Què és un atac Sybil i com afecta Blockchain?

Què és un atac Sybil i com afecta Blockchain?
Lectors com tu ajuden a donar suport a MUO. Quan feu una compra mitjançant enllaços al nostre lloc, podem guanyar una comissió d'afiliats. Llegeix més.

Un atac Sybil es produeix quan un usuari adopta múltiples identitats falses, conegudes com Sybils, per interrompre o obtenir el control d'una xarxa. Amb les creixents maneres de crear identitats falses en línia i la creixent popularitat dels atacs de denegació de servei distribuït (DDoS), aquesta pot ser una tendència a tenir en compte en els propers anys.





MAKEUSEO VÍDEO DEL DIA

Aleshores, què implica realment un atac de Sybil? Hi ha alguna cosa que puguis fer per protegir-te?





Què és un atac de Sybil?

Un atac Sybil, també conegut com a atac d'identitat o reputació, és una amenaça de seguretat en línia en la qual una entitat crea múltiples nodes, comptes o màquines amb la intenció de fer-se càrrec d'una xarxa. Podria ser quelcom tan senzill com utilitzar diversos comptes en una plataforma de xarxes socials o tan perillós i complex com piratejar una xarxa d'alta seguretat.





També s'utilitza en criptomoneda. En el cas de les cadenes de blocs , vol dir executar diversos nodes amb finalitats il·legals. Hi ha dos tipus d'atacs Sybil. Un atac Sybil directe es produeix quan els nodes honestos estan sota la influència directa dels nodes Sybil; Mentrestant, un atac indirecte Sybil passa quan els nodes honestos reben l'atac d'un altre node honest sota la influència d'un node Sybil, fent que el node atacant/compromès sigui el node mitjà.

El terme 'Sybil' prové de l'estudi de cas d'una artista anomenada Shirley Ardell Mason, també coneguda com Sybil Dorsett, a qui se li va diagnosticar un trastorn de personalitat múltiple.



com accedir a dms d’instagram a l’ordinador

Com poden afectar els atacs de Sybil les cadenes de blocs?

Un atac Sybil pot causar molts estralls en una cadena de blocs. Aquests són els problemes més comuns que pot crear.

Impedir que les persones accedeixin o utilitzin la xarxa

Un atac Sybil ben coordinat pot generar identitats suficients que permetin als perpetradors votar fora dels nodes honestos. Això comportarà un error de transmissió o la impossibilitat de rebre blocs.





Execució d'un atac del 51 per cent

Un atac Sybil ben coordinat pot proporcionar a un actor d'amenaces accés i control a més de la meitat (és a dir, el 51%) de la potència informàtica total. Això pot danyar la integritat del sistema blockchain i provocar una possible pertorbació de la xarxa. Un atac del 51 per cent pot canviar l'ordre de les transaccions, revertir les transaccions a favor de l'actor d'atac Sybil (despesa doble) i evitar la confirmació de la transacció.

Com es desplega un atac Sybil?

Hi ha diverses maneres mitjançant les quals els actors d'atac Sybil despleguen aquesta amenaça de seguretat en línia. Aquestes són les dues formes més habituals.





L'atac del 51 per cent

  cibercriminal anònim amb caputxa

Això implica prevenir, revertir o canviar les ordres de determinades transaccions tant que comporta una doble despesa i fins i tot la no confirmació de transaccions legítimes. La doble despesa es produeix quan un usuari gasta els mateixos fons més d'una vegada duplicant els diners digitals i enviant aquests duplicats a diversos destinataris. Això podria provocar un col·lapse total del sistema monetari digital si no s'implementen mesures per evitar aquest comportament.

Això es fa possible perquè l'atacant controla almenys el 51 per cent de la potència informàtica de la xarxa (també coneguda com a taxa d'hash).

Exclusió de la votació dels nodes

Els nodes legítims (coneguts com a nodes honestos) poden ser rebutjats per identitats falses si n'hi ha prou al sistema. Igual que un atac d'eclipsi , això sovint fa que altres usuaris honestos es bloquegin si els Sybils ja no transmeten ni reben blocs.

Com prevenir un atac de Sybil a una cadena de blocs

S'utilitzen moltes cadenes de blocs Algorismes de consens com a forma de defensa contra els atacs. Tot i que un algorisme per si mateix no evita un atac, fa que sigui molt costós per a un atacant desplegar-ne un.

Aquests són els tres algorismes de consens més utilitzats.

Prova de treball (PoW)

  moneda de criptomoneda de prova de treball
Crèdit d'imatge: AJSTUDIO PHOTOGRAPHY/Shutterstock.com

Aquest és l'algorisme més antic i dominant desenvolupat com a mecanisme per evitar la doble despesa.

La prova de treball (PoW) garanteix que això no succeeixi. Està dissenyat per utilitzar la potència de càlcul per comprimir les dades d'un bloc per comprovar si el hash compleix determinades condicions. Si es compleixen les condicions, se us recompensarà amb monedes criptogràfiques i les tarifes de transacció del nou bloc extret. No obstant això, aquesta potència de càlcul us costarà alguna cosa (per exemple, energia elèctrica), així com els múltiples intents fallits desplegats per hash les dades que explotaran el bloc.

diferència entre pandora plus i premium

A més, recordeu que el maquinari (un circuit integrat específic d'aplicació, conegut com a ASIC) utilitzat per mantenir la xarxa de nodes de mineria és car. Proof of Work es va introduir a Bitcoin el 2008 per Satoshi Nakamoto i segueix sent el més segur i tolerant a errors de tots els algorismes.

Prova de participació (PoS)

  Gent asseguda davant dels ordinadors d'una oficina

Prova de participació (PoS) és una alternativa preferida a la prova de treball perquè en comptes d'utilitzar la potència de càlcul, el mecanisme requereix que jugueu monedes. Tot i que PoW és el més dominant (perquè es considera el més segur i fiable), actualment el PoS és el més popular per a les xarxes blockchain.

Es va introduir el 2011 com a solució als problemes associats amb PoW; els usuaris han de passar per molts càlculs per demostrar el seu treball per extreure blocs. PoS, d'altra banda, només requereix que mostris proves utilitzant les teves monedes apostades, abordant així el problema més gran de PoW: el cost de la mineria.

El sistema del mecanisme utilitza Staking Age, Element of Randomization i Nodal Wealth com a factors per seleccionar validadors que després han d'apostar una certa quantitat de monedes a la xarxa per poder forjar blocs (encara que s'utilitza indistintament, 'Mine' és el terme utilitzat a la xarxa). PoW, mentre que 'Forge' és el terme PoS).

PoS pot millorar la seguretat, ja que un atacant ha de posseir el 51 per cent de les monedes. Això fa que sigui car per a l'atacant, especialment en el cas d'intents fallits, la qual cosa equivaldrà a una pèrdua massiva (però no necessàriament en el cas de blockchains de baixa capitalització de mercat).

També millora la descentralització i l'escalabilitat, és a dir, el límit establert per al nombre de transaccions per segon. Les xarxes que utilitzen PoS inclouen Allau , Cadena BNB/cadena intel·ligent , i Solana .

Prova de participació delegada (DPoS)

  Una persona que emet un vot a l'urna

Presentat el 2014 per Daniel Larimer, Delegated Proof of Stake (DPoS) és una alternativa popular a PoS. DPoS es considera una versió més eficient de PoS , sobretot perquè és més escalable, és a dir, processa més transaccions per segon.

DPoS utilitza un sistema de votació que permet als usuaris subcontractar el seu treball a delegats (o testimonis), que després asseguraran la xarxa en nom seu. Les parts interessades poden votar pels delegats segons el nombre de monedes que tingui cada usuari.

Aquests delegats són els responsables d'aconseguir el consens en la mineria i validar nous blocs. Quan arriben les recompenses, es reparteixen proporcionalment entre les parts interessades i els seus delegats.

Com que aquest algorisme es basa en un sistema de votació democràtic, depèn efectivament i funciona de la reputació dels delegats, que seran expulsats de la xarxa si els seus nodes no funcionen de manera eficient o ètica. Alguns exemples de xarxes que utilitzen DPoS inclouen Ark i Lisk .

Sybil Attack: l'atac d'identitats múltiples

L'atac de Sybil és una de les moltes maneres de piratejar un sistema i provocar interrupcions en les activitats de la xarxa. El cibercriminal crea identitats falses anomenades Sybils que utilitzen per accedir i, de vegades, controlar una xarxa. Per lluitar contra el robatori de dades i els sistemes de xarxa piratejats, cal invertir en mesures de seguretat de dades sòlides.