnêtes ne savent pas que le noeud Sybil est une contrefaçon, ils interagissent directement avec lui et acceptent les manipulations des noeuds Sybil.
Dans une attaque indirecte, l'entité malveillante utilise à la fois des nœuds normaux et des nœuds Sybil. Cependant, les nœuds normaux et les faux nœuds n'interagissent pas directement ; au lieu de cela, un nœud Sybil attaque d'abord un nœud intermédiaire du réseau. Ce nœud affecté devient alors malveillant, communiquant avec d'autres nœuds se faisant passer pour le nœud Sybil. Cette attaque permet au nœud Sybil d'affecter le réseau tout en restant non détecté.
Les blockchains sont susceptibles d'être attaquées par Sybil, mais avec un degré de possibilité variable. Par exemple, les grandes blockchains comme le bitcoin sont compliquées et moins susceptibles de mener à bien une attaque à 51 %. Le coût de l'ajout du nombre requis de faux nœuds pour dominer le réseau est bien supérieur aux avantages. Cependant, d'autres blockchains ont connu l'attaque de Sybil à un moment ou à un autre.
Cette violation de la vie privée devient plus dangereuse lorsqu'elle est utilisée sur un réseau peer-to-peer comme le réseau Tor. Un attaquant peut utiliser les nœuds Sybil pour surveiller le trafic réseau et espionner les transferts de données. De 2017 à 2020, 900 serveurs ont été utilisés dans une attaque généralisée pour découvrir les données de centaines d'utilisateurs de Tor. Cette attaque, à son tour, a mis en échec tout l'objectif de Tor, qui était de garantir l'anonymat.
Associer les coûts à la création d'identité :
Il est possible de prévenir les attaques sybil en rendant très coûteuse la création d'une nouvelle identité. Ce coût dissuadera un attaquant potentiel de créer plusieurs nœuds pour réaliser une attaque de 51 %. Le gain potentiel d'une telle attaque ne compensera pas son coût. Cette approche est similaire à l'exploitation minière du bitcoin, qui nécessite une telle puissance de traitement que la création de faux nœuds sur le réseau est peu attrayante.
Utilisation d'un système de réputation :
Les attaques sybiles peuvent également être évitées grâce à un système de réputation dans lequel les privilèges sont accordés aux participants en fonction de la durée de leur contribution au réseau. La plupart des attaquants créent de fausses identités pour obtenir un gain immédiat et n'ont pas la patience d'attendre longtemps avant de pouvoir manipuler le réseau. La période d'attente dans le système de réputation donnera également aux participants honnêtes plus de temps pour découvrir les pratiques suspectes.
Par la validation de la personnalité :
Cette méthode de prévention des attaques Sybil repose sur la validation stricte de chaque identité créée. Cette validation pourrait se faire par le biais d'un test qui garantit que les participants individuels sont humains et ne contrôlent pas d'autres nœuds. Le test peut être un test CAPTCHA ou une discussion avec un autre utilisateur. Une autre option populaire est la fête sous pseudonyme, qui exige des utilisateurs qu'ils se rendent en ligne à une heure et sur un site Web désignés.
Utilisation du graphique de confiance sociale :
Une autre approche consiste à utiliser des outils qui analysent la connectivité entre les nœuds d'un réseau. Ces outils peuvent aider à identifier les nœuds malveillants et à stopper leurs activités.
Étant donné que la blockchain utilise des réseaux peer-to-peer, il est possible de créer plusieurs nœuds non authentiques. Les systèmes de blockchain détiennent également des actifs numériques précieux qui attirent les attaquants. Une entité lançant une attaque Sybil vise à dominer le réseau pour perturber le flux d'informations, mettre en minorité les nœuds authentiques et refuser d'envoyer ou de recevoir des transactions une fois que le système a reconnu les fausses identités. Les petits systèmes blockchain sont plus vulnérables aux attaques Sybil, qui peuvent entraîner de graves dommages. Il est donc nécessaire d'attacher un coût économique à une telle attaque et d'adopter d'autres techniques pour la prévenir.