Zobacz więcej

Czym jest atak Sybil?

5 mins
Autor Xenia Soares
Tłumaczenie Karol Nalepa
Dołącz do Naszej Społeczności na Telegramie

Technologia zrewolucjonizowała sposób, w jaki ludzie współdziałają we wszystkich dziedzinach życia. Jednak te ulepszenia nie przychodzą bez ryzyka. Chociaż blockchain w szczególności może zapewnić ogółem bardziej bezpieczne, przejrzyste sposoby transakcji, ryzyko ataku wciąż pozostaje. Jedno z wiodących zagrożeń w technologii blockchain jest dziś znane jako atak Sybil. Jest to naruszenie bezpieczeństwa online, w którym wiele fałszywych tożsamości jest kontrolowanych w rzeczywistości przez jedną osobę. Zapobieganie atakowi typu Sybil jest jednak możliwe. 

W tym przewodniku omawiamy różne rodzaje ataków Sybil wraz z problemami, jakie powodują w sieci. Omawiamy również sposoby, w jakie można im zapobiec. To pozwoli na korzystanie z usług blockchainowych z większą świadomością zagrożeń, pewnością i zaufaniem. 

W tym przewodniku:

Co to jest atak Sybil?

hack attack sybil

Atak Sybil to zagrożenie bezpieczeństwa, w którym jeden komputer będący węzłem obsługuje wiele fałszywych tożsamości w sieci peer-to-peer (P2P). Podobnie jak w przypadku tworzenia wielu kont w mediach społecznościowych, jeden użytkownik może jednocześnie obsługiwać wiele “węzłów” (adresów IP lub kont użytkowników) w sieci.

Nazwa ataku została zainspirowana postacią z książki Flory Rhety Schreiber “Sybil” z 1973 roku o imieniu Sybil Dorsett. W książce Sybil była leczona na zaburzenie osobowości mnogiej. Zaburzenie to charakteryzuje się tym, że jedna osoba wykazuje kilka odrębnych osobowości, podobnie jak w przypadku tego ataku w sieci peer-to-peer. Jednak termin Sybil został tak naprawdę wprowadzony przez informatyka Briana Zilla i omówiony w pracy Johna R. Douceura.

W jaki sposób dochodzi do ataku Sybil?

Ataki Sybil mają miejsce, gdy pojedynczy podmiot (węzeł) podszywa się pod prawdziwych użytkowników sieci, którą chce zinfiltrować, tworząc wiele kont. Każda nowa tożsamość działa niezależnie od pozostałych i przeprowadza własne transakcje. Wygląda to tak, jakby każdy węzeł był obsługiwany przez własny, indywidualny podmiot, podczas gdy w rzeczywistości to jedna osoba kontroluje je wszystkie.

Ataki Sybil nie są ograniczone tylko do blockchainów. Jednak ponieważ sieci blockchain są rządzone przez wpływy większości, ryzyko ataku Sybil na dużą skalę jest wysokie, ponieważ daje atakującemu więcej scentralizowanej władzy na zdecentralizowanej platformie.

Może się to zdarzyć w sieciach takich jak Bitcoin, ponieważ wiele decyzji zależy od głosowania większościowego. Mając tak dużą kontrolę nad systemem, atakujący może np. przepisać rozproszoną księgę publiczną (w ten sposób np. modyfikując transakcje). Podobnie, atak Sybil na media społecznościowe może wpłynąć na opinię większości, ponieważ wielu użytkowników jest manipulowanych przez jedną osobę. 

Rodzaje ataków typu Sybil

atak sybil - anonymous hack

Aby lepiej zrozumieć, jak działają ataki Sybil, pomocne będzie poznanie różnych typów istniejących ataków Sybil. Zarówno złośliwe, jak i autentyczne węzły działają w tej samej sieci, ale sposób, w jaki się komunikują, jest podzielony na dwie kategorie: bezpośredni i pośredni.

Atak bezpośredni

W ataku bezpośrednim uczciwe węzły w sieci znajdują się pod bezpośrednim wpływem węzłów Sybil. Złośliwe węzły komunikują się z autentycznymi węzłami, jednocześnie naśladując uczciwy węzeł. Prawdziwe węzły nie zdają sobie sprawy, że są duplikowane. W rezultacie łatwo przyjmują wpływy od fałszywych i pozwalają na bezpośrednią komunikację.

Atak pośredni

W przeciwieństwie do bezpośrednich, ataki pośrednie obejmują inny zestaw węzłów, które działają jako pośrednicy. Te niepodejrzane węzły są w rzeczywistości pod wpływem węzłów Sybil, więc pozostają zagrożone. Dlatego komunikacja między węzłami Sybil a uczciwymi węzłami jest pośrednia; nie wchodzą one ze sobą w interakcje. Tego typu ataki pozwalają węzłom Sybil na prowadzenie sieci w sposób mniej wykrywalny niż w przypadku ataku bezpośredniego. 

Problemy powodowane przez atak typu Sybil

Celem ataku Sybil jest uzyskanie wpływu na całą sieć w celu kontrolowania podejmowanych decyzji. Udany atak może spowodować problemy, w tym:

  • Przygotowanie ataku 51%: Atak 51% na sieć blockchain charakteryzuje się kontrolą ponad połowy mocy obliczeniowej sieci, określanej jako hash rate. Może to potencjalnie spowodować zakłócenia w sieci, ponieważ transakcje mogą być modyfikowane przez głos większości. W ataku 51% atakujący może tworzyć fałszywe bloki transakcji, jednocześnie unieważniając inne. Ponadto, mając tak dużą kontrolę, potrafi również zastosować podwójne wydawanie pieniędzy poprzez odwrócenie transakcji (ang. double spending). 
  • Blokowanie użytkowników w sieci: Gdy w sieci zostanie utworzona wystarczająca liczba fałszywych węzłów, atakujący może zasadniczo przegłosować uczciwe węzły. Umożliwia to również węzłowi Sybil odmowę nadawania lub odbierania bloków. W rezultacie uczciwe węzły nie mają dostępu do systemu.

Jak zapobiec atakowi Sybil?

problemy internet monitory

Przez lata informatycy włożyli wiele wysiłku w znalezienie sposobów, jak można zapobiec atakom Sybil. Jak na razie nie ma jednego sposobu, który gwarantowałby obronę przed atakiem w pełni, ale są pewne kroki, które można wdrożyć, aby zmaksymalizować bezpieczeństwo.

Mining – kopanie kryptowalut

Blockchainy są zabezpieczone przez rodzaj algorytmu konsensusu, z którego korzystają. Algorytm konsensusu opisuje proces, w którym porozumienie dotyczące transakcji jest ustalane na blockchainie. W przypadku proof-of-work proces wydobycia odbywa się, gdy górnicy (węzły) w sieci zużywają moc obliczeniową do rozwiązywania złożonych problemów matematycznych w celu weryfikacji transakcji.

Dlatego, aby osiągnąć konsensus współpracy na blockchainie, wystarczająca liczba górników musi zgodzić się na autentyczność danych. Proces ten sprawia, że uzyskanie przez jeden podmiot kontroli nad więcej niż połową sieci jest niemal niemożliwe, gdy do weryfikacji potrzeba tak wielu górników. Ponadto posiadanie większości urządzeń przez jedną osobę byłoby bardzo kosztowne, ponieważ każdy węzeł jest reprezentowany przez jeden komputer. 

Weryfikacja tożsamości

W zależności od sieci, istnieje wiele sposobów, w jaki można dokonać weryfikacji tożsamości, bezpośrednio lub pośrednio. W przypadku walidacji bezpośredniej, centralny organ weryfikuje nowe tożsamości. Gdy walidacja odbywa się pośrednio, członkowie, którzy zostali już zweryfikowani, mogą następnie zweryfikować nowe tożsamości. Procedury te często wymagają, aby nowi członkowie identyfikowali się za pomocą kart kredytowych, adresów IP lub uwierzytelniania dwuskładnikowego.

Innym sposobem zapewnienia weryfikacji tożsamości jest wymaganie opłaty za każdą utworzoną tożsamość, co sprawi, że pozyskanie tak wielu węzłów przez jeden podmiot będzie niezwykle kosztowne.

System reputacji

System reputacji daje członkom sieci władzę w różnym stopniu. Te poziomy władzy są oparte na poziomie reputacji członka. Ogólnie rzecz biorąc, ci, którzy są w systemie przez dłuższy czas, otrzymują więcej uprawnień do wykonywania zadań lub większej liczby interakcji.

Tacy członkowie zdobyli zaufanie w czasie i udowodnili, że są uczciwymi węzłami, więc mogą wywierać większą władzę nad węzłami Sybil i unieważniać je. Ten rodzaj władzy w systemie często zniechęca do ataków, ponieważ atakujący musieliby długo czekać, aby osiągnąć wyższy poziom reputacji.

Czy wszystkie blockchainy są podatne na ataki Sybil? 

Teoretycznie wszystkie blockchainy są podatne na ataki Sybil. Jednak rozmiar sieci często robi różnicę. Im więcej górników potrzebnych do zatwierdzania transakcji, tym lepiej, ponieważ niezwykle trudno jest jednemu podmiotowi kontrolować 51% koparek. Ze względu na wielkość sieci, Bitcoin okazał się być bardziej odporny na atak Sybil i atak typu 51%. Nikt nigdy nie był w stanie skutecznie przeprowadzić ataku 51% na Bitcoina.

Ataki Sybil są czymś, czego należy się obawiać, ale w większości przypadków zespoły muszą podjąć tylko kilka środków ostrożności, aby zapobiec ich wystąpieniu. Jak zawsze, decyzje dotyczące bezpieczeństwa w procesie projektowania są priorytetem w procesie rozwoju. Porozmawiać o bezpieczeństwie sieci blockchain możesz np. na naszym kanale na Telegramie BeInCrypto Polska Społeczność.

Najczęściej zadawane pytania

Czym jest atak Sybil?

Czy atak Sybil jest możliwy na Bitcoinie?

Jak zapobiegać atakom Sybil?

Jak blockchain łagodzi ataki typu Sybil?

Czym jest atak Sybil w IoT?

Czym jest atak 51%?

Najlepsze platformy dla krypto inwestorów | Kwiecień 2024

Trusted

Wyjaśnienie

Wszystkie informacje zawarte na naszej stronie internetowej są publikowane w dobrej wierze i wyłącznie w ogólnych celach informacyjnych. Wszelkie działania podejmowane przez czytelnika w związku z informacjami znajdującymi się na naszej stronie internetowej odbywają się wyłącznie na jego własne ryzyko.
W dziale Edukacja, naszym priorytetem jest dostarczanie najwyższej jakości sprawdzonych informacji. Poświęcamy czas na identyfikację, badanie i tworzenie treści edukacyjnych, które są przydatne dla naszych czytelników.
Aby utrzymać ten standard i nadal tworzyć niesamowite treści, nasi partnerzy mogą nagradzać nas prowizją za miejsca w naszych artykułach. Jednak te prowizje, w żaden sposób, nie wpływają na nasze procesy tworzenia bezstronnych, uczciwych i pomocnych treści.

TCPMHRYSU-U021BUZMVC0-9b6cacb5b296-512.jpg
Karol Nalepa
Tłumacz i redaktor w BeInCrypto od 2021 roku. W branży kryptowalut jest stosunkowym nowicjuszem. Aktualnie zajmuje się materiałami edukacyjnymi dla polskiej społeczności kryptowalutowej. Entuzjasta stakingu i sieci PoS.
READ FULL BIO
Sponsorowane
Sponsorowane