يحاول هجوم Sybil السيطرة على شبكة نظير إلى نظير باستخدام عقدة واحدة لتشغيل العديد من الهويات أو الحسابات المزيفة في وقت واحد. يمكن أن يحدث هجوم Sybil في أي نظام نظير إلى نظير عبر الإنترنت، بما في ذلك منصات التواصل الاجتماعي. يحاول المهاجم السيطرة على الشبكة باستخدام حسابات متعددة للاستفادة من المزيد من القوة المركزية والتأثير على رأي الأغلبية. هذا التهديد الأمني شائع في شبكات نظير إلى نظير، مما يجعله سائدًا مع ظهور بلوكتشين كتقنية لامركزية من نظير إلى نظير.
Sybil Attack هو نوع من الاختراق الأمني في أنظمة نظير إلى نظير حيث يمكن لكيان واحد - نظام كمبيوتر - إنشاء وتفعيل هويات متعددة لتقويض الشبكة. الهدف الأساسي هو اكتساب تأثير غير مبرر على الشبكة لتنفيذ إجراءات غير مشروعة ضد إرشادات ولوائح الشبكة. تخفي هذه الهويات المزيفة العديدة نفسها كمستخدمين فريدين حقيقيين ولكنها تحت سيطرة كيان واحد أو فرد واحد. تعود فكرة هذا الهجوم إلى كتاب صدر عام 1973 بعنوان Sybil، حيث تم تشخيص امرأة تدعى Sybil Dorsett باضطراب الهوية الانفصامية. صاغ هذا المصطلح لاحقًا بريان زيل وتمت مناقشته في ورقة أعدها جون آر دوسور لرسم تشابه بين الحسابات الخبيثة المتعددة التي استخدمها المهاجم من اضطراب الشخصية المتعددة لدورسيت.
يتضمن هجوم Sybil في البلوكشين تشغيل عدة نقاط على شبكة البلوكشين. يمكن لهجوم Sybil الناجح حظر المستخدمين الحقيقيين من الشبكة من خلال رفض التحقق من صحة الكتل أو تنفيذ هجوم بنسبة 51٪ من خلال التحكم في معظم الشبكة. يمثل هجوم Sybil تهديدًا خطيرًا لبلوكتشين لأنه يمكن أن يقوض سمعة الشبكة ويؤدي إلى أضرار بعيدة المدى مثل الإنفاق المزدوج.
غالبًا ما يبدأ هجوم Sybil من خلال استخدام عُقد Honest (H) و Sybil (S) و Attacker (A). يقوم الكيان الضار بشن الهجوم عن طريق إنشاء عقد Sybil متعددة والاتصال بالعقد الصادقة. يقوم بفصل الاتصال الحقيقي للعقد الصادقة ببعضها البعض على شبكة نظير إلى نظير. ثم يتولى السيطرة على الشبكة عندما يحقق تأثيرًا كبيرًا بشكل غير متناسب. في النهاية، يستخدم المهاجم عقد Sybil لإحداث تهديدات مختلفة تضر بنظام سمعة الشبكة.
يمكن شن هجوم سيبيل بطريقتين، هجوم سيبيل المباشر وهجوم سيبيل غير المباشر.
النهج المباشر لهذا الهجوم الأمني هو هجوم سيبيل المباشر. يبدأ الأمر بعقد واحدة أو أكثر لخداع العقد الأخرى في الشبكة. تنتحل هذه العقد، المعروفة باسم عقد Sybil، عقدة أصلية في الشبكة. تتواصل العقد الصادقة الأخرى مباشرة مع عقد Sybil أثناء الهجوم المباشر. نظرًا لأن العقد الصادقة لا تدرك أن عقدة Sybil مزيفة، فإنها تتفاعل معها مباشرة وتقبل التلاعب من عقد Sybil.
في الهجوم غير المباشر، يستخدم الكيان الضار كلاً من العقد العادية وعقد Sybil. ومع ذلك، لا تتفاعل العقد العادية والوهمية بشكل مباشر؛ وبدلاً من ذلك، تهاجم عقدة Sybil أولاً العقدة الوسطى في الشبكة. تتحول هذه العقدة المتأثرة بعد ذلك إلى عقدة ضارة وتتواصل مع العقد الأخرى المواجهة لعقدة Sybil. يسمح هذا الهجوم لعقدة Sybil بالتأثير على الشبكة بينما تظل غير مكتشفة.
تعتبر البلوكشين عرضة لهجوم Sybil ولكن بدرجات متفاوتة من الاحتمال. على سبيل المثال، تعتبر سلاسل البلوكشين الكبيرة مثل بيتكوين معقدة ويقل احتمال إكمالها لهجوم بنسبة ٥١٪. تكلفة إضافة العدد المطلوب من العقد المزيفة للسيطرة على الشبكة أكبر بكثير من الفوائد. ومع ذلك، فقد تعرضت بعض سلاسل البلوكشين الأخرى لهجوم سيبيل في وقت أو آخر.
يصبح خرق الخصوصية هذا أكثر خطورة عند استخدامه على شبكة نظير إلى نظير مثل شبكة Tor. يمكن للمهاجم استخدام عقد Sybil لمراقبة حركة مرور الشبكة والتجسس على عمليات نقل البيانات. من 2017 إلى 2020، تم استخدام 900 خادم في هجوم واسع النطاق لاكتشاف بيانات مئات مستخدمي Tor. هذا الهجوم، بدوره، هزم هدف تور بالكامل، وهو ضمان عدم الكشف عن هويته.
ربط التكاليف بإنشاء الهوية:
يمكن منع هجمات Sybil من خلال جعل إنشاء هوية جديدة مكلفًا للغاية. ستؤدي التكلفة إلى ردع المهاجم المحتمل عن إنشاء نقاط متعددة لتحقيق هجوم بنسبة 51٪. المكاسب المحتملة من مثل هذا الهجوم لن تعوض التكلفة. يشبه هذا النهج التعدين في بيتكوين، والذي يتطلب الكثير من قوة المعالجة بحيث أن إنشاء عقد مزيفة على الشبكة أمر غير جذاب.
استخدام نظام السمعة:
يمكن أيضًا منع هجمات Sybil من خلال نظام السمعة حيث يتم منح الامتيازات للمشاركين وفقًا لطول مدة مساهمتهم في الشبكة. يقوم معظم المهاجمين بإنشاء هويات مزيفة لتحقيق مكاسب فورية وقد لا يتحلون بالصبر للانتظار لفترة طويلة قبل أن يتمكنوا من التلاعب بالشبكة. كما ستمنح فترة الانتظار في نظام السمعة المشاركين الصادقين مزيدًا من الوقت لاكتشاف الممارسات المشبوهة.
من خلال التحقق من الشخصية:
تعتمد طريقة منع هجمات Sybil على التحقق الصارم من كل هوية تم إنشاؤها. يمكن إجراء هذا التحقق من خلال اختبار يضمن أن المشاركين الفرديين هم بشر ولا يتحكمون في العقد الأخرى. يمكن أن يكون الاختبار اختبار CAPTCHA أو الدردشة مع مستخدم آخر. خيار شائع آخر هو حفلة باسم مستعار، والتي تتطلب من المستخدمين الاتصال بالإنترنت في وقت وموقع ويب محددين.
استخدام الرسم البياني للثقة الاجتماعية:
هناك طريقة أخرى تتمثل في استخدام الأدوات التي تحلل الاتصال بين العقد في الشبكة. يمكن أن تساعد هذه الأدوات في تحديد العقد الضارة ووقف أنشطتها.
نظرًا لأن blockchain تستخدم شبكات نظير إلى نظير، فمن الممكن إنشاء العديد من العقد غير الأصلية. تحتوي أنظمة Blockchain أيضًا على أصول رقمية قيمة تجذب المهاجمين. يهدف الكيان الذي يطلق هجوم Sybil إلى السيطرة على الشبكة لتعطيل تدفق المعلومات والتفوق على العقد الأصلية ورفض إرسال أو استقبال المعاملات بمجرد أن يتعرف النظام على الهويات المزيفة. تعد أنظمة blockchain الصغيرة أكثر عرضة لهجمات Sybil، والتي قد تؤدي إلى أضرار جسيمة. لذلك، هناك حاجة إلى ربط تكلفة اقتصادية بمثل هذا الهجوم واعتماد تقنيات أخرى لمنعه.
يحاول هجوم Sybil السيطرة على شبكة نظير إلى نظير باستخدام عقدة واحدة لتشغيل العديد من الهويات أو الحسابات المزيفة في وقت واحد. يمكن أن يحدث هجوم Sybil في أي نظام نظير إلى نظير عبر الإنترنت، بما في ذلك منصات التواصل الاجتماعي. يحاول المهاجم السيطرة على الشبكة باستخدام حسابات متعددة للاستفادة من المزيد من القوة المركزية والتأثير على رأي الأغلبية. هذا التهديد الأمني شائع في شبكات نظير إلى نظير، مما يجعله سائدًا مع ظهور بلوكتشين كتقنية لامركزية من نظير إلى نظير.
Sybil Attack هو نوع من الاختراق الأمني في أنظمة نظير إلى نظير حيث يمكن لكيان واحد - نظام كمبيوتر - إنشاء وتفعيل هويات متعددة لتقويض الشبكة. الهدف الأساسي هو اكتساب تأثير غير مبرر على الشبكة لتنفيذ إجراءات غير مشروعة ضد إرشادات ولوائح الشبكة. تخفي هذه الهويات المزيفة العديدة نفسها كمستخدمين فريدين حقيقيين ولكنها تحت سيطرة كيان واحد أو فرد واحد. تعود فكرة هذا الهجوم إلى كتاب صدر عام 1973 بعنوان Sybil، حيث تم تشخيص امرأة تدعى Sybil Dorsett باضطراب الهوية الانفصامية. صاغ هذا المصطلح لاحقًا بريان زيل وتمت مناقشته في ورقة أعدها جون آر دوسور لرسم تشابه بين الحسابات الخبيثة المتعددة التي استخدمها المهاجم من اضطراب الشخصية المتعددة لدورسيت.
يتضمن هجوم Sybil في البلوكشين تشغيل عدة نقاط على شبكة البلوكشين. يمكن لهجوم Sybil الناجح حظر المستخدمين الحقيقيين من الشبكة من خلال رفض التحقق من صحة الكتل أو تنفيذ هجوم بنسبة 51٪ من خلال التحكم في معظم الشبكة. يمثل هجوم Sybil تهديدًا خطيرًا لبلوكتشين لأنه يمكن أن يقوض سمعة الشبكة ويؤدي إلى أضرار بعيدة المدى مثل الإنفاق المزدوج.
غالبًا ما يبدأ هجوم Sybil من خلال استخدام عُقد Honest (H) و Sybil (S) و Attacker (A). يقوم الكيان الضار بشن الهجوم عن طريق إنشاء عقد Sybil متعددة والاتصال بالعقد الصادقة. يقوم بفصل الاتصال الحقيقي للعقد الصادقة ببعضها البعض على شبكة نظير إلى نظير. ثم يتولى السيطرة على الشبكة عندما يحقق تأثيرًا كبيرًا بشكل غير متناسب. في النهاية، يستخدم المهاجم عقد Sybil لإحداث تهديدات مختلفة تضر بنظام سمعة الشبكة.
يمكن شن هجوم سيبيل بطريقتين، هجوم سيبيل المباشر وهجوم سيبيل غير المباشر.
النهج المباشر لهذا الهجوم الأمني هو هجوم سيبيل المباشر. يبدأ الأمر بعقد واحدة أو أكثر لخداع العقد الأخرى في الشبكة. تنتحل هذه العقد، المعروفة باسم عقد Sybil، عقدة أصلية في الشبكة. تتواصل العقد الصادقة الأخرى مباشرة مع عقد Sybil أثناء الهجوم المباشر. نظرًا لأن العقد الصادقة لا تدرك أن عقدة Sybil مزيفة، فإنها تتفاعل معها مباشرة وتقبل التلاعب من عقد Sybil.
في الهجوم غير المباشر، يستخدم الكيان الضار كلاً من العقد العادية وعقد Sybil. ومع ذلك، لا تتفاعل العقد العادية والوهمية بشكل مباشر؛ وبدلاً من ذلك، تهاجم عقدة Sybil أولاً العقدة الوسطى في الشبكة. تتحول هذه العقدة المتأثرة بعد ذلك إلى عقدة ضارة وتتواصل مع العقد الأخرى المواجهة لعقدة Sybil. يسمح هذا الهجوم لعقدة Sybil بالتأثير على الشبكة بينما تظل غير مكتشفة.
تعتبر البلوكشين عرضة لهجوم Sybil ولكن بدرجات متفاوتة من الاحتمال. على سبيل المثال، تعتبر سلاسل البلوكشين الكبيرة مثل بيتكوين معقدة ويقل احتمال إكمالها لهجوم بنسبة ٥١٪. تكلفة إضافة العدد المطلوب من العقد المزيفة للسيطرة على الشبكة أكبر بكثير من الفوائد. ومع ذلك، فقد تعرضت بعض سلاسل البلوكشين الأخرى لهجوم سيبيل في وقت أو آخر.
يصبح خرق الخصوصية هذا أكثر خطورة عند استخدامه على شبكة نظير إلى نظير مثل شبكة Tor. يمكن للمهاجم استخدام عقد Sybil لمراقبة حركة مرور الشبكة والتجسس على عمليات نقل البيانات. من 2017 إلى 2020، تم استخدام 900 خادم في هجوم واسع النطاق لاكتشاف بيانات مئات مستخدمي Tor. هذا الهجوم، بدوره، هزم هدف تور بالكامل، وهو ضمان عدم الكشف عن هويته.
ربط التكاليف بإنشاء الهوية:
يمكن منع هجمات Sybil من خلال جعل إنشاء هوية جديدة مكلفًا للغاية. ستؤدي التكلفة إلى ردع المهاجم المحتمل عن إنشاء نقاط متعددة لتحقيق هجوم بنسبة 51٪. المكاسب المحتملة من مثل هذا الهجوم لن تعوض التكلفة. يشبه هذا النهج التعدين في بيتكوين، والذي يتطلب الكثير من قوة المعالجة بحيث أن إنشاء عقد مزيفة على الشبكة أمر غير جذاب.
استخدام نظام السمعة:
يمكن أيضًا منع هجمات Sybil من خلال نظام السمعة حيث يتم منح الامتيازات للمشاركين وفقًا لطول مدة مساهمتهم في الشبكة. يقوم معظم المهاجمين بإنشاء هويات مزيفة لتحقيق مكاسب فورية وقد لا يتحلون بالصبر للانتظار لفترة طويلة قبل أن يتمكنوا من التلاعب بالشبكة. كما ستمنح فترة الانتظار في نظام السمعة المشاركين الصادقين مزيدًا من الوقت لاكتشاف الممارسات المشبوهة.
من خلال التحقق من الشخصية:
تعتمد طريقة منع هجمات Sybil على التحقق الصارم من كل هوية تم إنشاؤها. يمكن إجراء هذا التحقق من خلال اختبار يضمن أن المشاركين الفرديين هم بشر ولا يتحكمون في العقد الأخرى. يمكن أن يكون الاختبار اختبار CAPTCHA أو الدردشة مع مستخدم آخر. خيار شائع آخر هو حفلة باسم مستعار، والتي تتطلب من المستخدمين الاتصال بالإنترنت في وقت وموقع ويب محددين.
استخدام الرسم البياني للثقة الاجتماعية:
هناك طريقة أخرى تتمثل في استخدام الأدوات التي تحلل الاتصال بين العقد في الشبكة. يمكن أن تساعد هذه الأدوات في تحديد العقد الضارة ووقف أنشطتها.
نظرًا لأن blockchain تستخدم شبكات نظير إلى نظير، فمن الممكن إنشاء العديد من العقد غير الأصلية. تحتوي أنظمة Blockchain أيضًا على أصول رقمية قيمة تجذب المهاجمين. يهدف الكيان الذي يطلق هجوم Sybil إلى السيطرة على الشبكة لتعطيل تدفق المعلومات والتفوق على العقد الأصلية ورفض إرسال أو استقبال المعاملات بمجرد أن يتعرف النظام على الهويات المزيفة. تعد أنظمة blockchain الصغيرة أكثر عرضة لهجمات Sybil، والتي قد تؤدي إلى أضرار جسيمة. لذلك، هناك حاجة إلى ربط تكلفة اقتصادية بمثل هذا الهجوم واعتماد تقنيات أخرى لمنعه.