Čitatelia ako vy pomáhajú podporovať MUO. Keď uskutočníte nákup pomocou odkazov na našej stránke, môžeme získať pridruženú províziu. Čítaj viac.

K útoku Sybil dochádza, keď jeden používateľ prevezme viacero falošných identít, známych ako Sybils, aby narušil alebo inak získal kontrolu nad sieťou. S rastúcimi spôsobmi vytvárania falošných identít online a rastúcou popularitou útokov Distributed Denial-of-Service (DDoS) to môže byť jeden z trendov, na ktorý si treba v nadchádzajúcich rokoch dávať pozor.

Čo teda útok Sybil vlastne zahŕňa? Je niečo, čo môžete urobiť, aby ste sa ochránili?

Čo je útok sybil?

Útok Sybil, tiež známy ako útok na identitu alebo reputáciu, je online bezpečnostná hrozba, pri ktorej entita vytvára viacero uzlov, účtov alebo strojov, ktoré majú v úmysle prevziať kontrolu nad sieťou. Mohlo by to byť niečo také jednoduché ako používanie viacerých účtov na platforme sociálnych médií alebo také nebezpečné a zložité ako nabúranie sa do vysoko zabezpečenej siete.

Používa sa aj v kryptomenách.

instagram viewer
V prípade blockchainov, to znamená spustenie viacerých uzlov na nelegálne účely. Existujú dva typy útokov Sybil. Priamy útok Sybil nastáva, keď sú čestné uzly pod priamym vplyvom uzlov Sybil; medzitým k nepriamemu útoku Sybil dôjde, keď čestné uzly dostanú útok od iného čestného uzla pod vplyvom uzla Sybil, čím sa útočiaci/kompromitovaný uzol stane stredným uzlom.

Termín „Sybil“ pochádza z prípadovej štúdie umelkyne menom Shirley Ardell Mason, aka Sybil Dorsett, ktorej bola diagnostikovaná mnohopočetná porucha osobnosti.

Ako môžu útoky Sybil ovplyvniť blockchainy?

Útok Sybil môže spôsobiť veľa zmätku na blockchaine. Tu sú najčastejšie problémy, ktoré môže spôsobiť.

Zabráňte ľuďom v prístupe alebo používaní siete

Dobre koordinovaný útok Sybil môže vygenerovať dostatočné identity, ktoré umožnia páchateľom prehlasovať čestné uzly. To povedie k zlyhaniu prenosu alebo neschopnosti prijímať bloky.

Uskutočnenie 51-percentného útoku

Dobre koordinovaný útok Sybil môže poskytnúť aktérovi hrozby prístup a kontrolu k viac ako polovici (t. j. 51 percentám) celkového výpočtového výkonu. To môže poškodiť integritu blockchain systému a viesť k potenciálnemu narušeniu siete. Útok na 51 percent môže zmeniť poradie transakcií, zvrátiť transakcie v prospech aktéra útoku Sybil (dvojité výdavky) a zabrániť potvrdeniu transakcie.

Ako prebieha útok Sybil?

Existuje niekoľko spôsobov, ktorými aktéri útoku Sybil nasadzujú túto online bezpečnostnú hrozbu. Toto sú dve najčastejšie formy.

51 percentný útok

To zahŕňa zabránenie, zrušenie alebo zmenu príkazov určitých transakcií natoľko, že to vedie k dvojitému míňaniu a dokonca k nepotvrdzovaniu legitímnych transakcií. K dvojitému míňaniu dochádza, keď používateľ minie rovnaké prostriedky viac ako raz duplikovaním digitálnych peňazí a odoslaním týchto duplikátov viacerým príjemcom. To by mohlo viesť k úplnému kolapsu digitálneho menového systému, ak sa nezavedú opatrenia na zabránenie tomuto správaniu.

Je to možné, pretože útočník kontroluje najmenej 51 percent výpočtového výkonu siete (známy aj ako hash rate).

Prehlasovanie uzlov

Legitímne uzly (známe ako čestné uzly) môžu byť prehlasované falošnými identitami, ak je ich v systéme dostatok. Rovnako ako útok zatmenia, to často vedie k zablokovaniu iných čestných používateľov, ak Sybils už nevysielajú alebo neprijímajú bloky.

Ako zabrániť útoku Sybil na blockchain

Používa veľa blockchainov Konsenzuálne algoritmy ako forma obrany proti útokom. Aj keď algoritmus sám o sebe nezabráni útoku, pre útočníka je jeho nasadenie veľmi nákladné.

Tu sú tri najčastejšie používané konsenzuálne algoritmy.

Doklad o práci (PoW)

Kredit za obrázok: AJSTUDIO PHOTOGRAPHY/Shutterstock.com

Toto je najstarší a najdominantnejší algoritmus vyvinutý ako mechanizmus na zabránenie dvojitému míňaniu.

Proof of Work (PoW) zaisťuje, že sa tak nestane. Je navrhnutý tak, aby využíval výpočtový výkon na hashovanie údajov bloku, aby skontroloval, či hash zodpovedá určitým podmienkam. Ak sú splnené podmienky, budete odmenení kryptomenami a vyťaženými transakčnými poplatkami z nového bloku. Tento výpočtový výkon vás však bude niečo stáť (napr. elektrickú energiu) – ako aj viaceré neúspešné pokusy nasadené na hashovanie údajov, ktoré blok vyťažia.

Pamätajte tiež, že hardvér (Aplikačný integrovaný obvod, známy ako ASIC), ktorý sa používa na udržiavanie siete ťažobných uzlov, je drahý. Proof of Work bol do bitcoinu predstavený v roku 2008 Satoshi Nakamotom a zostáva najbezpečnejším a najodolnejším zo všetkých algoritmov.

Doklad o stávke (PoS)

Doklad o stávke (PoS) je obľúbenou alternatívou k Proof of Work, pretože namiesto použitia výpočtového výkonu mechanizmus vyžaduje, aby ste vsadili mince. Zatiaľ čo PoW je najdominantnejší (pretože je považovaný za najbezpečnejší a najspoľahlivejší), PoS je momentálne najpopulárnejší pre blockchain siete.

Bol predstavený v roku 2011 ako riešenie problémov spojených s PoW; používatelia musia prejsť množstvom výpočtov, aby dokázali svoju prácu, aby mohli ťažiť bloky. Na druhej strane PoS jednoducho vyžaduje, aby ste preukázali dôkaz pomocou svojich vložených mincí, čím sa rieši najväčší problém PoW – náklady na ťažbu.

Systém mechanizmu využíva vek na stávkovanie, prvok náhodnosti a bohatstvo uzlín ako faktory na výber overovateľov, ktorí potom musia vsadiť určitú množstvo mincí do siete, aby bolo možné falšovať bloky (hoci sa používa zameniteľne, výraz „Mine“ je výraz používaný v PoW, zatiaľ čo „Forge“ je PoS termín).

PoS môže zlepšiť bezpečnosť, pretože útočník musí vlastniť 51 percent mincí. Vďaka tomu je to pre útočníka drahé, najmä v prípade neúspešných pokusov, čo sa bude rovnať masívnej strate (ale nie nevyhnutne v prípade blockchainov s nízkou trhovou kapitalizáciou).

Zlepšuje tiež decentralizáciu a škálovateľnosť, t. j. limit stanovený pre počet transakcií za sekundu. Medzi siete, ktoré používajú PoS patria Lavína, BNB reťazec/inteligentný reťazec, a Solana.

Delegovaný dôkaz o stávke (DPoS)

Delegovaný dôkaz o stávke (DPoS), ktorý v roku 2014 predstavil Daniel Larimer, je populárnou alternatívou k PoS. DPoS sa považuje za efektívnejšiu verziu PoS, najmä preto, že je škálovateľnejší, čo znamená, že spracováva viac transakcií za sekundu.

DPoS využíva hlasovací systém, ktorý umožňuje používateľom zadávať svoju prácu delegátom (alebo svedkom), ktorí potom v ich mene zabezpečia sieť. Zainteresované strany môžu hlasovať za delegátov podľa počtu mincí, ktoré má každý používateľ.

Títo delegáti sú zodpovední za zabezpečenie konsenzu pri ťažbe a overovaní nových blokov. Keď prídu odmeny, proporcionálne sa rozdelia medzi zainteresované strany a ich delegátov.

Keďže tento algoritmus je založený na demokratickom volebnom systéme, je efektívne závislý a funkčný povesť delegátov, ktorí budú vylúčení zo siete, ak ich uzly nebudú efektívne fungovať, resp eticky. Príklady sietí, ktoré používajú DPoS, zahŕňajú Ark a Lisk.

Sybil Attack: The Multiple Identity Attack

Sybilin útok je jedným z mnohých spôsobov, ako sa nabúrať do systému a spôsobiť narušenie sieťových aktivít. Kyberzločinec vytvára falošné identity nazývané Sybils, ktoré používajú na získanie prístupu a niekedy aj kontrolu nad sieťou. Ak chcete bojovať proti krádeži údajov a hacknutým sieťovým systémom, musíte investovať do silných opatrení na zabezpečenie údajov.