Bralci, kot ste vi, pomagajo podpirati MUO. Ko opravite nakup prek povezav na našem spletnem mestu, lahko zaslužimo partnersko provizijo. Preberi več.

Napad Sybil se zgodi, ko en uporabnik prevzame več lažnih identitet, znanih kot Sybils, da prekine ali kako drugače pridobi nadzor nad omrežjem. Z vse več načini ustvarjanja lažnih identitet na spletu in naraščajočo priljubljenostjo napadov Distributed Denial-of-Service (DDoS) je to morda eden od trendov, na katerega morate biti pozorni v prihodnjih letih.

Torej, kaj pravzaprav vključuje napad na Sybil? Ali lahko kaj storite, da se zaščitite?

Kaj je napad Sybil?

Napad Sybil, znan tudi kot napad na identiteto ali ugled, je spletna varnostna grožnja, pri kateri subjekt ustvari več vozlišč, računov ali strojev, ki nameravajo prevzeti omrežje. Lahko gre za nekaj tako preprostega, kot je uporaba več računov na platformi družbenih medijev, ali za tako nevarno in zapleteno, kot je vdor v visokovarno omrežje.

Uporablja se tudi v kriptovaluti. V primeru blokovnih verig

instagram viewer
, to pomeni izvajanje več vozlišč za nezakonite namene. Obstajata dve vrsti napadov Sybil. Do neposrednega napada Sybil pride, ko so poštena vozlišča pod neposrednim vplivom vozlišč Sybil; medtem pa se posredni napad Sybil zgodi, ko poštena vozlišča prejmejo napad od drugega poštenega vozlišča pod vplivom vozlišča Sybil, zaradi česar je napadajoče/ogroženo vozlišče srednje vozlišče.

Izraz "Sybil" izvira iz študije primera umetnice Shirley Ardell Mason, alias Sybil Dorsett, ki so ji diagnosticirali motnjo več osebnosti.

Kako lahko napadi Sybil vplivajo na verige blokov?

Napad Sybil lahko povzroči veliko škodo v verigi blokov. Tu so najpogostejše težave, ki jih lahko povzroči.

Ljudem preprečite dostop ali uporabo omrežja

Dobro usklajen napad Sybil lahko ustvari dovolj identitet, ki storilcem omogočijo, da preglasujejo poštena vozlišča. To bo privedlo do okvare prenosa ali nezmožnosti sprejemanja blokov.

Izvedba 51-odstotnega napada

Dobro usklajen napad Sybil lahko povzročitelju grožnje zagotovi dostop in nadzor nad več kot polovico (tj. 51 odstotkov) celotne računalniške moči. To lahko poškoduje celovitost sistema blockchain in povzroči morebitne motnje v omrežju. 51-odstotni napad lahko spremeni vrstni red transakcij, obrne transakcije v korist igralca napada Sybil (dvojna poraba) in prepreči potrditev transakcije.

Kako se izvede napad na Sybil?

Obstaja več načinov, na katere akterji napada Sybil uporabijo to spletno varnostno grožnjo. To sta dve najpogostejši obliki.

Napad 51 odstotkov

To vključuje preprečevanje, razveljavitev ali spreminjanje naročil določenih transakcij v tolikšni meri, da vodi do dvojne porabe in celo nepotrjevanja zakonitih transakcij. Do dvojne porabe pride, ko uporabnik ista sredstva porabi več kot enkrat s podvajanjem digitalnega denarja in pošiljanjem teh dvojnikov več prejemnikom. To bi lahko privedlo do popolnega zloma digitalnega denarnega sistema, če ne bodo izvedeni ukrepi za preprečevanje takšnega vedenja.

To postane mogoče, ker napadalec nadzoruje vsaj 51 odstotkov računalniške moči omrežja (znano tudi kot hitrost zgoščevanja).

Izločanje vozlišč

Legitimna vozlišča (znana kot poštena vozlišča) so lahko preglasovana z lažnimi identitetami, če jih je dovolj v sistemu. Tako kot napad mrka, to pogosto vodi do blokiranja drugih poštenih uporabnikov, če Sybils ne oddajajo ali sprejemajo več blokov.

Kako preprečiti napad Sybil na verigo blokov

Številne verige blokov uporabljajo Algoritmi soglasja kot oblika obrambe proti napadom. Čeprav algoritem sam po sebi ne prepreči napada, je za napadalca njegova uvedba zelo draga.

Tukaj so trije najpogosteje uporabljeni algoritmi soglasja.

Dokazilo o delu (PoW)

Avtorstvo slike: AJSTUDIO FOTOGRAFIJA/Shutterstock.com

To je najstarejši in najbolj dominanten algoritem, razvit kot mehanizem za preprečevanje dvojne porabe.

Dokazilo o delu (PoW) zagotavlja, da se to ne zgodi. Zasnovan je za uporabo računalniške moči za zgoščevanje podatkov bloka, da preveri, ali se zgoščevanje ujema z določenimi pogoji. Če so pogoji izpolnjeni, boste nagrajeni s kripto kovanci in transakcijskimi provizijami iz novega rudarjenega bloka. Vendar pa vas bo ta računalniška moč nekaj stala (npr. električna energija) – kot tudi večkratni neuspeli poskusi zgoščevanja podatkov, ki bodo rudarili blok.

Ne pozabite tudi, da je strojna oprema (integrirano vezje, specifično za aplikacijo, znano kot ASIC), ki se uporablja za vzdrževanje omrežja rudarskih vozlišč, draga. Proof of Work je leta 2008 v Bitcoin uvedel Satoshi Nakamoto in ostaja najbolj varen in odporen na napake od vseh algoritmov.

Dokazilo o vložku (PoS)

Dokazilo o vložku (PoS) je priljubljena alternativa Proof of Work, ker namesto uporabe računalniške moči mehanizem zahteva, da vstavite kovance. Medtem ko je PoW najbolj prevladujoč (ker velja za najbolj varnega in zanesljivega), je PoS trenutno najbolj priljubljen za omrežja blockchain.

Uveden je bil leta 2011 kot rešitev za težave, povezane s PoW; uporabniki morajo iti skozi veliko računanja, da dokažejo svoje delo, da rudarijo bloke. PoS pa na drugi strani preprosto zahteva, da pokažete dokaz z uporabo svojih vloženih kovancev, s čimer obravnavate največjo težavo PoW – stroške rudarjenja.

Sistem mehanizma uporablja starost vložka, element naključnosti in bogastvo vozlišča kot dejavnike za izbiro validatorjev, ki morajo nato vstaviti določeno količino kovancev v omrežje, da bi lahko kovali bloke (čeprav se uporabljata izmenično, je »Mine« izraz, ki se uporablja v PoW, medtem ko je »Forge« PoS izraz).

PoS lahko izboljša varnost, saj mora napadalec imeti v lasti 51 odstotkov kovancev. Zaradi tega je napadalec drag, zlasti v primeru neuspešnih poskusov, kar bo pomenilo veliko izgubo (vendar ne nujno v primeru blokovnih verig z nizko tržno kapitalizacijo).

Izboljša tudi decentralizacijo in razširljivost, tj. omejitev števila transakcij na sekundo. Omrežja, ki uporabljajo PoS, vključujejo Snežni plaz, BNB veriga/pametna veriga, in Solana.

Delegirano dokazilo o deležu (DPoS)

Delegirano dokazilo o deležu (DPoS), ki ga je leta 2014 predstavil Daniel Larimer, je priljubljena alternativa PoS. DPoS velja za učinkovitejšo različico PoS, zlasti ker je bolj razširljiv, kar pomeni, da obdela več transakcij na sekundo.

DPoS uporablja sistem glasovanja, ki uporabnikom omogoča, da svoje delo oddajo delegatom (ali pričam), ki nato zavarujejo omrežje v njihovem imenu. Deležniki lahko glasujejo za delegate glede na število kovancev, ki jih ima vsak uporabnik.

Ti delegati so odgovorni za zagotavljanje soglasja pri rudarjenju in potrjevanje novih blokov. Ko prejmejo nagrade, se sorazmerno razdelijo med zainteresirane strani in njihove pooblaščence.

Ker ta algoritem temelji na demokratičnem volilnem sistemu, je dejansko odvisen in deluje od ugled delegatov, ki bodo izključeni iz omrežja, če njihova vozlišča ne bodo delovala učinkovito oz etično. Primeri omrežij, ki uporabljajo DPoS, vključujejo Ark in Lisk.

Napad Sybil: Napad z več identitetami

Sybilin napad je eden od mnogih načinov vdora v sistem in povzročanja motenj v omrežnih dejavnostih. Kibernetski kriminalec ustvari lažne identitete, imenovane Sybils, ki jih uporabi za dostop in včasih nadzor nad omrežjem. Za boj proti kraji podatkov in vdorom v omrežne sisteme morate vlagati v močne varnostne ukrepe za podatke.