Читатели като вас помагат в подкрепа на MUO. Когато правите покупка чрез връзки на нашия сайт, ние може да спечелим комисионна за партньор. Прочетете още.

Атака на Sybil възниква, когато един потребител поеме множество фалшиви самоличности, известни като Sybils, за да наруши или по друг начин да получи контрол върху мрежа. С нарастващите начини за създаване на фалшиви самоличности онлайн и нарастващата популярност на разпределените атаки за отказ на услуга (DDoS), това може да е една тенденция, за която трябва да внимавате през следващите години.

И така, какво всъщност включва атаката на Sybil? Има ли нещо, което можете да направите, за да се предпазите?

Какво е атака на Сибила?

Атака Sybil, известна още като атака за самоличност или репутация, е онлайн заплаха за сигурността, при която даден субект създава множество възли, акаунти или машини, възнамеряващи да превземат мрежа. Може да е нещо толкова просто като използването на множество акаунти в платформа за социални медии или толкова опасно и сложно като хакване на мрежа с висока степен на сигурност.

instagram viewer

Използва се и в криптовалута. В случай на блокчейн, това означава стартиране на множество възли за незаконни цели. Има два вида атаки на Sybil. Директна атака на Sybil възниква, когато честните възли са под прякото влияние на възлите на Sybil; междувременно, непряка Sybil атака се случва, когато честните възли получават атаката от друг честен възел под влиянието на Sybil възел, което прави атакуващия/компрометиран възел средния възел.

Терминът „Сибил“ идва от казус на художник на име Шърли Ардел Мейсън, известна още като Сибил Дорсет, която е диагностицирана с разстройство на множествената личност.

Как атаките на Sybil могат да повлияят на блокчейните?

Атаката на Sybil може да причини много хаос в блокчейн. Ето най-честите проблеми, които може да създаде.

Спрете хората от достъп или използване на мрежата

Една добре координирана атака на Sybil може да генерира достатъчно самоличности, които позволяват на извършителите да надминат с гласа честни възли. Това ще доведе до повреда на предаването или невъзможност за получаване на блокове.

Изпълнение на 51 процента атака

Една добре координирана атака на Sybil може да осигури на заплаха актьор достъп и контрол над повече от половината (т.е. 51 процента) от общата изчислителна мощност. Това може да наруши целостта на блокчейн системата и да доведе до потенциални смущения в мрежата. 51 процента атака може да променя реда на транзакциите, да обръща транзакциите в полза на атакуващия актьор на Sybil (двойно харчене) и да предотвратява потвърждението на транзакция.

Как се разгръща атака на Sybil?

Има няколко начина, по които участниците в атаката на Sybil разгръщат тази онлайн заплаха за сигурността. Това са двете най-често срещани форми.

Атаката от 51 процента

Това включва предотвратяване, обръщане или промяна на поръчките на определени транзакции до такава степен, че води до двойно изразходване и дори непотвърждаване на законни транзакции. Двойно харчене се получава, когато потребител изразходва едни и същи средства повече от веднъж чрез дублиране на цифровите пари и изпращане на тези дубликати на множество получатели. Това може да доведе до пълен срив на цифровата парична система, ако не бъдат приложени мерки за предотвратяване на това поведение.

Това става възможно, защото нападателят контролира най-малко 51 процента от изчислителната мощност на мрежата (известен също като хешрейт).

Извън гласуване на възли

Легитимните възли (известни като честни възли) могат да бъдат гласувани от фалшиви самоличности, ако има достатъчно от тях в системата. Точно като атака на затъмнение, това често води до блокиране на други честни потребители, ако Сибилите вече не предават или получават блокове.

Как да предотвратите атака на Sybil върху блокчейн

Много блокчейни използват Алгоритмите за консенсус като форма на защита срещу атаки. Въпреки че алгоритъмът сам по себе си не предотвратява атака, той прави много скъпо за атакуващия да разположи такава.

Ето трите най-често използвани алгоритъма за консенсус.

Доказателство за работа (PoW)

Кредит за изображение: AJSTUDIO PHOTOGRAPHY/Shutterstock.com

Това е най-старият и доминиращ алгоритъм, разработен като механизъм за предотвратяване на двойното харчене.

Доказателството за работа (PoW) гарантира, че това няма да се случи. Той е проектиран да използва изчислителна мощност за хеширане на данни на блок, за да провери дали хешът отговаря на определени условия. Ако условията са изпълнени, ще бъдете възнаградени с крипто монети и таксите за транзакции от новия добит блок. Въпреки това, тази изчислителна мощност ще ви струва нещо (напр. електричество) - както и многобройните неуспешни опити за хеширане на данните, които ще копаят блока.

Освен това не забравяйте, че хардуерът (специфична за приложението интегрална схема, известна като ASIC), използван за поддържане на мрежата от възли за копаене, е скъп. Доказателството за работа беше въведено в биткойн през 2008 г. от Сатоши Накамото и остава най-сигурният и устойчив на грешки от всички алгоритми.

Доказателство за залог (PoS)

Доказателство за залог (PoS) е любима алтернатива на Proof of Work, защото вместо да използва изчислителна мощност, механизмът изисква да залагате монети. Докато PoW е ​​най-доминиращият (защото се счита за най-сигурен и надежден), PoS в момента е най-популярният за блокчейн мрежи.

Той беше въведен през 2011 г. като решение на проблемите, свързани с PoW; потребителите трябва да преминат през много изчисления, за да докажат работата си, за да копаят блокове. PoS, от друга страна, просто изисква да покажете доказателство, като използвате вашите заложени монети, като по този начин адресирате най-големия проблем на PoW – цената на копаене.

Системата на механизма използва възраст на залагане, елемент на рандомизация и възлово богатство като фактори за избор на валидатори, които след това трябва да заложат определен количество монети в мрежата, за да можете да ковете блокове (въпреки че се използва взаимозаменяемо, „Mine“ е терминът, използван в PoW, докато „Forge“ е PoS термин).

PoS може да подобри сигурността, тъй като нападателят трябва да притежава 51 процента от монетите. Това го прави скъпо за нападателя, особено в случай на неуспешни опити, което ще се равнява на масивна загуба (но не непременно в случай на блокчейни с ниска пазарна капитализация).

Той също така подобрява децентрализацията и скалируемостта, т.е. ограничението, зададено за броя транзакции в секунда. Мрежите, които използват PoS включват лавина, BNB Chain/Smart Chain, и Солана.

Делегирано доказателство за залог (DPoS)

Въведено през 2014 г. от Даниел Ларимър, Делегираното доказателство за дял (DPoS) е популярна алтернатива на PoS. DPoS се счита за по-ефективна версия на PoS, особено тъй като е по-мащабируем, което означава, че обработва повече транзакции в секунда.

DPoS използва система за гласуване, която позволява на потребителите да възложат работата си на делегати (или свидетели), които след това ще осигурят мрежата от тяхно име. Заинтересованите страни могат да гласуват за делегатите според броя монети, които има всеки потребител.

Тези делегати са отговорни за осигуряването на консенсус при копаене и валидиране на нови блокове. Когато постъпят наградите, те се разпределят пропорционално между заинтересованите страни и техните делегати.

Тъй като този алгоритъм се основава на демократична система за гласуване, той е ефективно зависим и функционален от репутация на делегати, които ще бъдат изгонени от мрежата, ако техните възли не функционират ефективно или етично. Примери за мрежи, които използват DPoS включват ковчег и Лиск.

Атака на Сибил: Атаката с множество самоличности

Атаката на Sybil е един от многото начини за хакване на система и причиняване на смущения в мрежовите дейности. Киберпрестъпникът създава фалшиви самоличности, наречени Сибили, които използват, за да получат достъп и понякога контрол върху мрежа. За да се борите с кражбата на данни и хакнатите мрежови системи, трябва да инвестирате в силни мерки за сигурност на данните.