K útoku Sybil dochází, když jeden uživatel převezme více falešných identit, známých jako Sybils, aby narušil nebo jinak získal kontrolu nad sítí. S rostoucími způsoby vytváření falešných identit online a rostoucí popularitou útoků Distributed Denial-of-Service (DDoS) to může být jeden z trendů, na který je třeba v nadcházejících letech dávat pozor.
Co tedy útok Sybil vlastně zahrnuje? Je něco, co můžete udělat, abyste se ochránili?
Co je útok sybil?
Útok Sybil, známý také jako útok na identitu nebo pověst, je online bezpečnostní hrozba, při které entita vytváří více uzlů, účtů nebo strojů, které mají v úmyslu převzít kontrolu nad sítí. Může to být něco tak jednoduchého, jako je používání více účtů na platformě sociálních médií, nebo tak nebezpečné a složité, jako je nabourání se do vysoce zabezpečené sítě.
Používá se také v kryptoměnách.
V případě blockchainů, to znamená provozování více uzlů pro nelegální účely. Existují dva typy útoků Sybil. K přímému útoku Sybil dochází, když jsou poctivé uzly pod přímým vlivem uzlů Sybil; mezitím k nepřímému útoku Sybil dojde, když poctivé uzly obdrží útok od jiného poctivého uzlu pod vlivem uzlu Sybil, čímž se z útočícího/kompromitovaného uzlu stane prostřední uzel.Termín „Sybil“ pochází z případové studie umělkyně jménem Shirley Ardell Mason, alias Sybil Dorsett, které byla diagnostikována mnohočetná porucha osobnosti.
Jak mohou útoky Sybil ovlivnit blockchainy?
Útok Sybil může na blockchainu způsobit spoustu zmatku. Zde jsou nejčastější problémy, které může způsobit.
Zabraňte lidem v přístupu nebo používání sítě
Dobře koordinovaný útok Sybil může vygenerovat dostatečné identity, které umožní pachatelům přehlasovat čestné uzly. To povede k selhání přenosu nebo neschopnosti přijímat bloky.
Provedení 51procentního útoku
Dobře koordinovaný útok Sybil může poskytnout aktérovi hrozby přístup a kontrolu k více než polovině (tedy 51 procentům) celkového výpočetního výkonu. To může poškodit integritu blockchainového systému a vést k potenciálnímu narušení sítě. Útok 51 procent může změnit pořadí transakcí, zvrátit transakce ve prospěch aktéra útoku Sybil (dvojitá útrata) a zabránit potvrzení transakce.
Jak probíhá útok Sybil?
Existuje několik způsobů, kterými aktéři útoku Sybil nasazují tuto online bezpečnostní hrozbu. Toto jsou dvě nejběžnější formy.
51procentní útok
To zahrnuje zabránění, zrušení nebo změnu příkazů určitých transakcí natolik, že to vede k dvojímu utrácení a dokonce nepotvrzení legitimních transakcí. Dvojí útrata nastává, když uživatel utratí stejné prostředky více než jednou duplikací digitálních peněz a odesláním těchto duplikátů více příjemcům. To by mohlo vést k úplnému kolapsu digitálního měnového systému, pokud nebudou zavedena opatření, která tomuto chování zabrání.
To je možné, protože útočník ovládá nejméně 51 procent výpočetního výkonu sítě (známé také jako hash rate).
Přehlasování uzlů
Legitimní uzly (známé jako poctivé uzly) mohou být přehlasovány falešnými identitami, pokud je jich v systému dostatek. Stejně jako útok zatmění, to často vede k zablokování dalších poctivých uživatelů, pokud Sybils již nevysílají nebo nepřijímají bloky.
Jak zabránit útoku Sybil na blockchain
Používá mnoho blockchainů Consensus Algorithms jako forma obrany proti útokům. Přestože algoritmus sám o sobě nezabrání útoku, pro útočníka je jeho nasazení velmi nákladné.
Zde jsou tři nejčastěji používané konsensuální algoritmy.
Proof of Work (PoW)
Jedná se o nejstarší a nejdominantnější algoritmus vyvinutý jako mechanismus zabraňující dvojímu utrácení.
Proof of Work (PoW) zajišťuje, že se tak nestane. Je navržen tak, aby využíval výpočetní výkon k hašování dat bloku a kontroloval, zda hašování odpovídá určitým podmínkám. Při splnění podmínek budete odměněni kryptocoiny a vytěženými transakčními poplatky z nového bloku. Tento výpočetní výkon vás však bude něco stát (např. elektřinu) – stejně jako mnoho neúspěšných pokusů o hašování dat, která blok vytěží.
Pamatujte také, že hardware (Aplikační-specifický integrovaný obvod, známý jako ASIC) používaný k údržbě sítě těžebních uzlů je drahý. Proof of Work byl představen bitcoinu v roce 2008 Satoshi Nakamotem a zůstává nejbezpečnějším a nejodolnějším ze všech algoritmů.
Proof of Stake (PoS)
Proof of Stake (PoS) je oblíbenou alternativou k Proof of Work, protože namísto použití výpočetního výkonu mechanismus vyžaduje, abyste vsadili coiny. Zatímco PoW je nejdominantnější (protože je považován za nejbezpečnější a nejspolehlivější), PoS je v současnosti nejoblíbenější pro blockchainové sítě.
Byl představen v roce 2011 jako řešení problémů spojených s PoW; uživatelé musí projít velkým množstvím výpočtů, aby prokázali svou práci, aby mohli těžit bloky. Na druhou stranu PoS jednoduše vyžaduje, abyste prokázali důkaz pomocí svých vsazených coinů, čímž se řeší největší problém PoW – náklady na těžbu.
Systém mechanismu využívá jako faktory staking Age, Element of Randomization a Nodal Wealth jako faktory pro výběr validátorů, kteří pak musí vsadit určitou množství coinů do sítě, aby bylo možné falšovat bloky (ačkoli se používá zaměnitelně, „Mine“ je termín používaný v PoW, zatímco „Forge“ je PoS období).
PoS může zlepšit zabezpečení, protože útočník musí vlastnit 51 procent mincí. To je pro útočníka drahé, zejména v případě neúspěšných pokusů, což se bude rovnat masivní ztrátě (ale ne nutně v případě blockchainů s nízkou tržní kapitalizací).
Zlepšuje také decentralizaci a škálovatelnost, tedy limit stanovený pro počet transakcí za sekundu. Sítě, které používají PoS zahrnují Lavina, Řetěz BNB/Inteligentní řetězec, a Solana.
Delegovaný důkaz o sázce (DPoS)
Delegated Proof of Stake (DPoS), který představil v roce 2014 Daniel Larimer, je oblíbenou alternativou k PoS. DPoS je považován za efektivnější verzi PoS, zejména proto, že je škálovatelnější, což znamená, že zpracovává více transakcí za sekundu.
DPoS využívá hlasovací systém, který uživatelům umožňuje zadávat svou práci delegátům (nebo svědkům), kteří pak jejich jménem zajistí síť. Zúčastněné strany mohou hlasovat pro delegáty podle počtu mincí, které má každý uživatel.
Tito delegáti jsou zodpovědní za zajištění konsenzu při těžbě a ověřování nových bloků. Když přijdou odměny, jsou proporcionálně rozděleny mezi zúčastněné strany a jejich delegáty.
Protože je tento algoritmus založen na demokratickém volebním systému, je na něm efektivně závislý a funkční pověst delegátů, kteří budou vyloučeni ze sítě, pokud jejich uzly nebudou fungovat efektivně nebo eticky. Příklady sítí, které používají DPoS, zahrnují Archa a Lisk.
Sybil Attack: The Multiple Identity Attack
Sybilin útok je jedním z mnoha způsobů, jak se nabourat do systému a způsobit narušení síťových aktivit. Kyberzločinec vytváří falešné identity zvané Sybils, které používají k získání přístupu a někdy i kontroly nad sítí. Chcete-li bojovat proti krádeži dat a hacknutým síťovým systémům, musíte investovat do přísných opatření pro zabezpečení dat.