Lesere som deg er med på å støtte MUO. Når du foretar et kjøp ved å bruke lenker på nettstedet vårt, kan vi tjene en tilknyttet provisjon. Les mer.

Et Sybil-angrep oppstår når en bruker tar på seg flere falske identiteter, kjent som Sybils, for å forstyrre eller på annen måte få kontroll over et nettverk. Med økende måter å skape falske identiteter på på nettet og den økende populariteten til DDoS-angrep (Distributed Denial-of-Service), kan dette være en trend å se opp for i årene som kommer.

Så hva innebærer egentlig et Sybil-angrep? Er det noe du kan gjøre for å beskytte deg selv?

Hva er et Sybil-angrep?

Et Sybil-angrep, også kjent som et identitetsangrep eller omdømmeangrep, er en online sikkerhetstrussel der en enhet oppretter flere noder, kontoer eller maskiner som har til hensikt å overta et nettverk. Det kan være noe så enkelt som å bruke flere kontoer på en sosial medieplattform eller så farlig og komplekst som å hacke seg inn i et høysikkerhetsnettverk.

Det brukes også i kryptovaluta.

instagram viewer
Når det gjelder blokkjeder, betyr det å kjøre flere noder for ulovlige formål. Det finnes to typer Sybil-angrep. Et direkte Sybil-angrep oppstår når ærlige noder er under direkte påvirkning av Sybil-noder; i mellomtiden skjer et indirekte Sybil-angrep når ærlige noder mottar angrepet fra en annen ærlig node under påvirkning av en Sybil-node, noe som gjør den angripende/kompromitterte noden til den midterste noden.

Begrepet "Sybil" kommer fra casestudiet til en kunstner ved navn Shirley Ardell Mason, også kjent som Sybil Dorsett, som ble diagnostisert med multippel personlighetsforstyrrelse.

Hvordan kan Sybil-angrep påvirke blokkjeder?

Et Sybil-angrep kan forårsake mye kaos på en blokkjede. Her er de vanligste problemene det kan skape.

Stoppe folk fra å få tilgang til eller bruke nettverket

Et godt koordinert Sybil-angrep kan generere tilstrekkelige identiteter som gjør at gjerningsmenn kan stemme over ærlige noder. Dette vil føre til overføringsfeil eller manglende evne til å motta blokker.

Utførelse av et 51 prosent angrep

Et godt koordinert Sybil-angrep kan gi en trusselaktør tilgang og kontroll til mer enn halvparten (dvs. 51 prosent) av den totale datakraften. Dette kan skade blokkjedesystemets integritet og føre til potensiell nettverksforstyrrelse. Et angrep på 51 prosent kan endre rekkefølgen på transaksjoner, reversere transaksjoner til fordel for Sybil-angrepsaktøren (dobbeltforbruk), og forhindre transaksjonsbekreftelse.

Hvordan blir et Sybil-angrep utplassert?

Det er flere måter som Sybil-angrepsaktører distribuerer denne nettsikkerhetstrusselen. Dette er de to vanligste formene.

51 prosent angrep

Dette innebærer å forhindre, reversere eller endre bestillinger av visse transaksjoner så mye at det fører til dobbeltforbruk og til og med ikke-bekreftelse av legitime transaksjoner. Dobbeltforbruk oppstår når en bruker bruker de samme midlene mer enn én gang ved å duplisere de digitale pengene og sende disse duplikatene til flere mottakere. Dette kan føre til en total kollaps av det digitale pengesystemet dersom det ikke iverksettes tiltak for å forhindre denne atferden.

Dette blir mulig fordi angriperen kontrollerer minst 51 prosent av nettverkets datakraft (også kjent som hashhastighet).

Utstemme fra noder

Legitime noder (kjent som ærlige noder) kan bli utstemt av falske identiteter hvis det er nok av dem i systemet. Akkurat som et formørkelsesangrep, fører dette ofte til at andre ærlige brukere blir blokkert hvis Sybils ikke lenger sender eller mottar blokkeringer.

Hvordan forhindre et Sybil-angrep på en blokkjede

Mange blokkjeder bruker Konsensusalgoritmer som en form for forsvar mot angrep. Selv om en algoritme ikke i seg selv forhindrer et angrep, gjør den det svært kostbart for en angriper å distribuere et.

Her er de tre mest brukte konsensusalgoritmene.

Arbeidsbevis (PoW)

Bildekreditt: AJSTUDIO PHOTOGRAPHY/Shutterstock.com

Dette er den eldste og mest dominerende algoritmen utviklet som en mekanisme for å forhindre dobbeltforbruk.

Proof of Work (PoW) sikrer at dette ikke skjer. Den er designet for å bruke datakraft til å hashe en blokks data for å sjekke om hashen samsvarer med visse betingelser. Hvis betingelsene er oppfylt, vil du bli belønnet med kryptomynter og transaksjonsgebyrene fra den nye blokken. Imidlertid vil denne datakraften koste deg noe (f.eks. elektrisk kraft) – så vel som de mange mislykkede forsøkene som er distribuert for å hash dataene som vil utvinne blokken.

Husk også at maskinvaren (en applikasjonsspesifikk integrert krets, kjent som ASIC) som brukes til å vedlikeholde nettverket av gruve noder, er dyr. Proof of Work ble introdusert for Bitcoin i 2008 av Satoshi Nakamoto og er fortsatt den sikreste og mest feiltolerante av alle algoritmene.

Proof of Stake (PoS)

Proof of Stake (PoS) er et favorittalternativ til Proof of Work fordi i stedet for å bruke datakraft, krever mekanismen at du satser mynter. Mens PoW er den mest dominerende (fordi den regnes som den mest sikre og pålitelige), er PoS for tiden den mest populære for blokkjedenettverk.

Det ble introdusert i 2011 som en løsning på problemene knyttet til PoW; brukere må gå gjennom mye beregning for å bevise arbeidet sitt for å kunne mine blokker. PoS, på den annen side, krever ganske enkelt at du viser bevis ved å bruke myntene dine, og dermed løser PoWs største problem - kostnadene ved gruvedrift.

Mekanismens system bruker Staking Age, Element of Randomization og Nodal Wealth som faktorer for å velge validatorer som deretter må satse en viss antall mynter inn i nettverket for å kunne smi blokker (selv om det brukes om hverandre, er "Mine" begrepet som brukes i PoW, mens "Forge" er PoS begrep).

PoS kan forbedre sikkerheten siden en angriper må eie 51 prosent av myntene. Dette gjør det dyrt for angriperen, spesielt ved mislykkede forsøk, noe som vil tilsvare et massivt tap (men ikke nødvendigvis i tilfellet med blokkjeder med lav markedsverdi).

Det forbedrer også desentralisering og skalerbarhet, det vil si grensen satt for antall transaksjoner per sekund. Nettverk som bruker PoS inkluderer Snøskred, BNB Chain/Smart Chain, og Solana.

Delegert bevis på innsats (DPoS)

Introdusert i 2014 av Daniel Larimer, er Delegated Proof of Stake (DPoS) et populært alternativ til PoS. DPoS regnes som en mer effektiv versjon av PoS, spesielt ettersom den er mer skalerbar, noe som betyr at den behandler flere transaksjoner per sekund.

DPoS bruker et stemmesystem som lar brukere sette ut arbeidet sitt til delegater (eller vitner), som deretter vil sikre nettverket på deres vegne. Interessentene kan stemme på delegatene i henhold til antall mynter hver bruker har.

Disse delegatene er ansvarlige for å sikre konsensus i gruvedrift og validere nye blokker. Når belønningene kommer inn, deles de proporsjonalt mellom interessentene og deres delegater.

Siden denne algoritmen er basert på et demokratisk stemmesystem, er den effektivt avhengig og funksjonell av rykte til delegater, som vil bli utvist fra nettverket hvis nodene deres ikke fungerer effektivt eller etisk. Eksempler på nettverk som bruker DPoS inkluderer Ark og Lisk.

Sybil Attack: Multiple Identity Attack

Sybils angrep er en av mange måter å hacke seg inn i et system og forårsake forstyrrelser i nettverksaktiviteter. Nettkriminelle skaper falske identiteter kalt Sybils som de bruker for å få tilgang og noen ganger kontroll over et nettverk. For å bekjempe datatyveri og hackede nettverkssystemer, må du investere i sterke datasikkerhetstiltak.