O que é um ataque Sybil?

iniciantes11/21/2022, 8:28:26 AM
As redes Blockchain sofrem ataques Sybil quando um ator cria vários nós para assumir o controle da rede.

Introdução

Um ataque Sybil tenta dominar uma rede ponto a ponto usando um único nó para executar simultaneamente muitas identidades ou contas falsas. Um ataque Sybil pode ocorrer em qualquer sistema ponto a ponto online, incluindo plataformas de mídia social. Um invasor tenta controlar a rede usando várias contas para alavancar um poder mais centralizado e influenciar a opinião da maioria. Essa ameaça à segurança é comum em redes ponto a ponto, o que a torna predominante com o advento do blockchain como uma tecnologia ponto a ponto descentralizada.

O que é um ataque Sybil?

Sybil Attack é um tipo de violação de segurança em sistemas peer-to-peer em que uma única entidade – um sistema de computador – pode gerar e ativar múltiplas identidades para minar a rede. O objetivo principal é obter influência indevida na rede para realizar ações ilícitas contra as diretrizes e regulamentos da rede. Essas inúmeras identidades falsas se disfarçam como usuários únicos reais, mas estão sob o controle de uma única entidade ou indivíduo. A noção desse ataque remonta a um livro de 1973 intitulado Sybil, no qual uma mulher chamada Sybil Dorsett foi diagnosticada com Transtorno Dissociativo de Identidade. O termo foi posteriormente cunhado por Brian Zill e discutido em um artigo de John R. Douceur para traçar uma analogia de várias contas maliciosas usadas pelo invasor do distúrbio de personalidade múltipla de Dorsett.

O ataque Sybil no blockchain envolve a operação de vários nós na rede blockchain. Um ataque Sybil bem-sucedido pode bloquear usuários genuínos da rede, recusando-se a validar bloqueios ou realizar um ataque de 51%, controlando a maior parte da rede. Um ataque Sybil é uma ameaça grave ao blockchain, pois pode subverter a reputação da rede e desencadear danos de longo alcance, como gastos duplos.

Como funciona o ataque Sybil?

Um ataque Sybil geralmente é iniciado por meio do uso dos nós Honest (H), Sybil (S) e Atacante (A). A entidade maliciosa lança o ataque criando vários nós Sybil e se conecta com os nós honestos. Ele desconecta a conexão genuína de nós honestos entre si na rede ponto a ponto. Então, ele assume o controle da rede quando atinge uma influência desproporcionalmente grande. Em última análise, o invasor usa os nós Sybil para causar várias ameaças que prejudicam o sistema de reputação da rede.

Um ataque Sybil pode ser lançado de duas maneiras, um ataque Sybil direto e um ataque Sybil indireto.

Ataque Sybil direto:

A abordagem direta para esse ataque à segurança é um ataque Sybil direto. Começa com um ou mais nós enganando outros nós da rede. Esses nós, conhecidos como nós Sybil, representam um nó autêntico na rede. Outros nodos honestos se comunicam diretamente com os nodos Sybil durante um ataque direto. Como os nodos honestos não sabem que o nodo Sybil é uma falsificação, eles interagem diretamente com ele e aceitam a manipulação dos nodos Sybil.

Ataque Sybil Indireto:

Em um ataque indireto, a entidade maliciosa usa nós normais e Sybil. No entanto, nós normais e falsos não interagem diretamente; em vez disso, um nó Sybil primeiro ataca um nó intermediário na rede. Este nó afetado então se torna malicioso, comunicando-se com outros nós voltados para o nó Sybil. Este ataque permite que o nodo Sybil afete a rede sem ser detectado.

Alguns exemplos de ataque Sybil em Blockchain

Blockchains são suscetíveis ao ataque Sybil, mas com um grau variável de possibilidade. Por exemplo, grandes blockchains como o Bitcoin são complicados e menos propensos a concluir um ataque de 51%. O custo de adicionar o número necessário de nós falsos para dominar a rede é muito maior do que os benefícios. No entanto, alguns outros blockchains sofreram o ataque de Sybil em um momento ou outro.

  • Um invasor não identificado usou um ataque Sybil em 2020 para interromper a rede Monero e vincular transações a endereços IP. Embora o Monero tenha interrompido o ataque com sucesso, algumas informações privadas do usuário ainda estavam comprometidas.
  • Em 2021, Verge sofreu um ataque massivo de Sybil. O invasor foi capaz de realizar a reorganização de blockchain mais extensa de todos os tempos. Mais de 200 dias de transações foram apagados. Como resultado, algumas trocas interromperam totalmente a carteira Verge.

Problemas causados pelo ataque Sybil

Alguns dos problemas causados pelo ataque Sybil incluem:

  1. Bloquear usuários de uma rede: um ataque Sybil bem-sucedido sobrecarrega uma rede ponto a ponto, criando identidades falsas suficientes que permitem que os agentes de ameaças superem os nós honestos e se recusem a transmitir ou receber blocos.
  2. Valor drop-in: um ataque Sybil pode desencadear medo e levar a uma queda no valor criptográfico. Como resultado dessa realidade, alguns fundadores tiveram que revisar seus algoritmos para evitar ataques Sybil.
  3. Ataque de 51%: é uma situação em que um invasor controla a maior parte da rede e, portanto, pode reverter transações e obter ganhos econômicos indevidos por meio de gastos duplos e outras ações maliciosas.
  4. Privacidade comprometida: como os nós gerenciam o fluxo de informações dentro de uma rede, qualquer nó afetado apresenta um risco de privacidade. Um nodo Sybil malicioso pode ser usado para recuperar informações sobre outros nodos da rede.

Essa violação de privacidade se torna mais perigosa quando usada em uma rede ponto a ponto como a rede Tor. Um invasor pode usar nós Sybil para monitorar o tráfego de rede e espionar as transferências de dados. De 2017 a 2020, 900 servidores foram usados em um ataque generalizado para descobrir os dados de centenas de usuários do Tor. Este ataque, por sua vez, derrotou todo o propósito do Tor, que era garantir o anonimato.

Como prevenir ataques Sybil

Estas são algumas das maneiras pelas quais você pode evitar um ataque Sybil.

  1. Associando Custos à Criação de Identidade:

    Os ataques Sybil podem ser evitados tornando muito custosa a criação de uma nova identidade. O custo impedirá um invasor em potencial de criar vários nós para atingir um ataque de 51%. O ganho potencial de tal ataque não compensará o custo. Essa abordagem é semelhante à mineração em Bitcoin, que requer tanto poder de processamento que criar nós falsos na rede é desagradável.

  2. Usando um sistema de reputação:

    Os ataques Sybil também podem ser evitados por meio de um sistema de reputação em que os privilégios são concedidos aos participantes de acordo com o tempo que eles contribuem para a rede. A maioria dos invasores cria identidades falsas para ganho imediato e pode não ter paciência para esperar muito antes de poder manipular a rede. O período de espera no sistema de reputação também dará aos participantes honestos mais tempo para descobrir práticas suspeitas.

  3. Por meio da validação de personalidade:

    Este método de prevenção de ataques Sybil é baseado na validação estrita de cada identidade criada. Essa validação pode ser feita por meio de um teste que garanta que os participantes individuais sejam humanos e não controlem outros nós. O teste pode ser um teste CAPTCHA ou conversar com outro usuário. Outra opção popular é uma festa com pseudônimos, que exige que os usuários fiquem online em um horário e site designados.

  4. Usando o gráfico de confiança social:

    Outra abordagem é usar ferramentas que analisam a conectividade entre os nós em uma rede. Essas ferramentas podem ajudar a identificar nós maliciosos e interromper suas atividades.

Conclusão

Como o blockchain usa redes ponto a ponto, é possível criar vários nós não genuínos. Os sistemas Blockchain também possuem ativos digitais valiosos que atraem invasores. Uma entidade que lança um ataque Sybil visa dominar a rede para interromper o fluxo de informações, superar os nós genuínos e se recusar a enviar ou receber transações assim que o sistema reconhecer as identidades falsas. Pequenos sistemas blockchain são mais vulneráveis a ataques Sybil, que podem resultar em danos graves. Portanto, há a necessidade de atribuir um custo econômico a tal ataque e adotar outras técnicas para preveni-lo.

Autor: Mayowa
Tradutor(a): Yuanyuan
Revisor(es): Matheus, Hugo, Joyce, Ashley
* As informações não se destinam a ser e não constituem aconselhamento financeiro ou qualquer outra recomendação de qualquer tipo oferecido ou endossado pela Gate.io.
* Este artigo não pode ser reproduzido, transmitido ou copiado sem fazer referência à Gate.io. A violação é uma violação da Lei de Direitos de Autor e pode estar sujeita a ações legais.

O que é um ataque Sybil?

iniciantes11/21/2022, 8:28:26 AM
As redes Blockchain sofrem ataques Sybil quando um ator cria vários nós para assumir o controle da rede.

Introdução

Um ataque Sybil tenta dominar uma rede ponto a ponto usando um único nó para executar simultaneamente muitas identidades ou contas falsas. Um ataque Sybil pode ocorrer em qualquer sistema ponto a ponto online, incluindo plataformas de mídia social. Um invasor tenta controlar a rede usando várias contas para alavancar um poder mais centralizado e influenciar a opinião da maioria. Essa ameaça à segurança é comum em redes ponto a ponto, o que a torna predominante com o advento do blockchain como uma tecnologia ponto a ponto descentralizada.

O que é um ataque Sybil?

Sybil Attack é um tipo de violação de segurança em sistemas peer-to-peer em que uma única entidade – um sistema de computador – pode gerar e ativar múltiplas identidades para minar a rede. O objetivo principal é obter influência indevida na rede para realizar ações ilícitas contra as diretrizes e regulamentos da rede. Essas inúmeras identidades falsas se disfarçam como usuários únicos reais, mas estão sob o controle de uma única entidade ou indivíduo. A noção desse ataque remonta a um livro de 1973 intitulado Sybil, no qual uma mulher chamada Sybil Dorsett foi diagnosticada com Transtorno Dissociativo de Identidade. O termo foi posteriormente cunhado por Brian Zill e discutido em um artigo de John R. Douceur para traçar uma analogia de várias contas maliciosas usadas pelo invasor do distúrbio de personalidade múltipla de Dorsett.

O ataque Sybil no blockchain envolve a operação de vários nós na rede blockchain. Um ataque Sybil bem-sucedido pode bloquear usuários genuínos da rede, recusando-se a validar bloqueios ou realizar um ataque de 51%, controlando a maior parte da rede. Um ataque Sybil é uma ameaça grave ao blockchain, pois pode subverter a reputação da rede e desencadear danos de longo alcance, como gastos duplos.

Como funciona o ataque Sybil?

Um ataque Sybil geralmente é iniciado por meio do uso dos nós Honest (H), Sybil (S) e Atacante (A). A entidade maliciosa lança o ataque criando vários nós Sybil e se conecta com os nós honestos. Ele desconecta a conexão genuína de nós honestos entre si na rede ponto a ponto. Então, ele assume o controle da rede quando atinge uma influência desproporcionalmente grande. Em última análise, o invasor usa os nós Sybil para causar várias ameaças que prejudicam o sistema de reputação da rede.

Um ataque Sybil pode ser lançado de duas maneiras, um ataque Sybil direto e um ataque Sybil indireto.

Ataque Sybil direto:

A abordagem direta para esse ataque à segurança é um ataque Sybil direto. Começa com um ou mais nós enganando outros nós da rede. Esses nós, conhecidos como nós Sybil, representam um nó autêntico na rede. Outros nodos honestos se comunicam diretamente com os nodos Sybil durante um ataque direto. Como os nodos honestos não sabem que o nodo Sybil é uma falsificação, eles interagem diretamente com ele e aceitam a manipulação dos nodos Sybil.

Ataque Sybil Indireto:

Em um ataque indireto, a entidade maliciosa usa nós normais e Sybil. No entanto, nós normais e falsos não interagem diretamente; em vez disso, um nó Sybil primeiro ataca um nó intermediário na rede. Este nó afetado então se torna malicioso, comunicando-se com outros nós voltados para o nó Sybil. Este ataque permite que o nodo Sybil afete a rede sem ser detectado.

Alguns exemplos de ataque Sybil em Blockchain

Blockchains são suscetíveis ao ataque Sybil, mas com um grau variável de possibilidade. Por exemplo, grandes blockchains como o Bitcoin são complicados e menos propensos a concluir um ataque de 51%. O custo de adicionar o número necessário de nós falsos para dominar a rede é muito maior do que os benefícios. No entanto, alguns outros blockchains sofreram o ataque de Sybil em um momento ou outro.

  • Um invasor não identificado usou um ataque Sybil em 2020 para interromper a rede Monero e vincular transações a endereços IP. Embora o Monero tenha interrompido o ataque com sucesso, algumas informações privadas do usuário ainda estavam comprometidas.
  • Em 2021, Verge sofreu um ataque massivo de Sybil. O invasor foi capaz de realizar a reorganização de blockchain mais extensa de todos os tempos. Mais de 200 dias de transações foram apagados. Como resultado, algumas trocas interromperam totalmente a carteira Verge.

Problemas causados pelo ataque Sybil

Alguns dos problemas causados pelo ataque Sybil incluem:

  1. Bloquear usuários de uma rede: um ataque Sybil bem-sucedido sobrecarrega uma rede ponto a ponto, criando identidades falsas suficientes que permitem que os agentes de ameaças superem os nós honestos e se recusem a transmitir ou receber blocos.
  2. Valor drop-in: um ataque Sybil pode desencadear medo e levar a uma queda no valor criptográfico. Como resultado dessa realidade, alguns fundadores tiveram que revisar seus algoritmos para evitar ataques Sybil.
  3. Ataque de 51%: é uma situação em que um invasor controla a maior parte da rede e, portanto, pode reverter transações e obter ganhos econômicos indevidos por meio de gastos duplos e outras ações maliciosas.
  4. Privacidade comprometida: como os nós gerenciam o fluxo de informações dentro de uma rede, qualquer nó afetado apresenta um risco de privacidade. Um nodo Sybil malicioso pode ser usado para recuperar informações sobre outros nodos da rede.

Essa violação de privacidade se torna mais perigosa quando usada em uma rede ponto a ponto como a rede Tor. Um invasor pode usar nós Sybil para monitorar o tráfego de rede e espionar as transferências de dados. De 2017 a 2020, 900 servidores foram usados em um ataque generalizado para descobrir os dados de centenas de usuários do Tor. Este ataque, por sua vez, derrotou todo o propósito do Tor, que era garantir o anonimato.

Como prevenir ataques Sybil

Estas são algumas das maneiras pelas quais você pode evitar um ataque Sybil.

  1. Associando Custos à Criação de Identidade:

    Os ataques Sybil podem ser evitados tornando muito custosa a criação de uma nova identidade. O custo impedirá um invasor em potencial de criar vários nós para atingir um ataque de 51%. O ganho potencial de tal ataque não compensará o custo. Essa abordagem é semelhante à mineração em Bitcoin, que requer tanto poder de processamento que criar nós falsos na rede é desagradável.

  2. Usando um sistema de reputação:

    Os ataques Sybil também podem ser evitados por meio de um sistema de reputação em que os privilégios são concedidos aos participantes de acordo com o tempo que eles contribuem para a rede. A maioria dos invasores cria identidades falsas para ganho imediato e pode não ter paciência para esperar muito antes de poder manipular a rede. O período de espera no sistema de reputação também dará aos participantes honestos mais tempo para descobrir práticas suspeitas.

  3. Por meio da validação de personalidade:

    Este método de prevenção de ataques Sybil é baseado na validação estrita de cada identidade criada. Essa validação pode ser feita por meio de um teste que garanta que os participantes individuais sejam humanos e não controlem outros nós. O teste pode ser um teste CAPTCHA ou conversar com outro usuário. Outra opção popular é uma festa com pseudônimos, que exige que os usuários fiquem online em um horário e site designados.

  4. Usando o gráfico de confiança social:

    Outra abordagem é usar ferramentas que analisam a conectividade entre os nós em uma rede. Essas ferramentas podem ajudar a identificar nós maliciosos e interromper suas atividades.

Conclusão

Como o blockchain usa redes ponto a ponto, é possível criar vários nós não genuínos. Os sistemas Blockchain também possuem ativos digitais valiosos que atraem invasores. Uma entidade que lança um ataque Sybil visa dominar a rede para interromper o fluxo de informações, superar os nós genuínos e se recusar a enviar ou receber transações assim que o sistema reconhecer as identidades falsas. Pequenos sistemas blockchain são mais vulneráveis a ataques Sybil, que podem resultar em danos graves. Portanto, há a necessidade de atribuir um custo econômico a tal ataque e adotar outras técnicas para preveni-lo.

Autor: Mayowa
Tradutor(a): Yuanyuan
Revisor(es): Matheus, Hugo, Joyce, Ashley
* As informações não se destinam a ser e não constituem aconselhamento financeiro ou qualquer outra recomendação de qualquer tipo oferecido ou endossado pela Gate.io.
* Este artigo não pode ser reproduzido, transmitido ou copiado sem fazer referência à Gate.io. A violação é uma violação da Lei de Direitos de Autor e pode estar sujeita a ações legais.
Comece agora
Registe-se e ganhe um cupão de
100 USD
!