Co to jest atak Sybil i jak wpływa na Blockchain?

Co to jest atak Sybil i jak wpływa na Blockchain?
Czytelnicy tacy jak ty pomagają wspierać MUO. Kiedy dokonujesz zakupu za pomocą linków na naszej stronie, możemy otrzymać prowizję partnerską. Czytaj więcej.

Atak Sybil ma miejsce, gdy jeden użytkownik przyjmuje wiele fałszywych tożsamości, znanych jako Sybils, aby zakłócić lub w inny sposób przejąć kontrolę nad siecią. Wraz z rosnącą liczbą sposobów tworzenia fałszywych tożsamości online i rosnącą popularnością ataków DDoS (Distributed Denial-of-Service) może to być jeden z trendów, na który należy zwrócić uwagę w nadchodzących latach.





WYKORZYSTAJ WIDEO DNIA

Więc na czym właściwie polega atak Sybil? Czy jest coś, co możesz zrobić, aby się chronić?





Co to jest atak Sybil?

Atak Sybil, znany również jako atak na tożsamość lub reputację, jest zagrożeniem bezpieczeństwa online, w którym podmiot tworzy wiele węzłów, kont lub maszyn zamierzających przejąć kontrolę nad siecią. Może to być coś tak prostego, jak korzystanie z wielu kont na platformie mediów społecznościowych lub tak niebezpieczne i złożone, jak włamanie się do sieci o wysokim poziomie bezpieczeństwa.





Jest również używany w kryptowalutach. W przypadku blockchainów , oznacza to uruchamianie wielu węzłów w nielegalnych celach. Istnieją dwa rodzaje ataków Sybil. Bezpośredni atak Sybil ma miejsce, gdy uczciwe węzły znajdują się pod bezpośrednim wpływem węzłów Sybil; tymczasem pośredni atak Sybil ma miejsce, gdy uczciwe węzły otrzymują atak od innego uczciwego węzła pod wpływem węzła Sybil, czyniąc atakujący/przejęty węzeł węzłem środkowym.

Termin „Sybil” pochodzi ze studium przypadku artystki o imieniu Shirley Ardell Mason, znanej również jako Sybil Dorsett, u której zdiagnozowano zaburzenie wielorakie osobowości.



W jaki sposób ataki Sybil mogą wpłynąć na łańcuchy bloków?

Atak Sybil może spowodować wiele spustoszenia w łańcuchu bloków. Oto najczęstsze problemy, które może powodować.

Powstrzymaj ludzi przed dostępem do sieci lub korzystaniem z niej

Dobrze skoordynowany atak Sybil może wygenerować wystarczające tożsamości, które pozwolą sprawcom przegłosować uczciwe węzły. Doprowadzi to do awarii transmisji lub braku możliwości odbioru bloków.





Wykonanie 51-procentowego ataku

Dobrze skoordynowany atak Sybil może zapewnić atakującemu dostęp i kontrolę nad ponad połową (tj. 51 procent) całkowitej mocy obliczeniowej. Może to uszkodzić integralność systemu blockchain i doprowadzić do potencjalnych zakłóceń w sieci. Atak 51 proc może zmienić kolejność transakcji, odwrócić transakcje na korzyść aktora atakującego Sybil (podwójne wydatki) i uniemożliwić potwierdzenie transakcji.

Jak wdrażany jest atak Sybil?

Istnieje kilka sposobów, za pomocą których osoby atakujące Sybil wdrażają to zagrożenie bezpieczeństwa online. Są to dwie najczęstsze formy.





jak posortować Gmaila według nazwy

Atak 51 procent

  anonimowy cyberprzestępca w bluzie z kapturem

Wiąże się to z zapobieganiem, odwracaniem lub zmienianiem zleceń niektórych transakcji w takim stopniu, że prowadzi to do podwójnego wydatkowania, a nawet braku potwierdzenia legalnych transakcji. Podwójne wydatki mają miejsce, gdy użytkownik wydaje te same środki więcej niż jeden raz, duplikując cyfrowe pieniądze i wysyłając te duplikaty do wielu odbiorców. Może to doprowadzić do całkowitego załamania cyfrowego systemu monetarnego, jeśli nie zostaną wdrożone środki zapobiegające takiemu zachowaniu.

Staje się to możliwe, ponieważ atakujący kontroluje co najmniej 51 procent mocy obliczeniowej sieci (znanej również jako szybkość mieszania).

Przegłosowanie węzłów

Wiarygodne węzły (znane jako uczciwe węzły) mogą zostać przegłosowane przez fałszywe tożsamości, jeśli jest ich wystarczająco dużo w systemie. Tak jak atak zaćmienia , często prowadzi to do blokowania innych uczciwych użytkowników, jeśli Sybil nie wysyłają już ani nie odbierają blokad.

Jak zapobiec atakowi Sybil na Blockchain

Używa wielu łańcuchów bloków Algorytmy konsensusu jako forma obrony przed atakami. Chociaż algorytm sam w sobie nie zapobiega atakowi, jego wdrożenie jest bardzo kosztowne dla atakującego.

Oto trzy najczęściej używane algorytmy konsensusu.

Dowód wykonania pracy (PoW)

  moneta kryptowaluty dowód pracy
Źródło obrazu: AJSTUDIO PHOTOGRAPHY/Shutterstock.com

Jest to najstarszy i najbardziej dominujący algorytm opracowany jako mechanizm zapobiegający podwójnemu wydatkowaniu.

Proof of Work (PoW) gwarantuje, że tak się nie stanie. Jest przeznaczony do wykorzystywania mocy obliczeniowej do mieszania danych bloku w celu sprawdzenia, czy hasz spełnia określone warunki. Jeśli warunki zostaną spełnione, zostaniesz nagrodzony monetami kryptograficznymi i opłatami transakcyjnymi z nowego wydobytego bloku. Jednak ta moc obliczeniowa będzie cię coś kosztować (np. energii elektrycznej) – podobnie jak wiele nieudanych prób wdrożonych w celu zaszyfrowania danych, które będą wydobywać blok.

Należy również pamiętać, że sprzęt (układ scalony specyficzny dla aplikacji, znany jako ASIC) używany do utrzymania sieci węzłów wydobywczych jest drogi. Proof of Work został wprowadzony do Bitcoin w 2008 roku przez Satoshi Nakamoto i pozostaje najbezpieczniejszym i najbardziej odpornym na błędy algorytmem.

Dowód stawki (PoS)

  Ludzie siedzący przed komputerami w biurze

Dowód stawki (PoS) jest ulubioną alternatywą dla Proof of Work, ponieważ zamiast korzystać z mocy obliczeniowej, mechanizm wymaga obstawiania monet. Podczas gdy PoW jest najbardziej dominujący (ponieważ jest uważany za najbardziej bezpieczny i niezawodny), PoS jest obecnie najpopularniejszy w sieciach blockchain.

klawisz Windows nie otwiera menu Start

Został wprowadzony w 2011 roku jako rozwiązanie problemów związanych z PoW; użytkownicy muszą wykonać wiele obliczeń, aby udowodnić swoją pracę w celu wydobywania bloków. Z drugiej strony PoS wymaga po prostu przedstawienia dowodu za pomocą postawionych monet, rozwiązując w ten sposób największy problem PoW – koszt wydobycia.

System mechanizmu wykorzystuje Staking Age, Element of Randomization i Nodal Wealth jako czynniki do wyboru walidatorów, którzy muszą następnie postawić określoną liczbę monet w sieci, aby móc wykuwać bloki (choć używane zamiennie, „Moje” to termin używany w PoW, podczas gdy „Forge” to termin PoS).

gdzie sprzedać stare części komputerowe

PoS może poprawić bezpieczeństwo, ponieważ atakujący musi posiadać 51 procent monet. To sprawia, że ​​jest to kosztowne dla atakującego, zwłaszcza w przypadku nieudanych prób, co będzie równoznaczne z ogromną stratą (ale niekoniecznie w przypadku blockchainów o niskiej kapitalizacji rynkowej).

Poprawia również decentralizację i skalowalność, czyli ustawiony limit liczby transakcji na sekundę. Sieci korzystające z PoS obejmują Lawina , Łańcuch BNB/Inteligentny łańcuch , oraz Solarium .

Delegowany dowód udziału (DPoS)

  Osoba oddająca głos w urnie wyborczej

Wprowadzony w 2014 roku przez Daniela Larimera, Delegated Proof of Stake (DPoS) jest popularną alternatywą dla PoS. DPoS jest uważany za wydajniejszą wersję PoS , zwłaszcza że jest bardziej skalowalny, co oznacza, że ​​przetwarza więcej transakcji na sekundę.

DPoS wykorzystuje system głosowania, który pozwala użytkownikom zlecać swoją pracę delegatom (lub świadkom), którzy następnie zabezpieczają sieć w ich imieniu. Interesariusze mogą głosować na delegatów zgodnie z liczbą monet posiadanych przez każdego użytkownika.

Ci delegaci są odpowiedzialni za zapewnienie konsensusu w wydobywaniu i sprawdzaniu poprawności nowych bloków. Kiedy nadchodzą nagrody, są one proporcjonalnie dzielone między interesariuszy i ich delegatów.

Ponieważ algorytm ten jest oparty na demokratycznym systemie głosowania, jest skutecznie zależny i funkcjonalny od reputacji delegatów, którzy zostaną wyrzuceni z sieci, jeśli ich węzły nie będą działać wydajnie lub etycznie. Przykłady sieci korzystających z DPoS obejmują Arka oraz Lisk .

Atak Sybil: Atak na wiele tożsamości

Atak Sybil to jeden z wielu sposobów włamania się do systemu i spowodowania zakłóceń w działaniu sieci. Cyberprzestępca tworzy fałszywe tożsamości zwane Sybilami, których używa do uzyskania dostępu, a czasem do przejęcia kontroli nad siecią. Aby walczyć z kradzieżą danych i zhakowanymi systemami sieciowymi, musisz zainwestować w solidne środki bezpieczeństwa danych.