Атака Sybil происходит, когда один пользователь берет несколько ложных удостоверений, известных как Sybils, чтобы нарушить или иным образом получить контроль над сетью. С увеличением количества способов создания поддельных удостоверений в Интернете и растущей популярностью распределенных атак типа «отказ в обслуживании» (DDoS) это может стать одной из тенденций, на которую следует обратить внимание в ближайшие годы.
Так что же на самом деле включает в себя атака Сивиллы? Есть ли что-нибудь, что вы можете сделать, чтобы защитить себя?
Что такое атака Сивиллы?
Атака Sybil, также известная как атака на личность или репутацию, представляет собой онлайн-угрозу безопасности, при которой объект создает несколько узлов, учетных записей или машин, намереваясь захватить сеть. Это может быть что-то столь же простое, как использование нескольких учетных записей на платформе социальных сетей, или столь же опасное и сложное, как взлом сети с высоким уровнем безопасности.
Он также используется в криптовалюте. В случае блокчейнов, это означает запуск нескольких узлов в незаконных целях. Существует два типа атак Сивиллы. Прямая атака Sybil происходит, когда честные узлы находятся под непосредственным влиянием узлов Sybil; Между тем, косвенная атака Сивиллы происходит, когда честные узлы получают атаку от другого честного узла под влиянием узла Сивиллы, что делает атакующий/скомпрометированный узел средним узлом.
Термин «Сибил» происходит от случая художницы по имени Ширли Арделл Мейсон, также известной как Сибил Дорсетт, у которой диагностировали множественное расстройство личности.
Как атаки Сивиллы могут повлиять на блокчейн?
Атака Сивиллы может нанести серьезный ущерб блокчейну. Вот наиболее распространенные проблемы, которые он может создать.
Запретить людям доступ или использование сети
Хорошо скоординированная атака Sybil может генерировать достаточное количество удостоверений, позволяющих злоумышленникам получить преимущество в голосовании за честные узлы. Это приведет к сбою передачи или невозможности получения блоков.
Выполнение атаки 51 процента
Хорошо скоординированная атака Sybil может предоставить злоумышленнику доступ и контроль более чем к половине (то есть 51 проценту) общей вычислительной мощности. Это может повредить целостность системы блокчейна и привести к потенциальному нарушению работы сети. Атака 51 процента может изменить порядок транзакций, отменить транзакции в пользу субъекта атаки Sybil (двойная трата) и предотвратить подтверждение транзакции.
Как развернута атака Сивиллы?
Существует несколько способов, с помощью которых злоумышленники Sybil развертывают эту онлайн-угрозу безопасности. Это две самые распространенные формы.
Атака 51 процента
Это включает в себя предотвращение, отмену или изменение порядка определенных транзакций настолько, что это приводит к двойному расходованию и даже неподтверждению законных транзакций. Двойная трата возникает, когда пользователь тратит одни и те же средства более одного раза, дублируя цифровые деньги и отправляя эти дубликаты нескольким получателям. Это может привести к полному краху цифровой денежной системы, если не будут приняты меры для предотвращения такого поведения.
Это становится возможным, потому что злоумышленник контролирует не менее 51 процента вычислительной мощности сети (также известной как скорость хеширования).
Голосование за узлы
Легитимные узлы (известные как честные узлы) могут быть проиграны поддельными удостоверениями, если их достаточно в системе. Как атака затмения, это часто приводит к блокировке других честных пользователей, если Сивиллы больше не передают и не получают блоки.
Как предотвратить атаку Сивиллы на блокчейн
Многие блокчейны используют Алгоритмы консенсуса как форма защиты против атак. Хотя алгоритм сам по себе не предотвращает атаку, его развертывание обходится злоумышленнику очень дорого.
Вот три наиболее часто используемых алгоритма консенсуса.
Доказательство работы (PoW)
Это самый старый и наиболее распространенный алгоритм, разработанный как механизм предотвращения двойных расходов.
Доказательство работы (PoW) гарантирует, что этого не произойдет. Он предназначен для использования вычислительной мощности для хеширования данных блока, чтобы проверить, соответствует ли хэш определенным условиям. Если условия будут выполнены, вы будете вознаграждены криптомонетами и комиссией за транзакцию от нового добытого блока. Однако эта вычислительная мощность будет стоить вам чего-то (например, электроэнергии), а также многочисленных неудачных попыток хэширования данных, которые будут использоваться для майнинга блока.
Кроме того, помните, что аппаратное обеспечение (специализированная интегральная схема, известная как ASIC), используемое для обслуживания сети узлов майнинга, стоит дорого. Доказательство работы было введено в Биткойн в 2008 году Сатоши Накамото и остается самым безопасным и отказоустойчивым из всех алгоритмов.
Доказательство доли (PoS)
Доказательство доли (PoS) является любимой альтернативой Proof of Work, потому что вместо использования вычислительной мощности механизм требует, чтобы вы вносили монеты. В то время как PoW является наиболее доминирующим (поскольку он считается наиболее безопасным и надежным), PoS в настоящее время является наиболее популярным для сетей блокчейн.
Он был представлен в 2011 году как решение проблем, связанных с PoW; пользователям приходится выполнять множество вычислений, чтобы доказать свою работу, чтобы добывать блоки. PoS, с другой стороны, просто требует, чтобы вы предоставили доказательства, используя поставленные вами монеты, тем самым решая самую большую проблему PoW — стоимость майнинга.
Система механизма использует возраст ставок, элемент рандомизации и богатство узлов в качестве факторов для выбора валидаторов, которые затем должны делать ставки на определенную сумму. количество монет в сети, чтобы иметь возможность подделывать блоки (хотя они взаимозаменяемы, «Майн» — это термин, используемый в PoW, а «Подделка» — это PoS). срок).
PoS может повысить безопасность, поскольку злоумышленник должен владеть 51 процентом монет. Это делает его дорогостоящим для злоумышленника, особенно в случае неудачных попыток, что будет равносильно огромным потерям (но не обязательно в случае блокчейнов с низкой рыночной капитализацией).
Это также улучшает децентрализацию и масштабируемость, то есть ограничение, установленное для количества транзакций в секунду. Сети, использующие PoS, включают Лавина, Сеть BNB/умная цепь, и Солана.
Делегированное доказательство доли (DPoS)
Делегированное доказательство доли (DPoS), представленное в 2014 году Дэниелом Ларимером, является популярной альтернативой PoS. DPoS считается более эффективной версией PoS., тем более что он более масштабируемый, то есть обрабатывает больше транзакций в секунду.
DPoS использует систему голосования, которая позволяет пользователям передавать свою работу делегатам (или свидетелям), которые затем будут защищать сеть от их имени. Заинтересованные стороны могут голосовать за делегатов в зависимости от количества монет, которое есть у каждого пользователя.
Эти делегаты отвечают за обеспечение консенсуса при добыче и проверке новых блоков. Когда поступают вознаграждения, они пропорционально распределяются между заинтересованными сторонами и их делегатами.
Поскольку этот алгоритм основан на демократической системе голосования, он эффективно зависит от репутацию делегатов, которые будут исключены из сети, если их узлы не будут работать эффективно или этично. Примеры сетей, использующих DPoS, включают: Ковчег и Лиск.
Атака Сивиллы: атака множественной идентификации
Атака Сивиллы — один из многих способов взлома системы и нарушения работы сети. Киберпреступник создает поддельные удостоверения, называемые Sybils, которые они используют для получения доступа, а иногда и контроля над сетью. Чтобы бороться с кражей данных и взломанными сетевыми системами, вам необходимо инвестировать в надежные меры безопасности данных.