Az Önhöz hasonló olvasók támogatják a MUO-t. Amikor a webhelyünkön található linkek használatával vásárol, társult jutalékot kaphatunk. Olvass tovább.

A Sybil támadás akkor fordul elő, amikor egy felhasználó több hamis identitást (Sybils) vesz fel, hogy megzavarja vagy más módon átvegye az irányítást a hálózat felett. A hamis identitások online létrehozásának egyre több módja és az elosztott szolgáltatásmegtagadási (DDoS) támadások növekvő népszerűsége miatt ez lehet az egyik olyan tendencia, amelyre figyelni kell az elkövetkező években.

Tehát mit is takar valójában egy Sybil támadás? Tehetsz valamit, hogy megvédd magad?

Mi az a Sybil támadás?

A Sybil-támadás, más néven identitás- vagy hírnév-támadás, egy online biztonsági fenyegetés, amelyben egy entitás több csomópontot, fiókot vagy gépet hoz létre, amelyek át kívánják venni a hálózatot. Ez lehet valami olyan egyszerű dolog, mint több fiók használata egy közösségi média platformon, vagy olyan veszélyes és összetett, mint egy nagy biztonságú hálózat feltörése.

instagram viewer

A kriptovalutában is használják. Blokkláncok esetében, ez több csomópont illegális célú futtatását jelenti. Kétféle Sybil támadás létezik. Közvetlen Sybil támadás akkor történik, amikor a becsületes csomópontok a Sybil csomópontok közvetlen befolyása alatt állnak; eközben közvetett Sybil támadás történik, amikor a becsületes csomópontok egy Sybil csomópont hatása alatt kapják a támadást egy másik becsületes csomóponttól, így a támadó/kompromittált csomópont lesz a középső csomópont.

A „Sybil” kifejezés egy Shirley Ardell Mason nevű művész, más néven Sybil Dorsett esettanulmányából származik, akinél többszörös személyiségzavart diagnosztizáltak.

Hogyan befolyásolhatják a Sybil támadások a blokkláncokat?

A Sybil támadás nagy pusztítást okozhat a blokkláncon. Íme az általa okozott leggyakoribb problémák.

Megakadályozza az embereket a hálózat elérésében vagy használatában

Egy jól koordinált Sybil-támadás elegendő identitást generálhat, amely lehetővé teszi az elkövetők számára, hogy leszavazzák a becsületes csomópontokat. Ez az átvitel meghibásodásához vagy a blokkok fogadásának képtelenségéhez vezet.

51 százalékos támadás végrehajtása

Egy jól koordinált Sybil-támadás a teljes számítási teljesítmény több mint feléhez (azaz 51 százalékához) hozzáférést és vezérlést biztosíthat a fenyegetés szereplőjének. Ez károsíthatja a blokklánc rendszer integritását, és potenciális hálózati zavarokhoz vezethet. 51 százalékos támadás megváltoztathatja a tranzakciók sorrendjét, visszafordíthatja a tranzakciókat a Sybil támadó javára (kettős költés), és megakadályozhatja a tranzakció megerősítését.

Hogyan telepíthető a Sybil Attack?

A Sybil támadói több módon is bevethetik ezt az online biztonsági fenyegetést. Ez a két leggyakoribb forma.

Az 51 százalékos támadás

Ez bizonyos tranzakciók megbízásainak megakadályozását, visszafordítását vagy megváltoztatását jelenti olyannyira, hogy az kétszeres költéshez, sőt a jogszerű tranzakciók meg nem erősítéséhez vezet. Kettős költésről akkor beszélünk, ha a felhasználó többször költi el ugyanazt az összeget a digitális pénz megkettőzésével és több címzettnek elküldésével. Ez a digitális monetáris rendszer teljes összeomlásához vezethet, ha nem hajtanak végre intézkedéseket ennek a viselkedésnek a megakadályozására.

Ez azért válik lehetségessé, mert a támadó a hálózat számítási teljesítményének legalább 51 százalékát ellenőrzi (más néven hash rate).

A csomópontok kiszavazása

A legitim csomópontokat (az úgynevezett őszinte csomópontokat) a hamis identitások kiszavazhatják, ha van belőlük elegendő a rendszerben. Akárcsak napfogyatkozási támadás, ez gyakran más becsületes felhasználók blokkolásához vezet, ha a Sybilek már nem küldenek vagy fogadnak blokkokat.

Hogyan lehet megakadályozni a Sybil támadást egy blokkláncon

Sok blokkláncot használ A konszenzus algoritmusok mint védekezési forma támadások ellen. Noha egy algoritmus önmagában nem akadályozza meg a támadást, a támadó számára igen költségessé teszi annak telepítését.

Íme a három leggyakrabban használt konszenzus-algoritmus.

Munka igazolása (PoW)

Kép jóváírása: AJSTUDIO PHOTOGRAPHY/Shutterstock.com

Ez a legrégebbi és legdominánsabb algoritmus, amelyet a dupla költekezés megakadályozására fejlesztettek ki.

A Proof of Work (PoW) biztosítja, hogy ez ne forduljon elő. Úgy tervezték, hogy számítási teljesítményt használjon egy blokk adatainak kivonatolására annak ellenőrzésére, hogy a hash megfelel-e bizonyos feltételeknek. Ha a feltételek teljesülnek, kriptoérméket kapsz, és az új blokkból kibányászott tranzakciós díjakat. Ez a számítási teljesítmény azonban kerül valamibe (például elektromos áramba) – csakúgy, mint a többszörös sikertelen kísérletek az adatok kivonatolására, amelyek a blokkot kiaknázzák.

Ne feledje továbbá, hogy a bányászati ​​csomópontok hálózatának karbantartására használt hardver (egy alkalmazás-specifikus integrált áramkör, úgynevezett ASIC) drága. A Proof of Work-t 2008-ban Satoshi Nakamoto vezette be a Bitcoinba, és továbbra is a legbiztonságosabb és leghibatűrőbb az összes algoritmus közül.

Tét igazolás (PoS)

Tét igazolás (PoS) a Proof of Work kedvelt alternatívája, mert a számítási teljesítmény használata helyett a mechanizmushoz érméket kell tenni. Míg a PoW a legdominánsabb (mivel ezt tartják a legbiztonságosabbnak és legmegbízhatóbbnak), addig a PoS jelenleg a legnépszerűbb a blokklánc hálózatok körében.

2011-ben vezették be a PoW-val kapcsolatos problémák megoldásaként; a felhasználóknak sok számításon kell keresztülmenniük munkájuk bizonyításához, hogy blokkokat bányászhassanak. A PoS ezzel szemben egyszerűen megköveteli, hogy bizonyítson az elhelyezett érmék használatával, ezzel megoldva a PoW legnagyobb problémáját – a bányászat költségeit.

A mechanizmus rendszere a kockáztatás korát, a véletlenszerűsítés elemét és a csomóponti vagyont használja tényezőként az érvényesítők kiválasztásához, akiknek aztán meg kell tenniük a tétet. annyi érmét a hálózatba, hogy blokkokat tudjon hamisítani (bár felcserélhetően használják, a „Mine” kifejezés a PoW-ban használatos, míg a „Forge” a PoS kifejezés).

A PoS javíthatja a biztonságot, mivel a támadónak birtokolnia kell az érmék 51 százalékát. Ez megdrágítja a támadó számára, különösen sikertelen kísérletek esetén, amelyek hatalmas veszteséggel járnak (de nem feltétlenül az alacsony piaci kapitalizációjú blokkláncok esetében).

Javítja a decentralizációt és a skálázhatóságot is, vagyis a másodpercenkénti tranzakciók számának korlátját. A PoS-t használó hálózatok közé tartozik lavina, BNB-lánc/intelligens lánc, és Solana.

Delegált tét igazolás (DPoS)

A Daniel Larimer által 2014-ben bevezetett Delegated Proof of Stake (DPoS) a PoS népszerű alternatívája. A DPoS a PoS hatékonyabb változatának tekinthető, különösen mivel jobban skálázható, vagyis több tranzakciót dolgoz fel másodpercenként.

A DPoS egy szavazási rendszert használ, amely lehetővé teszi a felhasználók számára, hogy munkájukat delegáltakhoz (vagy tanúkhoz) ruházzák ki, akik ezután a nevükben biztosítják a hálózat biztonságát. Az érintettek az egyes felhasználók által birtokolt érmék száma szerint szavazhatnak a küldöttekre.

Ezek a delegáltak felelősek a konszenzus biztosításáért a bányászatban és az új blokkok érvényesítésében. Amikor a jutalmak beérkeznek, azt arányosan megosztják az érintettek és küldötteik között.

Mivel ez az algoritmus egy demokratikus szavazási rendszeren alapul, hatékonyan függ és funkcionál a a küldöttek hírneve, akiket kizárnak a hálózatból, ha csomópontjaik nem működnek hatékonyan, vagy etikusan. Példák a DPoS-t használó hálózatokra: Bárka és Lisk.

Sybil Attack: The Multiple Identity Attack

A Sybil támadása egyike annak a sok lehetőségnek, amellyel feltörhet egy rendszert, és megzavarhatja a hálózati tevékenységeket. A kiberbűnözők hamis személyazonosságokat, úgynevezett Sybils-eket hoznak létre, amelyek segítségével hozzáférést kapnak, és néha uralják a hálózatot. Az adatlopás és a feltört hálózati rendszerek elleni küzdelemhez erős adatbiztonsági intézkedésekbe kell befektetni.