En Sybil-attack inträffar när en användare tar på sig flera falska identiteter, så kallade Sybils, för att störa eller på annat sätt få kontroll över ett nätverk. Med ökande sätt att skapa falska identiteter online och den ökande populariteten för DDoS-attacker (Distributed Denial-of-Service) kan detta vara en trend att se upp med under de kommande åren.
Så vad innebär egentligen en Sybil-attack? Finns det något du kan göra för att skydda dig?
Vad är en Sybil Attack?
En Sybil-attack, även känd som en identitetsattack eller rykteattack, är ett onlinesäkerhetshot där en enhet skapar flera noder, konton eller maskiner som avser att ta över ett nätverk. Det kan vara något så enkelt som att använda flera konton på en social medieplattform eller så farligt och komplext som att hacka sig in i ett högsäkerhetsnätverk.
Det används också i kryptovaluta. När det gäller blockkedjor
, betyder det att köra flera noder för olagliga ändamål. Det finns två typer av Sybil-attacker. En direkt Sybil-attack inträffar när ärliga noder är under direkt påverkan av Sybil-noder; under tiden inträffar en indirekt Sybil-attack när ärliga noder tar emot attacken från en annan ärlig nod under påverkan av en Sybil-nod, vilket gör den attackerande/komprometterade noden till mittnoden.Termen "Sybil" kommer från fallstudien av en konstnär vid namn Shirley Ardell Mason, alias Sybil Dorsett, som diagnostiserades med multipel personlighetsstörning.
Hur kan Sybil-attacker påverka blockkedjor?
En Sybil-attack kan orsaka mycket förödelse på en blockkedja. Här är de vanligaste problemen det kan skapa.
Stoppa människor från att komma åt eller använda nätverket
En välkoordinerad Sybil-attack kan generera tillräckliga identiteter som gör att förövarna kan rösta bort ärliga noder. Detta kommer att leda till överföringsfel eller oförmåga att ta emot block.
Utförande av en attack på 51 procent
En välkoordinerad Sybil-attack kan ge en hotaktör tillgång och kontroll till mer än hälften (dvs. 51 procent) av den totala datorkraften. Detta kan skada blockchain-systemets integritet och leda till potentiella nätverksstörningar. En attack på 51 procent kan ändra ordningen på transaktioner, vända transaktioner till förmån för Sybil-attackaktören (dubbla utgifter) och förhindra transaktionsbekräftelse.
Hur utplaceras en Sybil-attack?
Det finns flera sätt genom vilka Sybil-attackaktörer distribuerar detta onlinesäkerhetshot. Dessa är de två vanligaste formerna.
Attacken med 51 procent
Detta innebär att förhindra, vända eller ändra beställningar av vissa transaktioner så mycket att det leder till dubbla utgifter och till och med icke-bekräftelse av legitima transaktioner. Dubbla utgifter uppstår när en användare spenderar samma pengar mer än en gång genom att duplicera de digitala pengarna och skicka dessa dubbletter till flera mottagare. Detta kan leda till en total kollaps av det digitala monetära systemet om inte åtgärder vidtas för att förhindra detta beteende.
Detta blir möjligt eftersom angriparen kontrollerar minst 51 procent av nätverkets datorkraft (även känd som hashhastighet).
Utomröstning av noder
Legitima noder (kända som ärliga noder) kan röstas bort av falska identiteter om det finns tillräckligt många av dem i systemet. Precis som en förmörkelsesattack, detta leder ofta till att andra ärliga användare blockeras om Sybils inte längre sänder eller tar emot block.
Hur man förhindrar en Sybil-attack på en blockchain
Många blockkedjor använder Konsensusalgoritmer som en form av försvar mot attacker. Även om en algoritm inte i sig förhindrar en attack, gör den det mycket kostsamt för en angripare att distribuera en.
Här är de tre vanligaste konsensusalgoritmerna.
Bevis på arbete (PoW)
Detta är den äldsta och mest dominerande algoritmen utvecklad som en mekanism för att förhindra dubbla utgifter.
Proof of Work (PoW) säkerställer att detta inte händer. Den är utformad för att använda datorkraft för att hasha ett blocks data för att kontrollera om hashen matchar vissa villkor. Om villkoren är uppfyllda kommer du att belönas med kryptomynt och transaktionsavgifterna från det nya blocket. Denna datorkraft kommer dock att kosta dig något (t.ex. elkraft) – såväl som de många misslyckade försöken som används för att hasha data som kommer att bryta blocket.
Kom också ihåg att hårdvaran (en Application-Specific Integrated Circuit, känd som ASIC) som används för att underhålla nätverket av gruvnoder är dyr. Proof of Work introducerades till Bitcoin 2008 av Satoshi Nakamoto och är fortfarande den säkraste och mest feltoleranta av alla algoritmer.
Bevis på insats (PoS)
Bevis på insats (PoS) är ett favoritalternativ till Proof of Work eftersom istället för att använda datorkraft kräver mekanismen att du satsar mynt. Medan PoW är den mest dominerande (eftersom den anses vara den säkraste och pålitligaste), är PoS för närvarande den mest populära för blockkedjenätverk.
Det introducerades 2011 som en lösning på problemen i samband med PoW; användare måste gå igenom mycket beräkningar för att bevisa sitt arbete för att kunna bryta block. PoS, å andra sidan, kräver helt enkelt att du visar bevis genom att använda dina insatta mynt, och därigenom åtgärdar PoW: s största problem - kostnaden för gruvdrift.
Mekanismens system använder Staking Age, Element of Randomization och Nodal Wealth som faktorer för att välja validerare som sedan måste satsa en viss mängd mynt i nätverket för att kunna smida block (även om det används omväxlande är "Mine" termen som används i PoW, medan "Forge" är PoS termin).
PoS kan förbättra säkerheten eftersom en angripare måste äga 51 procent av mynten. Detta gör det dyrt för angriparen, särskilt i händelse av misslyckade försök, vilket kommer att likställas med en massiv förlust (men inte nödvändigtvis i fallet med blockkedjor med låga börsvärden).
Det förbättrar också decentralisering och skalbarhet, det vill säga gränsen för antalet transaktioner per sekund. Nätverk som använder PoS inkluderar Lavin, BNB Chain/Smart Chain, och Solana.
Delegerat bevis på insats (DPoS)
Introducerad 2014 av Daniel Larimer, Delegated Proof of Stake (DPoS) är ett populärt alternativ till PoS. DPoS anses vara en mer effektiv version av PoS, särskilt eftersom den är mer skalbar, vilket innebär att den bearbetar fler transaktioner per sekund.
DPoS använder ett röstningssystem som tillåter användare att lägga ut sitt arbete på delegater (eller vittnen), som sedan kommer att säkra nätverket å deras vägnar. Intressenterna kan rösta på delegaterna efter antalet mynt varje användare har.
Dessa delegater är ansvariga för att säkra konsensus i gruvdrift och validera nya block. När belöningarna kommer in delas de proportionellt mellan intressenterna och deras delegater.
Eftersom denna algoritm är baserad på ett demokratiskt röstningssystem är den i praktiken beroende och funktionell på rykte för delegater, som kommer att uteslutas från nätverket om deras noder inte fungerar effektivt eller etiskt. Exempel på nätverk som använder DPoS inkluderar Ark och Lisk.
Sybil Attack: Multiple Identity Attack
Sybils attack är ett av många sätt att hacka sig in i ett system och orsaka störningar i nätverksaktiviteter. Cyberbrottslingen skapar falska identiteter som kallas Sybils som de använder för att få åtkomst och ibland kontroll över ett nätverk. För att bekämpa datastöld och hackade nätverkssystem måste du investera i kraftfulla datasäkerhetsåtgärder.