Čitatelji poput vas podržavaju MUO. Kada kupite putem poveznica na našoj stranici, možemo zaraditi partnersku proviziju. Čitaj više.

Sybil napad događa se kada jedan korisnik preuzme višestruke lažne identitete, poznate kao Sybils, kako bi ometao ili na neki drugi način stekao kontrolu nad mrežom. Uz sve više načina za stvaranje lažnih identiteta na mreži i rastuću popularnost napada Distributed Denial-of-Service (DDoS), ovo bi mogao biti jedan trend na koji treba paziti u nadolazećim godinama.

Dakle, što zapravo uključuje napad na Sybil? Postoji li nešto što možete učiniti da se zaštitite?

Što je napad Sybile?

Sybil napad, poznat i kao napad na identitet ili reputaciju, mrežna je sigurnosna prijetnja u kojoj entitet stvara više čvorova, računa ili strojeva s namjerom preuzimanja mreže. To može biti nešto tako jednostavno kao što je korištenje višestrukih računa na platformi društvenih medija ili tako opasno i složeno kao što je hakiranje u visokosigurnosnu mrežu.

Također se koristi u kriptovaluti.

U slučaju blockchaina, to znači pokretanje više čvorova u nezakonite svrhe. Postoje dvije vrste napada Sybil. Izravni Sybil napad događa se kada su pošteni čvorovi pod izravnim utjecajem Sybil čvorova; u međuvremenu, neizravni Sybil napad događa se kada pošteni čvorovi prime napad od drugog poštenog čvora pod utjecajem Sybil čvora, čineći napadački/kompromitirani čvor srednjim čvorom.

Izraz "Sybil" dolazi iz studije slučaja umjetnice Shirley Ardell Mason, poznate i kao Sybil Dorsett, kojoj je dijagnosticiran poremećaj višestruke osobnosti.

Kako Sybil napadi mogu utjecati na blockchaine?

Napad na Sybil može uzrokovati puno pustoši u blockchainu. Evo najčešćih problema koje može stvoriti.

Spriječite ljude da pristupaju ili koriste mrežu

Dobro koordinirani Sybil napad može generirati dovoljno identiteta koji omogućuju počiniteljima da nadglasaju poštene čvorove. To će dovesti do kvara prijenosa ili nemogućnosti primanja blokova.

Izvođenje napada od 51 posto

Dobro koordiniran Sybil napad može akteru prijetnje omogućiti pristup i kontrolu nad više od polovice (tj. 51 posto) ukupne računalne snage. To može oštetiti integritet blockchain sustava i dovesti do mogućih smetnji na mreži. Napad od 51 posto može promijeniti redoslijed transakcija, poništiti transakcije u korist Sybil napadača (dvostruka potrošnja) i spriječiti potvrdu transakcije.

Kako se provodi napad na Sybil?

Postoji nekoliko načina na koje akteri Sybil napada koriste ovu online sigurnosnu prijetnju. Ovo su dva najčešća oblika.

Napad 51 posto

To uključuje sprječavanje, poništavanje ili mijenjanje redoslijeda određenih transakcija toliko da dovodi do dvostrukog trošenja, pa čak i nepotvrdjivanja legitimnih transakcija. Dvostruko trošenje događa se kada korisnik potroši ista sredstva više puta dupliciranjem digitalnog novca i slanjem tih duplikata većem broju primatelja. To bi moglo dovesti do potpunog kolapsa digitalnog monetarnog sustava ako se ne provedu mjere za sprječavanje ovakvog ponašanja.

To postaje moguće jer napadač kontrolira najmanje 51 posto računalne snage mreže (također poznato kao hash rate).

Isključivanje čvorova

Legitimni čvorovi (poznati kao pošteni čvorovi) mogu biti nadglasani lažnim identitetima ako ih ima dovoljno u sustavu. Baš kao napad pomrčine, to često dovodi do blokiranja drugih poštenih korisnika ako Sybils više ne odašilju ili primaju blokove.

Kako spriječiti Sybil napad na Blockchain

Mnogi blockchaini koriste Algoritmi konsenzusa kao oblik obrane protiv napada. Iako algoritam sam po sebi ne sprječava napad, napadaču je njegova implementacija vrlo skupa.

Ovdje su tri najčešće korištena algoritma konsenzusa.

Dokaz o radu (PoW)

Kredit za sliku: AJSTUDIO FOTOGRAFIJA/Shutterstock.com

Ovo je najstariji i najdominantniji algoritam razvijen kao mehanizam za sprječavanje dvostrukog trošenja.

Dokaz o radu (PoW) osigurava da se to ne dogodi. Dizajniran je za korištenje računalne snage za raspršivanje podataka bloka kako bi provjerio odgovara li raspršivanje određenim uvjetima. Ako su uvjeti ispunjeni, bit ćete nagrađeni kripto kovanicama i naknadama za transakcije iz novog iskopanog bloka. Međutim, ova računalna snaga koštat će vas nešto (npr. električne energije) — kao i višestruki neuspjeli pokušaji raspršivanja podataka koji će rudariti blok.

Također imajte na umu da je hardver (integrirani krug specifičan za aplikaciju, poznat kao ASIC) koji se koristi za održavanje mreže rudarskih čvorova skup. Proof of Work uveo je u Bitcoin 2008. Satoshi Nakamoto i ostaje najsigurniji i najtolerantniji od svih algoritama.

Dokaz o udjelu (PoS)

Dokaz o udjelu (PoS) je omiljena alternativa Proof of Work jer umjesto korištenja računalne snage, mehanizam zahtijeva da uložite novčiće. Dok je PoW najdominantniji (jer se smatra najsigurnijim i najpouzdanijim), PoS je trenutno najpopularniji za blockchain mreže.

Predstavljen je 2011. kao rješenje za probleme povezane s PoW; korisnici moraju proći kroz mnogo računanja kako bi dokazali svoj rad kako bi rudarili blokove. PoS, s druge strane, jednostavno zahtijeva da pokažete dokaz korištenjem svojih uloženih kovanica, čime se rješava najveći problem PoW-a — trošak rudarenja.

Sustav mehanizma koristi dob udjela, element slučajnosti i bogatstvo čvora kao faktore za odabir validatora koji zatim moraju uložiti određeni količinu kovanica u mrežu da biste mogli kovati blokove (iako se koristi naizmjenično, "Mine" je izraz koji se koristi u PoW, dok je "Forge" PoS termin).

PoS može poboljšati sigurnost budući da napadač mora posjedovati 51 posto kovanica. To ga čini skupim za napadača, posebno u slučaju neuspjelih pokušaja, što će biti jednako velikom gubitku (ali ne nužno u slučaju blockchaina niske tržišne kapitalizacije).

Također poboljšava decentralizaciju i skalabilnost, tj. ograničenje postavljeno za broj transakcija u sekundi. Mreže koje koriste PoS uključuju Lavina, BNB lanac/Pametni lanac, i Solana.

Delegirani dokaz o udjelu (DPoS)

Delegirani dokaz udjela (DPoS) koji je 2014. predstavio Daniel Larimer, popularna je alternativa PoS-u. DPoS se smatra učinkovitijom verzijom PoS-a, pogotovo jer je skalabilniji, što znači da obrađuje više transakcija u sekundi.

DPoS koristi sustav glasovanja koji korisnicima omogućuje da svoj posao prepuste delegatima (ili svjedocima), koji će zatim osigurati mrežu u njihovo ime. Dionici mogu glasovati za delegate prema broju kovanica koje svaki korisnik ima.

Ovi delegati odgovorni su za osiguravanje konsenzusa u rudarenju i potvrđivanje novih blokova. Kada nagrade stignu, one se proporcionalno dijele između dionika i njihovih delegata.

Budući da se ovaj algoritam temelji na demokratskom sustavu glasovanja, on zapravo ovisi o reputaciju delegata, koji će biti izbačeni iz mreže ako njihovi čvorovi ne rade učinkovito ili etički. Primjeri mreža koje koriste DPoS uključuju Kovčeg i Lisk.

Napad na Sybil: Napad s višestrukim identitetom

Sybilin napad jedan je od mnogih načina hakiranja sustava i izazivanja poremećaja u mrežnim aktivnostima. Cyberkriminalac stvara lažne identitete zvane Sybils koje koristi za pristup i, ponekad, kontrolu nad mrežom. Kako biste se borili protiv krađe podataka i hakiranih mrežnih sustava, morate uložiti u jake mjere sigurnosti podataka.