Что такое атака Sybil и как она влияет на блокчейн?
Безопасность

Что такое атака Sybil и как она влияет на блокчейн?

Так называемая ‘атака Сибил’ может вызвать хаос в блокчейне, так что же это такое? И как криптоэнтузиасты могут защитить себя?

Атака Sybil происходит, когда один пользователь берет на себя несколько ложных личностей, известных как Sybils, чтобы нарушить или иным образом получить контроль над сетью. Учитывая растущее число способов создания поддельных личностей в Интернете и растущую популярность распределенных атак типа ‘отказ в обслуживании’ (DDoS), это может стать одной из тенденций, за которой стоит следить в ближайшие годы

Что же на самом деле представляет собой атака Sybil? Можете ли вы как-то защитить себя?

Что такое атака Сибил?

Атака Sybil, также известная как атака идентификации или репутации, – это угроза безопасности в Интернете, при которой субъект создает несколько узлов, учетных записей или машин с целью захвата сети. Это может быть что-то простое, как использование нескольких учетных записей на платформе социальных сетей, или опасное и сложное, как взлом сети с высоким уровнем безопасности

Он также используется в криптовалюте. В случае с блокчейн это означает запуск нескольких узлов в незаконных целях. Существует два типа атак Sybil. Прямая атака Sybil происходит, когда честные узлы находятся под прямым влиянием узлов Sybil; в то же время, косвенная атака Sybil происходит, когда честные узлы получают атаку от другого честного узла под влиянием узла Sybil, делая атакующий/компрометированный узел средним узлом

Термин “Сибил” происходит от случая с художницей по имени Ширли Арделл Мейсон, она же Сибил Дорсетт, у которой было диагностировано множественное расстройство личности

Как атаки Сибил могут повлиять на блокчейн?

Атака Sybil может вызвать большой хаос в блокчейне. Вот наиболее распространенные проблемы, которые она может создать

Остановить доступ людей к сети или ее использование

Хорошо скоординированная атака Sybil может создать достаточное количество идентификаторов, что позволит злоумышленникам переголосовать честные узлы. Это приведет к сбою передачи или невозможности получения блоков

Выполнение 51-процентной атаки

Хорошо скоординированная атака Sybil может предоставить субъекту угрозы доступ и контроль над более чем половиной (т.е. 51 процент) от общей вычислительной мощности. Это может повредить целостность системы блокчейн и привести к потенциальному нарушению работы сети. Атака на 51 процент может изменить порядок транзакций, обратить транзакции в пользу участника атаки Sybil (двойные расходы) и предотвратить подтверждение транзакций

Как осуществляется атака Sybil?

Существует несколько способов, с помощью которых субъекты атаки Sybil развертывают эту угрозу безопасности в Интернете. Вот две наиболее распространенные формы

Атака 51 процента

Это включает в себя предотвращение, отмену или изменение порядка проведения определенных операций настолько, что это приводит к двойным тратам и даже неподтверждению законных операций. Двойное расходование происходит, когда пользователь тратит одни и те же средства более одного раза, дублируя цифровые деньги и отправляя эти дубликаты нескольким получателям. Это может привести к полному краху цифровой денежной системы, если не будут приняты меры по предотвращению такого поведения

Это становится возможным, поскольку злоумышленник контролирует не менее 51 процента вычислительной мощности сети&rsquo ; (также известной как хэшрейт)

Исключение из голосования узлов

Легитимные узлы (известные как честные узлы) могут быть переголосованы поддельными идентификаторами, если их достаточно в системе. Подобно атаке затмения, это часто приводит к тому, что другие честные пользователи блокируются, если сибилы больше не передают и не получают блоки

Как предотвратить атаку сибилов на блокчейн

Многие блокчейны используют алгоритмы консенсуса как форму защиты от атак. Хотя алгоритм сам по себе не предотвращает атаку, он делает ее очень дорогостоящей для злоумышленника

Вот три наиболее часто используемых алгоритма консенсуса

Доказательство работы (PoW)

Image Credit: AJSTUDIO PHOTOGRAPHY/Shutterstock.com.

Это самый старый и самый доминирующий алгоритм, разработанный как механизм предотвращения двойных трат

Proof of Work (PoW) гарантирует, что этого не произойдет. Он предназначен для использования вычислительной мощности для хэширования данных блока и проверки соответствия хэша определенным условиям. Если условия выполняются, вы получаете вознаграждение в виде криптомонет и комиссии за транзакции от нового добытого блока. Однако эта вычислительная мощность будет стоить вам чего-то (напр.электроэнергия)— а также многочисленные неудачные попытки, предпринятые для хеширования данных, которые позволят добыть блок

Также помните, что аппаратное обеспечение (прикладная интегральная схема, известная как ASIC), используемое для поддержания сети узлов майнинга, стоит дорого.Proof of Work был введен в Биткойн в 2008 году Сатоши Накамото и остается самым надежным и отказоустойчивым из всех алгоритмов

Доказательство доли (PoS)

Proof of Stake (PoS) – это излюбленная альтернатива Proof of Work, поскольку вместо использования вычислительных мощностей механизм требует, чтобы вы ставили на кон монеты. Хотя PoW является наиболее доминирующей (поскольку считается наиболее безопасной и надежной), PoS в настоящее время наиболее популярна в сетях блокчейн

Он был представлен в 2011 году как решение проблем, связанных с PoW; пользователям приходится проводить много вычислений для подтверждения своей работы, чтобы добывать блоки.PoS, с другой стороны, просто требует, чтобы вы показали доказательство, используя свои монеты, тем самым решая самую большую проблему PoW’mdash; стоимость майнинга.<4.

В системе механизма используются такие факторы, как ‘возраст ставки’, ‘элемент случайности’ и ‘богатство узла’ для отбора валидаторов, которые затем должны поставить определенное количество монет в сеть, чтобы иметь возможность подделывать блоки (хотя эти термины используются как взаимозаменяемые, термин “Mine” используется в PoW, а термин “Forge” – в PoS)

PoS может повысить безопасность, поскольку злоумышленник должен владеть 51 процентом монет. Это делает его дорогостоящим для атакующего, особенно в случае неудачных попыток, что будет равносильно огромным потерям (но не обязательно в случае блокчейнов с низкой рыночной капитализацией)

PoS может повысить безопасность.

Это также улучшает децентрализацию и масштабируемость, т.е.предел, установленный для количества транзакций в секунду. К сетям, использующим PoS, относятся Avalanche, BNB Chain/Smart Chain и Solana

Делегированное доказательство доли (DPoS)

Делегированное доказательство доли (Delegated Proof of Stake, DPoS), представленное в 2014 году Дэниелом Ларимером, является популярной альтернативой PoS.DPoS считается более эффективной версией PoS, особенно потому, что она более масштабируема, то есть обрабатывает больше транзакций в секунду

DPoS использует систему голосования, которая позволяет пользователям передавать свою работу делегатам (или свидетелям), которые затем будут обеспечивать безопасность сети от их имени. Заинтересованные стороны могут голосовать за делегатов в зависимости от количества монет, которыми располагает каждый пользователь

DPoS использует систему голосования.

Эти делегаты отвечают за обеспечение консенсуса при добыче и проверку новых блоков. Когда поступает вознаграждение, оно пропорционально делится между заинтересованными сторонами и их делегатами

Поскольку этот алгоритм основан на демократической системе голосования, он эффективно зависит и функционирует от репутации делегатов, которые будут исключены из сети, если их узлы будут функционировать неэффективно или неэтично. Примерами сетей, использующих DPoS, являются Ark и Lisk

Атака сибилов: Атака с множественными идентификаторами

Атака Sybil – это один из многих способов взлома системы и нарушения работы сети. Киберпреступник создает поддельные личности, называемые сибилами, которые он использует для получения доступа и, иногда, контроля над сетью. Чтобы бороться с кражей данных и взломом сетевых систем, необходимо инвестировать в надежные меры защиты данных

Об авторе

Алексей Белоусов

Привет, меня зовут Филипп. Я фрилансер энтузиаст . В свободное время занимаюсь переводом статей и пишу о потребительских технологиях для широкого круга изданий , не переставая питать большую страсть ко всему мобильному =)

Комментировать

Оставить комментарий