Αναγνώστες σαν εσάς βοηθούν στην υποστήριξη του MUO. Όταν κάνετε μια αγορά χρησιμοποιώντας συνδέσμους στον ιστότοπό μας, ενδέχεται να κερδίσουμε μια προμήθεια θυγατρικών. Διαβάστε περισσότερα.

Μια επίθεση Sybil συμβαίνει όταν ένας χρήστης παίρνει πολλαπλές ψευδείς ταυτότητες, γνωστές ως Sybils, για να διακόψει ή να αποκτήσει με άλλον τρόπο τον έλεγχο ενός δικτύου. Με τους αυξανόμενους τρόπους δημιουργίας ψεύτικων ταυτοτήτων στο διαδίκτυο και την αυξανόμενη δημοτικότητα των επιθέσεων Distributed Denial-of-Service (DDoS), αυτή μπορεί να είναι μια τάση που πρέπει να προσέξετε τα επόμενα χρόνια.

Τι περιλαμβάνει λοιπόν στην πραγματικότητα μια επίθεση Sybil; Υπάρχει κάτι που μπορείτε να κάνετε για να προστατεύσετε τον εαυτό σας;

Τι είναι η επίθεση Sybil;

Μια επίθεση Sybil, γνωστή και ως επίθεση ταυτότητας ή φήμης, είναι μια διαδικτυακή απειλή ασφαλείας στην οποία μια οντότητα δημιουργεί πολλαπλούς κόμβους, λογαριασμούς ή μηχανές που σκοπεύουν να κατακτήσουν ένα δίκτυο. Θα μπορούσε να είναι κάτι τόσο απλό όσο η χρήση πολλών λογαριασμών σε μια πλατφόρμα κοινωνικών μέσων ή τόσο επικίνδυνο και περίπλοκο όσο η εισβολή σε ένα δίκτυο υψηλής ασφάλειας.

instagram viewer

Χρησιμοποιείται και σε κρυπτονομίσματα. Στην περίπτωση των blockchains, σημαίνει εκτέλεση πολλών κόμβων για παράνομους σκοπούς. Υπάρχουν δύο τύποι επιθέσεων Sybil. Μια άμεση επίθεση Sybil συμβαίνει όταν οι ειλικρινείς κόμβοι βρίσκονται υπό την άμεση επιρροή των κόμβων Sybil. Εν τω μεταξύ, μια έμμεση επίθεση Sybil συμβαίνει όταν οι ειλικρινείς κόμβοι λαμβάνουν την επίθεση από έναν άλλο ειλικρινή κόμβο υπό την επίδραση ενός κόμβου Sybil, καθιστώντας τον επιτιθέμενο/παραβιασμένο κόμβο τον μεσαίο κόμβο.

Ο όρος «Sybil» προέρχεται από τη μελέτη περίπτωσης μιας καλλιτέχνιδας με το όνομα Shirley Ardell Mason, γνωστή και ως Sybil Dorsett, η οποία διαγνώστηκε με Διαταραχή Πολλαπλής Προσωπικότητας.

Πώς μπορούν οι επιθέσεις Sybil να επηρεάσουν τις μπλοκ αλυσίδες;

Μια επίθεση Sybil μπορεί να προκαλέσει μεγάλο όλεθρο σε ένα blockchain. Εδώ είναι τα πιο συνηθισμένα προβλήματα που μπορεί να δημιουργήσει.

Σταματήστε την πρόσβαση ή τη χρήση των ατόμων στο δίκτυο

Μια καλά συντονισμένη επίθεση Sybil μπορεί να δημιουργήσει επαρκείς ταυτότητες που επιτρέπουν στους δράστες να μην ψηφίζουν ειλικρινείς κόμβους. Αυτό θα οδηγήσει σε αποτυχία μετάδοσης ή αδυναμία λήψης μπλοκ.

Εκτέλεση επίθεσης 51 τοις εκατό

Μια καλά συντονισμένη επίθεση Sybil μπορεί να παρέχει σε έναν παράγοντα απειλής πρόσβαση και έλεγχο σε περισσότερο από το μισό (δηλαδή το 51 τοις εκατό) της συνολικής υπολογιστικής ισχύος. Αυτό μπορεί να βλάψει την ακεραιότητα του συστήματος blockchain και να οδηγήσει σε πιθανή διαταραχή του δικτύου. Επίθεση 51 τοις εκατό μπορεί να αλλάξει τη σειρά των συναλλαγών, να αντιστρέψει τις συναλλαγές υπέρ του παράγοντα επίθεσης Sybil (διπλή δαπάνη) και να αποτρέψει την επιβεβαίωση της συναλλαγής.

Πώς αναπτύσσεται μια επίθεση Sybil;

Υπάρχουν διάφοροι τρόποι μέσω των οποίων οι φορείς επίθεσης Sybil αναπτύσσουν αυτήν την απειλή για την ασφάλεια στο διαδίκτυο. Αυτές είναι οι δύο πιο κοινές μορφές.

Η επίθεση 51 τοις εκατό

Αυτό συνεπάγεται την αποτροπή, την αντιστροφή ή την αλλαγή παραγγελιών ορισμένων συναλλαγών τόσο πολύ που οδηγεί σε διπλή δαπάνη, ακόμη και σε μη επιβεβαίωση νόμιμων συναλλαγών. Η διπλή δαπάνη συμβαίνει όταν ένας χρήστης ξοδεύει τα ίδια χρήματα περισσότερες από μία φορές αντιγράφοντας τα ψηφιακά χρήματα και στέλνοντας αυτά τα αντίγραφα σε πολλούς παραλήπτες. Αυτό θα μπορούσε να οδηγήσει σε πλήρη κατάρρευση του ψηφιακού νομισματικού συστήματος, εάν δεν εφαρμοστούν μέτρα για την πρόληψη αυτής της συμπεριφοράς.

Αυτό καθίσταται δυνατό επειδή ο εισβολέας ελέγχει τουλάχιστον το 51 τοις εκατό της υπολογιστικής ισχύος του δικτύου (γνωστό και ως ρυθμός κατακερματισμού).

Εξωψηφοφορία Κόμβων

Οι νόμιμοι κόμβοι (γνωστοί ως ειλικρινείς κόμβοι) μπορούν να υπερψηφιστούν από πλαστές ταυτότητες, εάν υπάρχουν αρκετοί από αυτούς στο σύστημα. Οπως ακριβώς επίθεση έκλειψης, αυτό συχνά οδηγεί σε αποκλεισμό άλλων ειλικρινών χρηστών εάν τα Sybils δεν μεταδίδουν ή λαμβάνουν πλέον μπλοκ.

Πώς να αποτρέψετε μια επίθεση Sybil σε ένα Blockchain

Πολλά blockchain χρησιμοποιούν Οι αλγόριθμοι συναίνεσης ως μορφή άμυνας κατά των επιθέσεων. Ενώ ένας αλγόριθμος δεν αποτρέπει από μόνος του μια επίθεση, καθιστά πολύ δαπανηρή για έναν εισβολέα να αναπτύξει μια επίθεση.

Εδώ είναι οι τρεις πιο συχνά χρησιμοποιούμενοι αλγόριθμοι συναίνεσης.

Απόδειξη εργασίας (PoW)

Πίστωση εικόνας: AJSTUDIO PHOTOGRAPHY/Shutterstock.com

Αυτός είναι ο παλαιότερος και πιο κυρίαρχος αλγόριθμος που αναπτύχθηκε ως μηχανισμός αποτροπής διπλών δαπανών.

Το Proof of Work (PoW) διασφαλίζει ότι αυτό δεν συμβαίνει. Έχει σχεδιαστεί για να χρησιμοποιεί υπολογιστική ισχύ για να κατακερματίσει τα δεδομένα ενός μπλοκ για να ελέγξει εάν ο κατακερματισμός ταιριάζει με ορισμένες συνθήκες. Εάν πληρούνται οι προϋποθέσεις, θα ανταμειφθείτε με κρυπτονομίσματα και τα τέλη συναλλαγής από το νέο μπλοκ που εξορύχθηκε. Ωστόσο, αυτή η υπολογιστική ισχύς θα σας κοστίσει κάτι (π.χ. ηλεκτρική ενέργεια)—καθώς και τις πολλαπλές αποτυχημένες προσπάθειες που έχουν αναπτυχθεί για κατακερματισμό των δεδομένων που θα εξορύξουν το μπλοκ.

Επίσης, να θυμάστε ότι το υλικό (ένα ολοκληρωμένο κύκλωμα ειδικής εφαρμογής, γνωστό ως ASIC) που χρησιμοποιείται για τη συντήρηση του δικτύου των κόμβων εξόρυξης είναι ακριβό. Το Proof of Work εισήχθη στο Bitcoin το 2008 από τον Satoshi Nakamoto και παραμένει ο πιο ασφαλής και ανεκτικός σε σφάλματα από όλους τους αλγόριθμους.

Απόδειξη Πονταρίσματος (PoS)

Απόδειξη Πονταρίσματος (PoS) είναι μια αγαπημένη εναλλακτική λύση στο Proof of Work, επειδή αντί να χρησιμοποιείτε υπολογιστική ισχύ, ο μηχανισμός απαιτεί να ποντάρετε νομίσματα. Ενώ το PoW είναι το πιο κυρίαρχο (επειδή θεωρείται το πιο ασφαλές και αξιόπιστο), το PoS είναι σήμερα το πιο δημοφιλές για δίκτυα blockchain.

Εισήχθη το 2011 ως λύση στα προβλήματα που σχετίζονται με το PoW. Οι χρήστες πρέπει να περάσουν από πολλούς υπολογισμούς για να αποδείξουν τη δουλειά τους προκειμένου να εξορύξουν μπλοκ. Το PoS, από την άλλη πλευρά, απαιτεί απλώς να δείξετε απόδειξη χρησιμοποιώντας τα πονταρισμένα νομίσματά σας, αντιμετωπίζοντας έτσι το μεγαλύτερο πρόβλημα του PoW - το κόστος της εξόρυξης.

Το σύστημα του μηχανισμού χρησιμοποιεί την ηλικία στοιχηματισμού, το στοιχείο τυχαιοποίησης και τον κόμβο πλούτου ως παράγοντες για να επιλέξει επικυρωτές που πρέπει στη συνέχεια να ποντάρουν ένα συγκεκριμένο ποσότητα νομισμάτων στο δίκτυο για να μπορέσετε να σφυρηλατήσετε μπλοκ (αν και χρησιμοποιείται εναλλακτικά, ο όρος "Mine" χρησιμοποιείται στο PoW, ενώ "Forge" είναι το PoS όρος).

Το PoS μπορεί να βελτιώσει την ασφάλεια αφού ένας εισβολέας πρέπει να κατέχει το 51 τοις εκατό των νομισμάτων. Αυτό καθιστά ακριβό για τον εισβολέα, ειδικά σε περίπτωση αποτυχημένων προσπαθειών, που θα ισοδυναμεί με τεράστια απώλεια (αλλά όχι απαραίτητα στην περίπτωση blockchains χαμηλής κεφαλαιοποίησης αγοράς).

Βελτιώνει επίσης την αποκέντρωση και την επεκτασιμότητα, δηλαδή το όριο που έχει οριστεί για τον αριθμό των συναλλαγών ανά δευτερόλεπτο. Τα δίκτυα που χρησιμοποιούν PoS περιλαμβάνουν Χιονοστιβάδα, BNB Chain/Smart Chain, και Σολάνα.

Εξουσιοδοτημένη απόδειξη συμμετοχής (DPoS)

Το Delegated Proof of Stake (DPoS) που εισήχθη το 2014 από τον Daniel Larimer, είναι μια δημοφιλής εναλλακτική λύση στο PoS. Το DPoS θεωρείται μια πιο αποτελεσματική έκδοση του PoS, ειδικά επειδή είναι πιο επεκτάσιμο, που σημαίνει ότι επεξεργάζεται περισσότερες συναλλαγές ανά δευτερόλεπτο.

Το DPoS χρησιμοποιεί ένα σύστημα ψηφοφορίας που επιτρέπει στους χρήστες να αναθέτουν την εργασία τους σε εκπροσώπους (ή μάρτυρες), οι οποίοι στη συνέχεια θα ασφαλίσουν το δίκτυο για λογαριασμό τους. Οι ενδιαφερόμενοι μπορούν να ψηφίσουν για τους αντιπροσώπους ανάλογα με τον αριθμό των νομισμάτων που έχει κάθε χρήστης.

Αυτοί οι εκπρόσωποι είναι υπεύθυνοι για τη διασφάλιση της συναίνεσης στην εξόρυξη και την επικύρωση νέων μπλοκ. Όταν έρχονται οι ανταμοιβές, μοιράζονται αναλογικά μεταξύ των ενδιαφερομένων και των εκπροσώπων τους.

Δεδομένου ότι αυτός ο αλγόριθμος βασίζεται σε ένα δημοκρατικό σύστημα ψηφοφορίας, είναι ουσιαστικά εξαρτημένος και λειτουργικός από τη φήμη των εκπροσώπων, οι οποίοι θα αποβληθούν από το δίκτυο εάν οι κόμβοι τους δεν λειτουργούν αποτελεσματικά ή ηθικά. Παραδείγματα δικτύων που χρησιμοποιούν DPoS περιλαμβάνουν Κιβωτός και Lisk.

Sybil Attack: The Multiple Identity Attack

Η επίθεση της Sybil είναι ένας από τους πολλούς τρόπους εισβολής σε ένα σύστημα και πρόκλησης διακοπής στις δραστηριότητες του δικτύου. Ο κυβερνοεγκληματίας δημιουργεί πλαστές ταυτότητες που ονομάζονται Sybils τις οποίες χρησιμοποιεί για να αποκτήσει πρόσβαση και, μερικές φορές, να ελέγξει ένα δίκτυο. Για να αντιμετωπίσετε την κλοπή δεδομένων και τα παραβιασμένα συστήματα δικτύου, πρέπει να επενδύσετε σε ισχυρά μέτρα ασφάλειας δεδομένων.