Що таке атака Сибілли?

11/21/2022, 8:41:06 AM
Блокчейн-мережі зазнають атак Sybil, коли актор створює кілька вузлів, щоб заволодіти мережею.

Вступ

Атака Sybil намагається домінувати в одноранговій мережі, використовуючи один вузол для одночасного запуску багатьох підроблених ідентифікаторів або облікових записів. Атака Sybil може статися в будь-якій одноранговій онлайн-системі, включаючи платформи соціальних мереж. Зловмисник намагається заволодіти мережею, використовуючи кілька облікових записів, щоб отримати більш централізовану владу та вплинути на думку більшості. Ця загроза безпеці є загальною для однорангових мереж, що робить її поширеною з появою блокчейну як децентралізованої однорангової технології.

Що таке атака Сибілли?

Атака Sybil Attack — це тип порушення безпеки в однорангових системах, у якому одна сутність — комп’ютерна система — може генерувати та активувати кілька ідентифікаційних даних для підриву мережі. Основна мета — отримати неправомірний вплив на мережу для здійснення незаконних дій, що суперечать правилам і правилам мережі. Ці численні фальшиві особи маскуються під справжніх унікальних користувачів, але знаходяться під контролем однієї організації або окремої особи. Поняття цього нападу походить від книги 1973 року під назвою «Сібіл», у якій жінці на ім’я Сібіл Дорсетт було поставлено діагноз «Дисоціативний розлад ідентичності». Пізніше цей термін був введений Брайаном Зіллом і обговорювався в статті Джона Р. Дусера, щоб провести аналогію між кількома шкідливими обліковими записами, які використовував зловмисник, із розладом множинної особистості Дорсетта.

Атака Sybil в блокчейні включає роботу кількох вузлів у мережі блокчейну. Успішна атака Sybil може блокувати справжніх користувачів у мережі, відмовляючись перевіряти блоки, або здійснити атаку 51%, контролюючи більшу частину мережі. Атака Sybil є серйозною загрозою для блокчейну, оскільки вона може підірвати репутацію мережі та спричинити далекосяжні збитки, такі як подвійні витрати.

Як працює атака Sybil?

Атака Sybil часто ініціюється за допомогою вузлів Honest (H), Sybil (S) і Attacker (A). Зловмисник запускає атаку, створюючи кілька вузлів Sybil і підключаючись до чесних вузлів. Він розриває справжнє з'єднання чесних вузлів один з одним у одноранговій мережі. Потім він бере на себе контроль над мережею, коли досягає непропорційно великого впливу. Зрештою, зловмисник використовує вузли Sybil для створення різноманітних загроз, які завдають шкоди системі репутації мережі.

Атака на Sybil може бути здійснена двома способами: пряма атака Sybil і непряма атака Sybil.

Пряма атака Сибіл:

Простий підхід до цього нападу на безпеку – це пряма атака на Sybil. Він починається з того, що один або кілька вузлів обманюють інші вузли в мережі. Ці вузли, відомі як вузли Sybil, імітують автентичний вузол у мережі. Інші чесні вузли спілкуються безпосередньо з вузлами Sybil під час прямої атаки. Оскільки чесні вузли не знають, що вузол Sybil є підробкою, вони взаємодіють з ним безпосередньо та приймають маніпуляції з боку вузлів Sybil.

Непряма атака Сибіл:

Під час непрямої атаки зловмисник використовує як звичайні вузли, так і вузли Sybil. Однак звичайні та фальшиві вузли не взаємодіють безпосередньо; натомість вузол Sybil спочатку атакує середній вузол у мережі. Потім цей уражений вузол стає зловмисним, спілкуючись з іншими вузлами, що виступають перед вузлом Sybil. Ця атака дозволяє вузлу Sybil впливати на мережу, залишаючись непоміченим.

Деякі приклади атаки Sybil в Blockchain

Блокчейни чутливі до атаки Sybil, але з різним ступенем ймовірності. Наприклад, великі блокчейни, такі як біткойн, є складними і мають меншу ймовірність завершити атаку 51%. Вартість додавання необхідної кількості підроблених вузлів для домінування в мережі набагато більша, ніж вигоди. Однак деякі інші блокчейни в той чи інший момент зазнали атаки Сібіл.

  • Невідомий зловмисник використав атаку Sybil у 2020 році, щоб порушити роботу мережі Monero та зв’язати транзакції з IP-адресами. Хоча Monero в основному успішно зупинив атаку, деяка приватна інформація користувача все одно була скомпрометована.
  • У 2021 році Verge зазнав масової атаки Sybil. Зловмиснику вдалося здійснити наймасштабнішу реорганізацію блокчейну в історії. Понад 200 днів транзакцій було видалено. У результаті деякі біржі повністю призупинили роботу гаманця Verge.

Проблеми, спричинені нападом Сибіл

Деякі з проблем, викликаних нападом Sybil, включають:

  1. Блокування користувачів у мережі. Успішна атака Sybil переповнює однорангову мережу, створюючи достатньо фальшивих ідентифікацій, що дає змогу суб’єктам загрози перевершити чесні вузли та відмовитися передавати чи отримувати блоки.
  2. Падіння вартості: атака Sybil може викликати страх і призвести до падіння вартості криптовалюти. У результаті цієї реальності деяким засновникам довелося переглянути свої алгоритми, щоб запобігти атакам Sybil.
  3. Атака 51%: це ситуація, за якої зловмисник контролює більшу частину мережі і, отже, може скасувати транзакції та отримати невиправдану економічну вигоду через подвійні витрати та інші зловмисні дії.
  4. Порушення конфіденційності: оскільки вузли керують потоком інформації в мережі, будь-який уражений вузол становить загрозу конфіденційності. Шкідливий вузол Sybil можна використовувати для отримання інформації про інші вузли мережі.

Це порушення конфіденційності стає більш небезпечним при використанні в одноранговій мережі, як-от мережа Tor. Зловмисник може використовувати вузли Sybil для моніторингу мережевого трафіку та стеження за передачею даних. З 2017 по 2020 рік 900 серверів були використані в широкомасштабній атаці для виявлення даних сотень користувачів Tor. Ця атака, у свою чергу, зруйнувала ціль Tor, яка полягала в забезпеченні анонімності.

Як запобігти нападам Сибіл

Ось деякі із способів запобігти нападу Сибіл.

  1. Пов’язування витрат із створенням ідентичності:

    Атаки Sybil можна запобігти, зробивши дуже дорогим створення нової особистості. Вартість утримає потенційного зловмисника від створення кількох вузлів для досягнення 51% атаки. Потенційна вигода від такої атаки не компенсує витрати. Цей підхід схожий на майнінг біткойнів, який потребує стільки обчислювальної потужності, що створення підроблених вузлів у мережі є непривабливим.

  2. Використання системи репутації:

    Атаки Sybil також можна запобігти за допомогою системи репутації, за допомогою якої привілеї надаються учасникам відповідно до того, як довго вони брали участь у мережі. Більшість зловмисників створюють підроблені особи для негайної вигоди, і їм може не вистачити терпіння довго чекати, перш ніж вони зможуть маніпулювати мережею. Період очікування в системі репутації також дасть чесним учасникам більше часу для виявлення підозрілих дій.

  3. Через підтвердження особистості:

    Цей метод запобігання атакам Sybil базується на суворій перевірці кожної створеної особи. Цю перевірку можна виконати за допомогою тесту, який гарантує, що окремі учасники є людьми і не контролюють інші вузли. Тестом може бути тест CAPTCHA або спілкування в чаті з іншим користувачем. Іншим популярним варіантом є вечірка під псевдонімом, яка вимагає від користувачів вийти в Інтернет у визначений час і на веб-сайті.

  4. Використання графіка соціальної довіри:

    Інший підхід полягає у використанні інструментів, які аналізують з’єднання між вузлами в мережі. Ці інструменти можуть допомогти виявити шкідливі вузли та зупинити їхню діяльність.

Висновок

Оскільки блокчейн використовує однорангові мережі, можна створити кілька несправжніх вузлів. Системи блокчейну також містять цінні цифрові активи, які приваблюють зловмисників. Суб’єкт, який запускає атаку Sybil, прагне домінувати в мережі, щоб порушити потік інформації, перевершити справжні вузли та відмовитися надсилати або отримувати транзакції, коли система розпізнає підроблені особи. Малі блокчейн-системи більш уразливі до атак Sybil, які можуть призвести до серйозних пошкоджень. Таким чином, існує потреба прив’язати економічні витрати до такої атаки та застосувати інші методи її запобігання.

Автор: Mayowa
Перекладач: Yuanyuan
Рецензент(-и): Matheus, Hugo, Joyce, Ashley
* Ця інформація не є фінансовою порадою чи будь-якою іншою рекомендацією, запропонованою чи схваленою Gate.
* Цю статтю заборонено відтворювати, передавати чи копіювати без посилання на Gate. Порушення є порушенням Закону про авторське право і може бути предметом судового розгляду.

Поділіться

Криптокалендар

Coinfest Asia на Балі
UPCX візьме участь у Coinfest Asia, запланованому на 21-22 серпня в Батумі. Конференція, як очікується, зосередиться на розробках у сфері блокчейну і включатиме презентації та можливості для нетворкінгу для професіоналів у секторі криптовалют.
UPC
0.02%
2025-08-21
Coinfest Asia 2025 на Балі
Tokocrypto підтвердив, що генеральний директор Кальвін Кізана виступить на Coinfest Asia 2025, який заплановано провести на Балі 21-22 серпня.
TKO
-1.18%
2025-08-21
Аукціон Kweichow Moutai RWA
Bounce проведе аукціон реальних активів Kweichow Moutai 8 серпня о 13:00 UTC на BNB Chain, з початковою ціною 20 токенів AUCTION. Аукціон проходитиме за англійським форматом, з кроками ставок між 15 і 30 AUCTION, і закриється не пізніше 22 серпня, якщо протягом шести годин не буде нових ставок. Переможці отримають передаваний NFT як доказ власності, який можна обміняти на пакет Moutai на заході Bounce у Сінгапурі. Пакет включає чотири колекційні предмети Kweichow Moutai обмеженого випуску, які відомі своєю рідкістю та стабільним попитом на ринку.
AUCTION
-2.43%
2025-08-21
Coinfest Asia на Балі
Pudgy Penguins організують зустріч на Coinfest Asia в Баллі, 21–22 серпня. Ініціатива включатиме три сесії, інтегровані в програму конференції.
PENGU
-4.04%
2025-08-21
Зустріч у Сеулі
BSquared Network планує офіційну зустріч у Сеулі 22 серпня з 09:00 до 13:00 UTC, щоб обговорити перетворення штучного інтелекту, PayFi рішення та Біткойн.
B2
-6.02%
2025-08-21

Статті на тему

Як провести власне дослідження (DYOR)?
Початківець

Як провести власне дослідження (DYOR)?

«Дослідження означає, що ти не знаєш, але хочеш дізнатися». - Чарльз Ф. Кеттерінг.
11/21/2022, 8:21:58 AM
Що таке фундаментальний аналіз?
Середній

Що таке фундаментальний аналіз?

Поєднання належних індикаторів і аналітичних інструментів із актуальними криптовалютними новинами забезпечує максимально ефективний фундаментальний аналіз для прийняття обґрунтованих рішень.
11/21/2022, 8:00:33 AM
7 інструментів аналізу для розуміння NFT
Середній

7 інструментів аналізу для розуміння NFT

Індустрія NFT може виглядати непрозорою, але є інструменти, які можуть допомогти вам зрозуміти основні дані.
12/16/2022, 6:40:22 AM
Що таке Технічний аналіз?
Початківець

Що таке Технічний аналіз?

Вчимося на прикладах минулого - Досліджуємо закон руху цін та код багатства на постійно змінному ринку.
11/21/2022, 8:09:50 AM
Що таке Солана?
06:10
Початківець

Що таке Солана?

Будучи блокчейн-проектом, Solana прагне оптимізувати масштабованість мережі та збільшити швидкість, а також використовує унікальний алгоритм перевірки історії, щоб значно підвищити ефективність транзакцій у ланцюжку та їх послідовність.
11/21/2022, 10:10:07 AM
Що таке Coti? Все, що вам потрібно знати про COTI
Початківець

Що таке Coti? Все, що вам потрібно знати про COTI

Coti (COTI) — це децентралізована та масштабована платформа, яка підтримує безперебійні платежі як для традиційних фінансів, так і для цифрових валют.
11/2/2023, 9:09:18 AM
Розпочати зараз
Зареєструйтеся та отримайте ваучер на
$100
!