シビル攻撃とは何ですか?

初級編11/21/2022, 8:17:53 AM
ブロックチェーンネットワークは、アクターがネットワークを引き継ぐために複数のノードを作成すると、シビル攻撃を受けます。

紹介

Sybil攻撃は、単一のノードを使用して多数の偽のIDまたはアカウントを同時に実行することにより、ピアツーピアネットワークを支配しようとします。 Sybil攻撃は、ソーシャルメディアプラットフォームを含む任意のオンラインピアツーピアシステムで発生する可能性があります。 攻撃者は、複数のアカウントを使用してネットワークを乗っ取り、より集中的な力を活用し、多数意見に影響を与えようとします。 このセキュリティの脅威はピアツーピアネットワークに共通しており、分散型ピアツーピアテクノロジーとしてのブロックチェーンの出現により普及しています。

シビル攻撃とは何ですか?

シビル攻撃は、ピアツーピアシステムにおけるセキュリティ違反の一種であり、単一のエンティティ(コンピューターシステム)が複数のIDを生成およびアクティブ化してネットワークを弱体化させる可能性があります。 主な目標は、ネットワークのガイドラインや規制に反する違法行為を実行するために、過度のネットワーク影響力を獲得することです。 これらの多数の偽のIDは、実際の一意のユーザーを装っていますが、単一のエンティティまたは個人の管理下にあります。 この攻撃の概念は、シビル・ドーセットという女性が解離性同一性障害と診断されたシビルというタイトルの1973年の本にまでさかのぼります。 この用語は後にブライアン・ジルによって造られ、ドーセットの多重人格障害から攻撃者が使用する複数の悪意のあるアカウントの類似性を引き出すためにJohn R. Douceurによる論文で議論されました。

ブロックチェーンでのシビル攻撃には、ブロックチェーンネットワーク上の複数のノードの操作が含まれます。 Sybil攻撃が成功すると、ブロックの検証を拒否したり、ネットワークの大部分を制御して51%攻撃を実行したりすることで、本物のユーザーをネットワークからブロックできます。 シビル攻撃は、ネットワークの評判を覆し、二重支払いなどの広範囲にわたる損害を引き起こす可能性があるため、ブロックチェーンにとって深刻な脅威です。

シビル攻撃はどのように機能しますか?

シビル攻撃は、多くの場合、正直(H)、シビル(S)、および攻撃者(A)ノードを使用して開始されます。 悪意のあるエンティティは、複数のSybilノードを作成して攻撃を開始し、正直なノードに接続します。 彼は、ピアツーピアネットワーク上の正直なノードの相互の真の接続を切断します。 次に、彼は不釣り合いに大きな影響力を達成したときに、ネットワークの制御を引き受けます。 最終的に、攻撃者はSybilノードを使用して、ネットワークのレピュテーションシステムに損害を与えるさまざまな脅威を引き起こします。

シビル攻撃は、直接シビル攻撃と間接シビル攻撃の2つの方法で開始できます。

直接シビル攻撃:

このセキュリティ攻撃への直接的なアプローチは、直接的なSybil攻撃です。 これは、1つ以上のノードがネットワーク内の他のノードをだますことから始まります。 Sybil ノードと呼ばれるこれらのノードは、ネットワーク内の本物のノードを偽装します。 他の正直なノードは、直接攻撃中にSybilノードと直接通信します。 正直なノードは、Sybilノードが偽造品であることに気づいていないため、Sybilノードと直接対話し、Sybilノードからの操作を受け入れます。

間接シビル攻撃:

間接攻撃では、悪意のあるエンティティは通常ノードと Sybil ノードの両方を使用します。 ただし、通常のノードと偽のノードは直接相互作用しません。代わりに、Sybilノードは最初にネットワーク内の中間ノードを攻撃します。 この影響を受けるノードは悪意のあるものになり、Sybilノードのフロントにある他のノードと通信します。 この攻撃により、Sybilノードは検出されないままネットワークに影響を与えることができます。

ブロックチェーンにおけるシビル攻撃の例

ブロックチェーンはシビル攻撃の影響を受けやすいですが、可能性はさまざまです。 たとえば、ビットコインのような大きなブロックチェーンは複雑で、51%の攻撃を完了する可能性は低くなります。 ネットワークを支配するために必要な数の偽のノードを追加するコストは、メリットよりもはるかに大きくなります。 ただし、他のいくつかのブロックチェーンは、シビルの攻撃を一度に経験しています。

  • 正体不明の攻撃者が2020年にシビル攻撃を使用して、Moneroネットワークを混乱させ、トランザクションをIPアドレスにリンクしました。 Moneroは主に攻撃を阻止することに成功しましたが、一部の個人情報は依然として侵害されていました。
  • 2021年、Vergeは大規模なシビル攻撃を受けました。 攻撃者は、これまでで最も広範なブロックチェーンの再編成を実行することができました。 200日以上のトランザクションが消去されました。 その結果、一部の取引所はVergeウォレットを完全に停止しました。

シビル攻撃による問題

シビル攻撃によって引き起こされる問題のいくつかは次のとおりです。

  1. ネットワークからユーザーをブロックする:Sybil攻撃が成功すると、ピアツーピアネットワークが圧倒され、脅威アクターが正直なノードに投票し、ブロックの送受信を拒否できる十分な偽のIDが作成されます。
  2. ドロップイン値:シビル攻撃は恐怖を引き起こし、暗号価値の低下につながる可能性があります。 この現実の結果として、一部の創設者は、シビル攻撃を防ぐためにアルゴリズムを見直す必要がありました。
  3. 51%攻撃:これは、攻撃者がネットワークの大部分を制御しているため、二重支払いやその他の悪意のあるアクションを通じてトランザクションを取り消し、過度の経済的利益を得ることができる状況です。
  4. プライバシーの侵害:ノードはネットワーク内の情報フローを管理するため、影響を受けるノードはプライバシーリスクをもたらします。 悪意のある Sybil ノードを使用して、他のネットワーク ノードに関する情報を取得できます。

このプライバシー侵害は、Torネットワークのようなピアツーピアネットワークで使用すると、より危険になります。 攻撃者はSybilノードを使用してネットワークトラフィックを監視し、データ転送をスパイすることができます。 2017年から2020年にかけて、数百人のTorユーザーのデータを発見するために、900台のサーバーが広範な攻撃で使用されました。 この攻撃は、匿名性を確保するというTorの目的全体を打ち負かしました。

シビル攻撃を防ぐ方法

これらは、シビル攻撃を防ぐ方法の一部です。

  1. コストと ID 作成の関連付け:

    シビル攻撃は、新しいIDの作成に非常にコストがかかるようにすることで防ぐことができます。 このコストは、潜在的な攻撃者が51%の攻撃を達成するために複数のノードを作成することを思いとどまらせます。 このような攻撃による潜在的な利益は、コストを補うものではありません。 このアプローチは、ネットワーク上に偽のノードを作成することは魅力的ではないほど多くの処理能力を必要とするビットコインマイニングに似ています。

  2. レピュテーションシステムの使用:

    シビル攻撃は、参加者がネットワークに貢献している時間に応じて参加者に特権が与えられるレピュテーションシステムによっても防ぐことができます。 ほとんどの攻撃者は、すぐに利益を得るために偽のIDを作成し、ネットワークを操作できるようになるまで長く待つ忍耐力がない可能性があります。 評判システムの待機期間はまた、正直な参加者に疑わしい慣行を発見するためのより多くの時間を与えます。

  3. 人格検証を通じて:

    Sybil攻撃を防止するこの方法は、作成された各IDの厳密な検証に基づいています。 この検証は、個々の参加者が人間であり、他のノードを制御していないことを確認するテストを通じて実行できます。 テストは、CAPTCHAテストまたは別のユーザーとのチャットである可能性があります。 別の人気のあるオプションは、ユーザーが指定された時間とWebサイトをオンラインにする必要がある仮名パーティーです。

  4. ソーシャルトラストグラフの使用:

    別の方法は、ネットワーク内のノード間の接続を分析するツールを使用することです。 これらのツールは、悪意のあるノードを特定し、そのアクティビティを停止するのに役立ちます。

結論

ブロックチェーンはピアツーピアネットワークを使用しているため、いくつかの非正規ノードを作成する可能性があります。 ブロックチェーンシステムは、攻撃者を引き付ける貴重なデジタル資産も保持しています。 シビル攻撃を開始するエンティティは、ネットワークを支配して情報の流れを妨害し、本物のノードを上回り、システムが偽のIDを認識するとトランザクションの送受信を拒否することを目的としています。 小規模なブロックチェーンシステムは、シビル攻撃に対してより脆弱であり、深刻な被害をもたらす可能性があります。 したがって、そのような攻撃に経済的コストを付加し、それを防ぐために他の手法を採用する必要があります。

著者: Mayowa
翻訳者: Yuanyuan
レビュアー: Matheus, Hugo, Joyce, Ashley
* 本情報はGate.ioが提供または保証する金融アドバイス、その他のいかなる種類の推奨を意図したものではなく、構成するものではありません。
* 本記事はGate.ioを参照することなく複製/送信/複写することを禁じます。違反した場合は著作権法の侵害となり法的措置の対象となります。

シビル攻撃とは何ですか?

初級編11/21/2022, 8:17:53 AM
ブロックチェーンネットワークは、アクターがネットワークを引き継ぐために複数のノードを作成すると、シビル攻撃を受けます。

紹介

Sybil攻撃は、単一のノードを使用して多数の偽のIDまたはアカウントを同時に実行することにより、ピアツーピアネットワークを支配しようとします。 Sybil攻撃は、ソーシャルメディアプラットフォームを含む任意のオンラインピアツーピアシステムで発生する可能性があります。 攻撃者は、複数のアカウントを使用してネットワークを乗っ取り、より集中的な力を活用し、多数意見に影響を与えようとします。 このセキュリティの脅威はピアツーピアネットワークに共通しており、分散型ピアツーピアテクノロジーとしてのブロックチェーンの出現により普及しています。

シビル攻撃とは何ですか?

シビル攻撃は、ピアツーピアシステムにおけるセキュリティ違反の一種であり、単一のエンティティ(コンピューターシステム)が複数のIDを生成およびアクティブ化してネットワークを弱体化させる可能性があります。 主な目標は、ネットワークのガイドラインや規制に反する違法行為を実行するために、過度のネットワーク影響力を獲得することです。 これらの多数の偽のIDは、実際の一意のユーザーを装っていますが、単一のエンティティまたは個人の管理下にあります。 この攻撃の概念は、シビル・ドーセットという女性が解離性同一性障害と診断されたシビルというタイトルの1973年の本にまでさかのぼります。 この用語は後にブライアン・ジルによって造られ、ドーセットの多重人格障害から攻撃者が使用する複数の悪意のあるアカウントの類似性を引き出すためにJohn R. Douceurによる論文で議論されました。

ブロックチェーンでのシビル攻撃には、ブロックチェーンネットワーク上の複数のノードの操作が含まれます。 Sybil攻撃が成功すると、ブロックの検証を拒否したり、ネットワークの大部分を制御して51%攻撃を実行したりすることで、本物のユーザーをネットワークからブロックできます。 シビル攻撃は、ネットワークの評判を覆し、二重支払いなどの広範囲にわたる損害を引き起こす可能性があるため、ブロックチェーンにとって深刻な脅威です。

シビル攻撃はどのように機能しますか?

シビル攻撃は、多くの場合、正直(H)、シビル(S)、および攻撃者(A)ノードを使用して開始されます。 悪意のあるエンティティは、複数のSybilノードを作成して攻撃を開始し、正直なノードに接続します。 彼は、ピアツーピアネットワーク上の正直なノードの相互の真の接続を切断します。 次に、彼は不釣り合いに大きな影響力を達成したときに、ネットワークの制御を引き受けます。 最終的に、攻撃者はSybilノードを使用して、ネットワークのレピュテーションシステムに損害を与えるさまざまな脅威を引き起こします。

シビル攻撃は、直接シビル攻撃と間接シビル攻撃の2つの方法で開始できます。

直接シビル攻撃:

このセキュリティ攻撃への直接的なアプローチは、直接的なSybil攻撃です。 これは、1つ以上のノードがネットワーク内の他のノードをだますことから始まります。 Sybil ノードと呼ばれるこれらのノードは、ネットワーク内の本物のノードを偽装します。 他の正直なノードは、直接攻撃中にSybilノードと直接通信します。 正直なノードは、Sybilノードが偽造品であることに気づいていないため、Sybilノードと直接対話し、Sybilノードからの操作を受け入れます。

間接シビル攻撃:

間接攻撃では、悪意のあるエンティティは通常ノードと Sybil ノードの両方を使用します。 ただし、通常のノードと偽のノードは直接相互作用しません。代わりに、Sybilノードは最初にネットワーク内の中間ノードを攻撃します。 この影響を受けるノードは悪意のあるものになり、Sybilノードのフロントにある他のノードと通信します。 この攻撃により、Sybilノードは検出されないままネットワークに影響を与えることができます。

ブロックチェーンにおけるシビル攻撃の例

ブロックチェーンはシビル攻撃の影響を受けやすいですが、可能性はさまざまです。 たとえば、ビットコインのような大きなブロックチェーンは複雑で、51%の攻撃を完了する可能性は低くなります。 ネットワークを支配するために必要な数の偽のノードを追加するコストは、メリットよりもはるかに大きくなります。 ただし、他のいくつかのブロックチェーンは、シビルの攻撃を一度に経験しています。

  • 正体不明の攻撃者が2020年にシビル攻撃を使用して、Moneroネットワークを混乱させ、トランザクションをIPアドレスにリンクしました。 Moneroは主に攻撃を阻止することに成功しましたが、一部の個人情報は依然として侵害されていました。
  • 2021年、Vergeは大規模なシビル攻撃を受けました。 攻撃者は、これまでで最も広範なブロックチェーンの再編成を実行することができました。 200日以上のトランザクションが消去されました。 その結果、一部の取引所はVergeウォレットを完全に停止しました。

シビル攻撃による問題

シビル攻撃によって引き起こされる問題のいくつかは次のとおりです。

  1. ネットワークからユーザーをブロックする:Sybil攻撃が成功すると、ピアツーピアネットワークが圧倒され、脅威アクターが正直なノードに投票し、ブロックの送受信を拒否できる十分な偽のIDが作成されます。
  2. ドロップイン値:シビル攻撃は恐怖を引き起こし、暗号価値の低下につながる可能性があります。 この現実の結果として、一部の創設者は、シビル攻撃を防ぐためにアルゴリズムを見直す必要がありました。
  3. 51%攻撃:これは、攻撃者がネットワークの大部分を制御しているため、二重支払いやその他の悪意のあるアクションを通じてトランザクションを取り消し、過度の経済的利益を得ることができる状況です。
  4. プライバシーの侵害:ノードはネットワーク内の情報フローを管理するため、影響を受けるノードはプライバシーリスクをもたらします。 悪意のある Sybil ノードを使用して、他のネットワーク ノードに関する情報を取得できます。

このプライバシー侵害は、Torネットワークのようなピアツーピアネットワークで使用すると、より危険になります。 攻撃者はSybilノードを使用してネットワークトラフィックを監視し、データ転送をスパイすることができます。 2017年から2020年にかけて、数百人のTorユーザーのデータを発見するために、900台のサーバーが広範な攻撃で使用されました。 この攻撃は、匿名性を確保するというTorの目的全体を打ち負かしました。

シビル攻撃を防ぐ方法

これらは、シビル攻撃を防ぐ方法の一部です。

  1. コストと ID 作成の関連付け:

    シビル攻撃は、新しいIDの作成に非常にコストがかかるようにすることで防ぐことができます。 このコストは、潜在的な攻撃者が51%の攻撃を達成するために複数のノードを作成することを思いとどまらせます。 このような攻撃による潜在的な利益は、コストを補うものではありません。 このアプローチは、ネットワーク上に偽のノードを作成することは魅力的ではないほど多くの処理能力を必要とするビットコインマイニングに似ています。

  2. レピュテーションシステムの使用:

    シビル攻撃は、参加者がネットワークに貢献している時間に応じて参加者に特権が与えられるレピュテーションシステムによっても防ぐことができます。 ほとんどの攻撃者は、すぐに利益を得るために偽のIDを作成し、ネットワークを操作できるようになるまで長く待つ忍耐力がない可能性があります。 評判システムの待機期間はまた、正直な参加者に疑わしい慣行を発見するためのより多くの時間を与えます。

  3. 人格検証を通じて:

    Sybil攻撃を防止するこの方法は、作成された各IDの厳密な検証に基づいています。 この検証は、個々の参加者が人間であり、他のノードを制御していないことを確認するテストを通じて実行できます。 テストは、CAPTCHAテストまたは別のユーザーとのチャットである可能性があります。 別の人気のあるオプションは、ユーザーが指定された時間とWebサイトをオンラインにする必要がある仮名パーティーです。

  4. ソーシャルトラストグラフの使用:

    別の方法は、ネットワーク内のノード間の接続を分析するツールを使用することです。 これらのツールは、悪意のあるノードを特定し、そのアクティビティを停止するのに役立ちます。

結論

ブロックチェーンはピアツーピアネットワークを使用しているため、いくつかの非正規ノードを作成する可能性があります。 ブロックチェーンシステムは、攻撃者を引き付ける貴重なデジタル資産も保持しています。 シビル攻撃を開始するエンティティは、ネットワークを支配して情報の流れを妨害し、本物のノードを上回り、システムが偽のIDを認識するとトランザクションの送受信を拒否することを目的としています。 小規模なブロックチェーンシステムは、シビル攻撃に対してより脆弱であり、深刻な被害をもたらす可能性があります。 したがって、そのような攻撃に経済的コストを付加し、それを防ぐために他の手法を採用する必要があります。

著者: Mayowa
翻訳者: Yuanyuan
レビュアー: Matheus, Hugo, Joyce, Ashley
* 本情報はGate.ioが提供または保証する金融アドバイス、その他のいかなる種類の推奨を意図したものではなく、構成するものではありません。
* 本記事はGate.ioを参照することなく複製/送信/複写することを禁じます。違反した場合は著作権法の侵害となり法的措置の対象となります。
今すぐ始める
登録して、
$100
のボーナスを獲得しよう!