ما هو هجوم سيبيل؟

مبتدئ11/21/2022, 7:48:33 AM
تعاني شبكات Blockchain من هجمات Sybil عندما يقوم أحد الممثلين بإنشاء نقاط متعددة للاستيلاء على الشبكة.

مقدمة العملة

يحاول هجوم Sybil السيطرة على شبكة نظير إلى نظير باستخدام عقدة واحدة لتشغيل العديد من الهويات أو الحسابات المزيفة في وقت واحد. يمكن أن يحدث هجوم Sybil في أي نظام نظير إلى نظير عبر الإنترنت، بما في ذلك منصات التواصل الاجتماعي. يحاول المهاجم السيطرة على الشبكة باستخدام حسابات متعددة للاستفادة من المزيد من القوة المركزية والتأثير على رأي الأغلبية. هذا التهديد الأمني شائع في شبكات نظير إلى نظير، مما يجعله سائدًا مع ظهور بلوكتشين كتقنية لامركزية من نظير إلى نظير.

ما هو هجوم سيبيل؟

Sybil Attack هو نوع من الاختراق الأمني في أنظمة نظير إلى نظير حيث يمكن لكيان واحد - نظام كمبيوتر - إنشاء وتفعيل هويات متعددة لتقويض الشبكة. الهدف الأساسي هو اكتساب تأثير غير مبرر على الشبكة لتنفيذ إجراءات غير مشروعة ضد إرشادات ولوائح الشبكة. تخفي هذه الهويات المزيفة العديدة نفسها كمستخدمين فريدين حقيقيين ولكنها تحت سيطرة كيان واحد أو فرد واحد. تعود فكرة هذا الهجوم إلى كتاب صدر عام 1973 بعنوان Sybil، حيث تم تشخيص امرأة تدعى Sybil Dorsett باضطراب الهوية الانفصامية. صاغ هذا المصطلح لاحقًا بريان زيل وتمت مناقشته في ورقة أعدها جون آر دوسور لرسم تشابه بين الحسابات الخبيثة المتعددة التي استخدمها المهاجم من اضطراب الشخصية المتعددة لدورسيت.

يتضمن هجوم Sybil في البلوكشين تشغيل عدة نقاط على شبكة البلوكشين. يمكن لهجوم Sybil الناجح حظر المستخدمين الحقيقيين من الشبكة من خلال رفض التحقق من صحة الكتل أو تنفيذ هجوم بنسبة 51٪ من خلال التحكم في معظم الشبكة. يمثل هجوم Sybil تهديدًا خطيرًا لبلوكتشين لأنه يمكن أن يقوض سمعة الشبكة ويؤدي إلى أضرار بعيدة المدى مثل الإنفاق المزدوج.

كيف يعمل هجوم سيبيل؟

غالبًا ما يبدأ هجوم Sybil من خلال استخدام عُقد Honest (H) و Sybil (S) و Attacker (A). يقوم الكيان الضار بشن الهجوم عن طريق إنشاء عقد Sybil متعددة والاتصال بالعقد الصادقة. يقوم بفصل الاتصال الحقيقي للعقد الصادقة ببعضها البعض على شبكة نظير إلى نظير. ثم يتولى السيطرة على الشبكة عندما يحقق تأثيرًا كبيرًا بشكل غير متناسب. في النهاية، يستخدم المهاجم عقد Sybil لإحداث تهديدات مختلفة تضر بنظام سمعة الشبكة.

يمكن شن هجوم سيبيل بطريقتين، هجوم سيبيل المباشر وهجوم سيبيل غير المباشر.

هجوم سيبيل المباشر:

النهج المباشر لهذا الهجوم الأمني هو هجوم سيبيل المباشر. يبدأ الأمر بعقد واحدة أو أكثر لخداع العقد الأخرى في الشبكة. تنتحل هذه العقد، المعروفة باسم عقد Sybil، عقدة أصلية في الشبكة. تتواصل العقد الصادقة الأخرى مباشرة مع عقد Sybil أثناء الهجوم المباشر. نظرًا لأن العقد الصادقة لا تدرك أن عقدة Sybil مزيفة، فإنها تتفاعل معها مباشرة وتقبل التلاعب من عقد Sybil.

هجوم سيبيل غير المباشر:

في الهجوم غير المباشر، يستخدم الكيان الضار كلاً من العقد العادية وعقد Sybil. ومع ذلك، لا تتفاعل العقد العادية والوهمية بشكل مباشر؛ وبدلاً من ذلك، تهاجم عقدة Sybil أولاً العقدة الوسطى في الشبكة. تتحول هذه العقدة المتأثرة بعد ذلك إلى عقدة ضارة وتتواصل مع العقد الأخرى المواجهة لعقدة Sybil. يسمح هذا الهجوم لعقدة Sybil بالتأثير على الشبكة بينما تظل غير مكتشفة.

بعض الأمثلة على هجوم Sybil في البلوكشين

تعتبر البلوكشين عرضة لهجوم Sybil ولكن بدرجات متفاوتة من الاحتمال. على سبيل المثال، تعتبر سلاسل البلوكشين الكبيرة مثل بيتكوين معقدة ويقل احتمال إكمالها لهجوم بنسبة ٥١٪. تكلفة إضافة العدد المطلوب من العقد المزيفة للسيطرة على الشبكة أكبر بكثير من الفوائد. ومع ذلك، فقد تعرضت بعض سلاسل البلوكشين الأخرى لهجوم سيبيل في وقت أو آخر.

  • استخدم مهاجم مجهول هجوم Sybil في عام 2020 لتعطيل شبكة Monero وربط المعاملات بعناوين IP. على الرغم من أن Monero نجحت بشكل أساسي في إيقاف الهجوم، إلا أن بعض معلومات المستخدم الخاصة لا تزال معرضة للاختراق.
  • في عام 2021، عانت Verge من هجوم سيبيل الضخم. كان المهاجم قادرًا على إجراء عملية إعادة تنظيم البلوكشين الأكثر شمولاً على الإطلاق. تم مسح أكثر من 200 يوم من المعاملات. ونتيجة لذلك، أوقفت بعض البورصات محفظة Verge بالكامل.

المشاكل الناجمة عن هجوم Sybil

بعض المشاكل الناجمة عن هجوم Sybil تشمل:

  1. حظر المستخدمين من الشبكة: يتسبب هجوم Sybil الناجح في إرباك شبكة نظير إلى نظير مما يخلق عددًا كافيًا من الهويات المزيفة التي تمكن الجهات الفاعلة في التهديد من التفوق على العقد الصادقة ورفض إرسال أو استقبال الكتل.
  2. القيمة المنخفضة: يمكن أن يؤدي هجوم Sybil إلى إثارة الخوف ويؤدي إلى انخفاض قيمة العملة المشفرة. نتيجة لهذا الواقع، اضطر بعض المؤسسين إلى مراجعة خوارزمياتهم لمنع هجمات Sybil.
  3. هجوم 51٪: هذا هو الوضع الذي يتحكم فيه المهاجم في معظم الشبكة، وبالتالي يمكنه عكس المعاملات وتحقيق مكاسب اقتصادية غير مبررة من خلال الإنفاق المزدوج والإجراءات الضارة الأخرى.
  4. انتهاك الخصوصية: نظرًا لأن العقد تدير تدفق المعلومات داخل الشبكة، فإن أي عقدة متأثرة تشكل خطرًا على الخصوصية. يمكن استخدام عقدة Sybil الضارة لاسترداد معلومات حول عقد الشبكة الأخرى.

يصبح خرق الخصوصية هذا أكثر خطورة عند استخدامه على شبكة نظير إلى نظير مثل شبكة Tor. يمكن للمهاجم استخدام عقد Sybil لمراقبة حركة مرور الشبكة والتجسس على عمليات نقل البيانات. من 2017 إلى 2020، تم استخدام 900 خادم في هجوم واسع النطاق لاكتشاف بيانات مئات مستخدمي Tor. هذا الهجوم، بدوره، هزم هدف تور بالكامل، وهو ضمان عدم الكشف عن هويته.

كيفية منع هجمات Sybil

هذه بعض الطرق التي يمكنك من خلالها منع هجوم Sybil.

  1. ربط التكاليف بإنشاء الهوية:

    يمكن منع هجمات Sybil من خلال جعل إنشاء هوية جديدة مكلفًا للغاية. ستؤدي التكلفة إلى ردع المهاجم المحتمل عن إنشاء نقاط متعددة لتحقيق هجوم بنسبة 51٪. المكاسب المحتملة من مثل هذا الهجوم لن تعوض التكلفة. يشبه هذا النهج التعدين في بيتكوين، والذي يتطلب الكثير من قوة المعالجة بحيث أن إنشاء عقد مزيفة على الشبكة أمر غير جذاب.

  2. استخدام نظام السمعة:

    يمكن أيضًا منع هجمات Sybil من خلال نظام السمعة حيث يتم منح الامتيازات للمشاركين وفقًا لطول مدة مساهمتهم في الشبكة. يقوم معظم المهاجمين بإنشاء هويات مزيفة لتحقيق مكاسب فورية وقد لا يتحلون بالصبر للانتظار لفترة طويلة قبل أن يتمكنوا من التلاعب بالشبكة. كما ستمنح فترة الانتظار في نظام السمعة المشاركين الصادقين مزيدًا من الوقت لاكتشاف الممارسات المشبوهة.

  3. من خلال التحقق من الشخصية:

    تعتمد طريقة منع هجمات Sybil على التحقق الصارم من كل هوية تم إنشاؤها. يمكن إجراء هذا التحقق من خلال اختبار يضمن أن المشاركين الفرديين هم بشر ولا يتحكمون في العقد الأخرى. يمكن أن يكون الاختبار اختبار CAPTCHA أو الدردشة مع مستخدم آخر. خيار شائع آخر هو حفلة باسم مستعار، والتي تتطلب من المستخدمين الاتصال بالإنترنت في وقت وموقع ويب محددين.

  4. استخدام الرسم البياني للثقة الاجتماعية:

    هناك طريقة أخرى تتمثل في استخدام الأدوات التي تحلل الاتصال بين العقد في الشبكة. يمكن أن تساعد هذه الأدوات في تحديد العقد الضارة ووقف أنشطتها.

الخاتمة

نظرًا لأن blockchain تستخدم شبكات نظير إلى نظير، فمن الممكن إنشاء العديد من العقد غير الأصلية. تحتوي أنظمة Blockchain أيضًا على أصول رقمية قيمة تجذب المهاجمين. يهدف الكيان الذي يطلق هجوم Sybil إلى السيطرة على الشبكة لتعطيل تدفق المعلومات والتفوق على العقد الأصلية ورفض إرسال أو استقبال المعاملات بمجرد أن يتعرف النظام على الهويات المزيفة. تعد أنظمة blockchain الصغيرة أكثر عرضة لهجمات Sybil، والتي قد تؤدي إلى أضرار جسيمة. لذلك، هناك حاجة إلى ربط تكلفة اقتصادية بمثل هذا الهجوم واعتماد تقنيات أخرى لمنعه.

المؤلف: Mayowa
المترجم: Yuanyuan
المراجع (المراجعين): Matheus, Hugo, Joyce, Ashley
* لا يُقصد من المعلومات أن تكون أو أن تشكل نصيحة مالية أو أي توصية أخرى من أي نوع تقدمها منصة Gate.io أو تصادق عليها .
* لا يجوز إعادة إنتاج هذه المقالة أو نقلها أو نسخها دون الرجوع إلى منصة Gate.io. المخالفة هي انتهاك لقانون حقوق الطبع والنشر وقد تخضع لإجراءات قانونية.

ما هو هجوم سيبيل؟

مبتدئ11/21/2022, 7:48:33 AM
تعاني شبكات Blockchain من هجمات Sybil عندما يقوم أحد الممثلين بإنشاء نقاط متعددة للاستيلاء على الشبكة.

مقدمة العملة

يحاول هجوم Sybil السيطرة على شبكة نظير إلى نظير باستخدام عقدة واحدة لتشغيل العديد من الهويات أو الحسابات المزيفة في وقت واحد. يمكن أن يحدث هجوم Sybil في أي نظام نظير إلى نظير عبر الإنترنت، بما في ذلك منصات التواصل الاجتماعي. يحاول المهاجم السيطرة على الشبكة باستخدام حسابات متعددة للاستفادة من المزيد من القوة المركزية والتأثير على رأي الأغلبية. هذا التهديد الأمني شائع في شبكات نظير إلى نظير، مما يجعله سائدًا مع ظهور بلوكتشين كتقنية لامركزية من نظير إلى نظير.

ما هو هجوم سيبيل؟

Sybil Attack هو نوع من الاختراق الأمني في أنظمة نظير إلى نظير حيث يمكن لكيان واحد - نظام كمبيوتر - إنشاء وتفعيل هويات متعددة لتقويض الشبكة. الهدف الأساسي هو اكتساب تأثير غير مبرر على الشبكة لتنفيذ إجراءات غير مشروعة ضد إرشادات ولوائح الشبكة. تخفي هذه الهويات المزيفة العديدة نفسها كمستخدمين فريدين حقيقيين ولكنها تحت سيطرة كيان واحد أو فرد واحد. تعود فكرة هذا الهجوم إلى كتاب صدر عام 1973 بعنوان Sybil، حيث تم تشخيص امرأة تدعى Sybil Dorsett باضطراب الهوية الانفصامية. صاغ هذا المصطلح لاحقًا بريان زيل وتمت مناقشته في ورقة أعدها جون آر دوسور لرسم تشابه بين الحسابات الخبيثة المتعددة التي استخدمها المهاجم من اضطراب الشخصية المتعددة لدورسيت.

يتضمن هجوم Sybil في البلوكشين تشغيل عدة نقاط على شبكة البلوكشين. يمكن لهجوم Sybil الناجح حظر المستخدمين الحقيقيين من الشبكة من خلال رفض التحقق من صحة الكتل أو تنفيذ هجوم بنسبة 51٪ من خلال التحكم في معظم الشبكة. يمثل هجوم Sybil تهديدًا خطيرًا لبلوكتشين لأنه يمكن أن يقوض سمعة الشبكة ويؤدي إلى أضرار بعيدة المدى مثل الإنفاق المزدوج.

كيف يعمل هجوم سيبيل؟

غالبًا ما يبدأ هجوم Sybil من خلال استخدام عُقد Honest (H) و Sybil (S) و Attacker (A). يقوم الكيان الضار بشن الهجوم عن طريق إنشاء عقد Sybil متعددة والاتصال بالعقد الصادقة. يقوم بفصل الاتصال الحقيقي للعقد الصادقة ببعضها البعض على شبكة نظير إلى نظير. ثم يتولى السيطرة على الشبكة عندما يحقق تأثيرًا كبيرًا بشكل غير متناسب. في النهاية، يستخدم المهاجم عقد Sybil لإحداث تهديدات مختلفة تضر بنظام سمعة الشبكة.

يمكن شن هجوم سيبيل بطريقتين، هجوم سيبيل المباشر وهجوم سيبيل غير المباشر.

هجوم سيبيل المباشر:

النهج المباشر لهذا الهجوم الأمني هو هجوم سيبيل المباشر. يبدأ الأمر بعقد واحدة أو أكثر لخداع العقد الأخرى في الشبكة. تنتحل هذه العقد، المعروفة باسم عقد Sybil، عقدة أصلية في الشبكة. تتواصل العقد الصادقة الأخرى مباشرة مع عقد Sybil أثناء الهجوم المباشر. نظرًا لأن العقد الصادقة لا تدرك أن عقدة Sybil مزيفة، فإنها تتفاعل معها مباشرة وتقبل التلاعب من عقد Sybil.

هجوم سيبيل غير المباشر:

في الهجوم غير المباشر، يستخدم الكيان الضار كلاً من العقد العادية وعقد Sybil. ومع ذلك، لا تتفاعل العقد العادية والوهمية بشكل مباشر؛ وبدلاً من ذلك، تهاجم عقدة Sybil أولاً العقدة الوسطى في الشبكة. تتحول هذه العقدة المتأثرة بعد ذلك إلى عقدة ضارة وتتواصل مع العقد الأخرى المواجهة لعقدة Sybil. يسمح هذا الهجوم لعقدة Sybil بالتأثير على الشبكة بينما تظل غير مكتشفة.

بعض الأمثلة على هجوم Sybil في البلوكشين

تعتبر البلوكشين عرضة لهجوم Sybil ولكن بدرجات متفاوتة من الاحتمال. على سبيل المثال، تعتبر سلاسل البلوكشين الكبيرة مثل بيتكوين معقدة ويقل احتمال إكمالها لهجوم بنسبة ٥١٪. تكلفة إضافة العدد المطلوب من العقد المزيفة للسيطرة على الشبكة أكبر بكثير من الفوائد. ومع ذلك، فقد تعرضت بعض سلاسل البلوكشين الأخرى لهجوم سيبيل في وقت أو آخر.

  • استخدم مهاجم مجهول هجوم Sybil في عام 2020 لتعطيل شبكة Monero وربط المعاملات بعناوين IP. على الرغم من أن Monero نجحت بشكل أساسي في إيقاف الهجوم، إلا أن بعض معلومات المستخدم الخاصة لا تزال معرضة للاختراق.
  • في عام 2021، عانت Verge من هجوم سيبيل الضخم. كان المهاجم قادرًا على إجراء عملية إعادة تنظيم البلوكشين الأكثر شمولاً على الإطلاق. تم مسح أكثر من 200 يوم من المعاملات. ونتيجة لذلك، أوقفت بعض البورصات محفظة Verge بالكامل.

المشاكل الناجمة عن هجوم Sybil

بعض المشاكل الناجمة عن هجوم Sybil تشمل:

  1. حظر المستخدمين من الشبكة: يتسبب هجوم Sybil الناجح في إرباك شبكة نظير إلى نظير مما يخلق عددًا كافيًا من الهويات المزيفة التي تمكن الجهات الفاعلة في التهديد من التفوق على العقد الصادقة ورفض إرسال أو استقبال الكتل.
  2. القيمة المنخفضة: يمكن أن يؤدي هجوم Sybil إلى إثارة الخوف ويؤدي إلى انخفاض قيمة العملة المشفرة. نتيجة لهذا الواقع، اضطر بعض المؤسسين إلى مراجعة خوارزمياتهم لمنع هجمات Sybil.
  3. هجوم 51٪: هذا هو الوضع الذي يتحكم فيه المهاجم في معظم الشبكة، وبالتالي يمكنه عكس المعاملات وتحقيق مكاسب اقتصادية غير مبررة من خلال الإنفاق المزدوج والإجراءات الضارة الأخرى.
  4. انتهاك الخصوصية: نظرًا لأن العقد تدير تدفق المعلومات داخل الشبكة، فإن أي عقدة متأثرة تشكل خطرًا على الخصوصية. يمكن استخدام عقدة Sybil الضارة لاسترداد معلومات حول عقد الشبكة الأخرى.

يصبح خرق الخصوصية هذا أكثر خطورة عند استخدامه على شبكة نظير إلى نظير مثل شبكة Tor. يمكن للمهاجم استخدام عقد Sybil لمراقبة حركة مرور الشبكة والتجسس على عمليات نقل البيانات. من 2017 إلى 2020، تم استخدام 900 خادم في هجوم واسع النطاق لاكتشاف بيانات مئات مستخدمي Tor. هذا الهجوم، بدوره، هزم هدف تور بالكامل، وهو ضمان عدم الكشف عن هويته.

كيفية منع هجمات Sybil

هذه بعض الطرق التي يمكنك من خلالها منع هجوم Sybil.

  1. ربط التكاليف بإنشاء الهوية:

    يمكن منع هجمات Sybil من خلال جعل إنشاء هوية جديدة مكلفًا للغاية. ستؤدي التكلفة إلى ردع المهاجم المحتمل عن إنشاء نقاط متعددة لتحقيق هجوم بنسبة 51٪. المكاسب المحتملة من مثل هذا الهجوم لن تعوض التكلفة. يشبه هذا النهج التعدين في بيتكوين، والذي يتطلب الكثير من قوة المعالجة بحيث أن إنشاء عقد مزيفة على الشبكة أمر غير جذاب.

  2. استخدام نظام السمعة:

    يمكن أيضًا منع هجمات Sybil من خلال نظام السمعة حيث يتم منح الامتيازات للمشاركين وفقًا لطول مدة مساهمتهم في الشبكة. يقوم معظم المهاجمين بإنشاء هويات مزيفة لتحقيق مكاسب فورية وقد لا يتحلون بالصبر للانتظار لفترة طويلة قبل أن يتمكنوا من التلاعب بالشبكة. كما ستمنح فترة الانتظار في نظام السمعة المشاركين الصادقين مزيدًا من الوقت لاكتشاف الممارسات المشبوهة.

  3. من خلال التحقق من الشخصية:

    تعتمد طريقة منع هجمات Sybil على التحقق الصارم من كل هوية تم إنشاؤها. يمكن إجراء هذا التحقق من خلال اختبار يضمن أن المشاركين الفرديين هم بشر ولا يتحكمون في العقد الأخرى. يمكن أن يكون الاختبار اختبار CAPTCHA أو الدردشة مع مستخدم آخر. خيار شائع آخر هو حفلة باسم مستعار، والتي تتطلب من المستخدمين الاتصال بالإنترنت في وقت وموقع ويب محددين.

  4. استخدام الرسم البياني للثقة الاجتماعية:

    هناك طريقة أخرى تتمثل في استخدام الأدوات التي تحلل الاتصال بين العقد في الشبكة. يمكن أن تساعد هذه الأدوات في تحديد العقد الضارة ووقف أنشطتها.

الخاتمة

نظرًا لأن blockchain تستخدم شبكات نظير إلى نظير، فمن الممكن إنشاء العديد من العقد غير الأصلية. تحتوي أنظمة Blockchain أيضًا على أصول رقمية قيمة تجذب المهاجمين. يهدف الكيان الذي يطلق هجوم Sybil إلى السيطرة على الشبكة لتعطيل تدفق المعلومات والتفوق على العقد الأصلية ورفض إرسال أو استقبال المعاملات بمجرد أن يتعرف النظام على الهويات المزيفة. تعد أنظمة blockchain الصغيرة أكثر عرضة لهجمات Sybil، والتي قد تؤدي إلى أضرار جسيمة. لذلك، هناك حاجة إلى ربط تكلفة اقتصادية بمثل هذا الهجوم واعتماد تقنيات أخرى لمنعه.

المؤلف: Mayowa
المترجم: Yuanyuan
المراجع (المراجعين): Matheus, Hugo, Joyce, Ashley
* لا يُقصد من المعلومات أن تكون أو أن تشكل نصيحة مالية أو أي توصية أخرى من أي نوع تقدمها منصة Gate.io أو تصادق عليها .
* لا يجوز إعادة إنتاج هذه المقالة أو نقلها أو نسخها دون الرجوع إلى منصة Gate.io. المخالفة هي انتهاك لقانون حقوق الطبع والنشر وقد تخضع لإجراءات قانونية.
ابدأ التداول الآن
اشترك وتداول لتحصل على جوائز ذهبية بقيمة
100 دولار أمريكي
و
5500 دولارًا أمريكيًا
لتجربة الإدارة المالية الذهبية!