Mi az a Sybil-támadás, és hogyan befolyásolja a blokkláncot?

Mi az a Sybil-támadás, és hogyan befolyásolja a blokkláncot?
Az Önhöz hasonló olvasók támogatják a MUO-t. Amikor a webhelyünkön található linkek használatával vásárol, társult jutalékot kaphatunk. Olvass tovább.

A Sybil támadás akkor fordul elő, amikor egy felhasználó több hamis identitást (Sybils) vesz fel, hogy megzavarja vagy más módon átvegye az irányítást a hálózat felett. A hamis identitások online létrehozásának egyre több módja és az elosztott szolgáltatásmegtagadási (DDoS) támadások növekvő népszerűsége miatt ez lehet az egyik olyan tendencia, amelyre figyelni kell az elkövetkező években.





MAKEUSEOF A NAP VIDEÓJA

Tehát mit is takar valójában egy Sybil támadás? Tehetsz valamit, hogy megvédd magad?





Mi az a Sybil támadás?

A Sybil-támadás, más néven identitás- vagy hírnév-támadás, egy online biztonsági fenyegetés, amelyben egy entitás több csomópontot, fiókot vagy gépet hoz létre, amelyek át kívánják venni a hálózatot. Ez lehet valami olyan egyszerű dolog, mint több fiók használata egy közösségi média platformon, vagy olyan veszélyes és összetett, mint egy nagy biztonságú hálózat feltörése.





A kriptovalutában is használják. Blokkláncok esetében , ez több csomópont illegális célú futtatását jelenti. Kétféle Sybil támadás létezik. Közvetlen Sybil támadás akkor történik, amikor a becsületes csomópontok a Sybil csomópontok közvetlen befolyása alatt állnak; eközben közvetett Sybil támadás történik, amikor a becsületes csomópontok egy Sybil csomópont hatása alatt kapják a támadást egy másik becsületes csomóponttól, így a támadó/kompromittált csomópont lesz a középső csomópont.

A „Sybil” kifejezés egy Shirley Ardell Mason nevű művész, más néven Sybil Dorsett esettanulmányából származik, akinél többszörös személyiségzavart diagnosztizáltak.



Hogyan befolyásolhatják a Sybil támadások a blokkláncokat?

A Sybil támadás nagy pusztítást okozhat a blokkláncon. Íme az általa okozott leggyakoribb problémák.

Megakadályozza az embereket a hálózat elérésében vagy használatában

Egy jól koordinált Sybil-támadás elegendő identitást generálhat, amely lehetővé teszi az elkövetők számára, hogy leszavazzák a becsületes csomópontokat. Ez az átvitel meghibásodásához vagy a blokkok fogadásának képtelenségéhez vezet.





51 százalékos támadás végrehajtása

Egy jól koordinált Sybil-támadás a teljes számítási teljesítmény több mint feléhez (azaz 51 százalékához) hozzáférést és vezérlést biztosíthat a fenyegetés szereplőjének. Ez károsíthatja a blokklánc rendszer integritását, és potenciális hálózati zavarokhoz vezethet. 51 százalékos támadás megváltoztathatja a tranzakciók sorrendjét, visszafordíthatja a tranzakciókat a Sybil támadó javára (kettős költés), és megakadályozhatja a tranzakció megerősítését.

Hogyan telepíthető a Sybil Attack?

A Sybil támadói több módon is bevethetik ezt az online biztonsági fenyegetést. Ez a két leggyakoribb forma.





külső merevlemez nem jelenik meg a számítógépen

Az 51 százalékos támadás

  névtelen kiberbűnöző kapucnis pulcsiban

Ez bizonyos tranzakciók megbízásainak megakadályozását, visszafordítását vagy megváltoztatását jelenti olyannyira, hogy az kétszeres költéshez, sőt a jogszerű tranzakciók meg nem erősítéséhez vezet. Kettős költésről akkor beszélünk, ha a felhasználó többször költi el ugyanazt az összeget a digitális pénz megkettőzésével és több címzettnek elküldésével. Ez a digitális monetáris rendszer teljes összeomlásához vezethet, ha nem hajtanak végre intézkedéseket ennek a viselkedésnek a megakadályozására.

Ez azért válik lehetségessé, mert a támadó a hálózat számítási teljesítményének legalább 51 százalékát ellenőrzi (más néven hash rate).

A csomópontok kiszavazása

A legitim csomópontokat (az úgynevezett őszinte csomópontokat) a hamis identitások kiszavazhatják, ha van belőlük elegendő a rendszerben. Akárcsak napfogyatkozási támadás , ez gyakran más becsületes felhasználók blokkolásához vezet, ha a Sybilek már nem küldenek vagy fogadnak blokkokat.

Hogyan lehet megakadályozni a Sybil támadást egy blokkláncon

Sok blokkláncot használ A konszenzus algoritmusok mint védekezési forma támadások ellen. Noha egy algoritmus önmagában nem akadályozza meg a támadást, a támadó számára igen költségessé teszi annak telepítését.

Íme a három leggyakrabban használt konszenzus-algoritmus.

Munka igazolása (PoW)

  a munka igazolása kriptovaluta érme
Kép jóváírása: AJSTUDIO PHOTOGRAPHY/Shutterstock.com

Ez a legrégebbi és legdominánsabb algoritmus, amelyet a dupla költekezés megakadályozására fejlesztettek ki.

A Proof of Work (PoW) biztosítja, hogy ez ne forduljon elő. Úgy tervezték, hogy számítási teljesítményt használjon egy blokk adatainak kivonatolására annak ellenőrzésére, hogy a hash megfelel-e bizonyos feltételeknek. Ha a feltételek teljesülnek, kriptoérméket kapsz, és az új blokkból kibányászott tranzakciós díjakat. Ez a számítási teljesítmény azonban kerül valamibe (például elektromos áramba) – csakúgy, mint a többszörös sikertelen kísérletek az adatok kivonatolására, amelyek a blokkot kiaknázzák.

Ne feledje továbbá, hogy a bányászati ​​csomópontok hálózatának karbantartására használt hardver (egy alkalmazás-specifikus integrált áramkör, úgynevezett ASIC) drága. A Proof of Work-t 2008-ban Satoshi Nakamoto vezette be a Bitcoinba, és továbbra is a legbiztonságosabb és leghibatűrőbb az összes algoritmus közül.

Tét igazolás (PoS)

  Emberek ülnek számítógépek előtt egy irodában

Tét igazolás (PoS) a Proof of Work kedvelt alternatívája, mert a számítási teljesítmény használata helyett a mechanizmushoz érméket kell tenni. Míg a PoW a legdominánsabb (mivel ezt tartják a legbiztonságosabbnak és legmegbízhatóbbnak), addig a PoS jelenleg a legnépszerűbb a blokklánc hálózatok körében.

Hogyan módosíthatom az alapértelmezett Google -fiókomat?

2011-ben vezették be a PoW-val kapcsolatos problémák megoldásaként; a felhasználóknak sok számításon kell keresztülmenniük munkájuk bizonyításához, hogy blokkokat bányászhassanak. A PoS ezzel szemben egyszerűen megköveteli, hogy bizonyítson az elhelyezett érmék használatával, ezzel megoldva a PoW legnagyobb problémáját – a bányászat költségeit.

A mechanizmus rendszere a kockáztatás korát, a véletlenszerűsítés elemét és a csomóponti vagyont használja tényezőként az érvényesítők kiválasztásához, akiknek bizonyos mennyiségű érmét kell a hálózatba tennünk, hogy blokkokat tudjanak hamisítani (bár felcserélhetően használják, az „enyém” kifejezés a PoW, míg a „Forge” a PoS kifejezés).

A PoS javíthatja a biztonságot, mivel a támadónak birtokolnia kell az érmék 51 százalékát. Ez megdrágítja a támadó számára, különösen sikertelen kísérletek esetén, amelyek hatalmas veszteséggel járnak (de nem feltétlenül az alacsony piaci kapitalizációjú blokkláncok esetében).

Javítja a decentralizációt és a skálázhatóságot is, vagyis a másodpercenkénti tranzakciók számának korlátját. A PoS-t használó hálózatok közé tartozik lavina , BNB-lánc/intelligens lánc , és Szolárium .

Delegált tét igazolás (DPoS)

  Szavazatot leadó személy az urnában

A Daniel Larimer által 2014-ben bevezetett Delegated Proof of Stake (DPoS) a PoS népszerű alternatívája. A DPoS a PoS hatékonyabb változatának tekinthető , különösen mivel jobban skálázható, vagyis több tranzakciót dolgoz fel másodpercenként.

A DPoS egy szavazási rendszert használ, amely lehetővé teszi a felhasználók számára, hogy munkájukat delegáltakhoz (vagy tanúkhoz) ruházzák ki, akik ezután a nevükben biztosítják a hálózat biztonságát. Az érintettek az egyes felhasználók által birtokolt érmék száma szerint szavazhatnak a küldöttekre.

Ezek a delegáltak felelősek a konszenzus biztosításáért a bányászatban és az új blokkok érvényesítésében. Amikor a jutalmak beérkeznek, azt arányosan megosztják az érintettek és küldötteik között.

Mivel ez az algoritmus demokratikus szavazási rendszeren alapul, gyakorlatilag a küldöttek hírnevétől függ és működik, akiket kizárnak a hálózatból, ha csomópontjaik nem működnek hatékonyan vagy etikusan. Példák a DPoS-t használó hálózatokra: Bárka és Lisk .

barát hozzáadása gomb eltűnt a barátkérés elküldése után

Sybil Attack: The Multiple Identity Attack

A Sybil támadása egyike annak a sok lehetőségnek, amellyel feltörhet egy rendszert, és megzavarhatja a hálózati tevékenységeket. A kiberbűnözők hamis személyazonosságokat, úgynevezett Sybils-eket hoznak létre, amelyek segítségével hozzáférést kapnak, és néha uralják a hálózatot. Az adatlopás és a feltört hálózati rendszerek elleni küzdelemhez erős adatbiztonsági intézkedésekbe kell befektetni.