Що таке атака Сибілли?

11/21/2022, 8:41:06 AM
Блокчейн-мережі зазнають атак Sybil, коли актор створює кілька вузлів, щоб заволодіти мережею.

Вступ

Атака Sybil намагається домінувати в одноранговій мережі, використовуючи один вузол для одночасного запуску багатьох підроблених ідентифікаторів або облікових записів. Атака Sybil може статися в будь-якій одноранговій онлайн-системі, включаючи платформи соціальних мереж. Зловмисник намагається заволодіти мережею, використовуючи кілька облікових записів, щоб отримати більш централізовану владу та вплинути на думку більшості. Ця загроза безпеці є загальною для однорангових мереж, що робить її поширеною з появою блокчейну як децентралізованої однорангової технології.

Що таке атака Сибілли?

Атака Sybil Attack — це тип порушення безпеки в однорангових системах, у якому одна сутність — комп’ютерна система — може генерувати та активувати кілька ідентифікаційних даних для підриву мережі. Основна мета — отримати неправомірний вплив на мережу для здійснення незаконних дій, що суперечать правилам і правилам мережі. Ці численні фальшиві особи маскуються під справжніх унікальних користувачів, але знаходяться під контролем однієї організації або окремої особи. Поняття цього нападу походить від книги 1973 року під назвою «Сібіл», у якій жінці на ім’я Сібіл Дорсетт було поставлено діагноз «Дисоціативний розлад ідентичності». Пізніше цей термін був введений Брайаном Зіллом і обговорювався в статті Джона Р. Дусера, щоб провести аналогію між кількома шкідливими обліковими записами, які використовував зловмисник, із розладом множинної особистості Дорсетта.

Атака Sybil в блокчейні включає роботу кількох вузлів у мережі блокчейну. Успішна атака Sybil може блокувати справжніх користувачів у мережі, відмовляючись перевіряти блоки, або здійснити атаку 51%, контролюючи більшу частину мережі. Атака Sybil є серйозною загрозою для блокчейну, оскільки вона може підірвати репутацію мережі та спричинити далекосяжні збитки, такі як подвійні витрати.

Як працює атака Sybil?

Атака Sybil часто ініціюється за допомогою вузлів Honest (H), Sybil (S) і Attacker (A). Зловмисник запускає атаку, створюючи кілька вузлів Sybil і підключаючись до чесних вузлів. Він розриває справжнє з'єднання чесних вузлів один з одним у одноранговій мережі. Потім він бере на себе контроль над мережею, коли досягає непропорційно великого впливу. Зрештою, зловмисник використовує вузли Sybil для створення різноманітних загроз, які завдають шкоди системі репутації мережі.

Атака на Sybil може бути здійснена двома способами: пряма атака Sybil і непряма атака Sybil.

Пряма атака Сибіл:

Простий підхід до цього нападу на безпеку – це пряма атака на Sybil. Він починається з того, що один або кілька вузлів обманюють інші вузли в мережі. Ці вузли, відомі як вузли Sybil, імітують автентичний вузол у мережі. Інші чесні вузли спілкуються безпосередньо з вузлами Sybil під час прямої атаки. Оскільки чесні вузли не знають, що вузол Sybil є підробкою, вони взаємодіють з ним безпосередньо та приймають маніпуляції з боку вузлів Sybil.

Непряма атака Сибіл:

Під час непрямої атаки зловмисник використовує як звичайні вузли, так і вузли Sybil. Однак звичайні та фальшиві вузли не взаємодіють безпосередньо; натомість вузол Sybil спочатку атакує середній вузол у мережі. Потім цей уражений вузол стає зловмисним, спілкуючись з іншими вузлами, що виступають перед вузлом Sybil. Ця атака дозволяє вузлу Sybil впливати на мережу, залишаючись непоміченим.

Деякі приклади атаки Sybil в Blockchain

Блокчейни чутливі до атаки Sybil, але з різним ступенем ймовірності. Наприклад, великі блокчейни, такі як біткойн, є складними і мають меншу ймовірність завершити атаку 51%. Вартість додавання необхідної кількості підроблених вузлів для домінування в мережі набагато більша, ніж вигоди. Однак деякі інші блокчейни в той чи інший момент зазнали атаки Сібіл.

  • Невідомий зловмисник використав атаку Sybil у 2020 році, щоб порушити роботу мережі Monero та зв’язати транзакції з IP-адресами. Хоча Monero в основному успішно зупинив атаку, деяка приватна інформація користувача все одно була скомпрометована.
  • У 2021 році Verge зазнав масової атаки Sybil. Зловмиснику вдалося здійснити наймасштабнішу реорганізацію блокчейну в історії. Понад 200 днів транзакцій було видалено. У результаті деякі біржі повністю призупинили роботу гаманця Verge.

Проблеми, спричинені нападом Сибіл

Деякі з проблем, викликаних нападом Sybil, включають:

  1. Блокування користувачів у мережі. Успішна атака Sybil переповнює однорангову мережу, створюючи достатньо фальшивих ідентифікацій, що дає змогу суб’єктам загрози перевершити чесні вузли та відмовитися передавати чи отримувати блоки.
  2. Падіння вартості: атака Sybil може викликати страх і призвести до падіння вартості криптовалюти. У результаті цієї реальності деяким засновникам довелося переглянути свої алгоритми, щоб запобігти атакам Sybil.
  3. Атака 51%: це ситуація, за якої зловмисник контролює більшу частину мережі і, отже, може скасувати транзакції та отримати невиправдану економічну вигоду через подвійні витрати та інші зловмисні дії.
  4. Порушення конфіденційності: оскільки вузли керують потоком інформації в мережі, будь-який уражений вузол становить загрозу конфіденційності. Шкідливий вузол Sybil можна використовувати для отримання інформації про інші вузли мережі.

Це порушення конфіденційності стає більш небезпечним при використанні в одноранговій мережі, як-от мережа Tor. Зловмисник може використовувати вузли Sybil для моніторингу мережевого трафіку та стеження за передачею даних. З 2017 по 2020 рік 900 серверів були використані в широкомасштабній атаці для виявлення даних сотень користувачів Tor. Ця атака, у свою чергу, зруйнувала ціль Tor, яка полягала в забезпеченні анонімності.

Як запобігти нападам Сибіл

Ось деякі із способів запобігти нападу Сибіл.

  1. Пов’язування витрат із створенням ідентичності:

    Атаки Sybil можна запобігти, зробивши дуже дорогим створення нової особистості. Вартість утримає потенційного зловмисника від створення кількох вузлів для досягнення 51% атаки. Потенційна вигода від такої атаки не компенсує витрати. Цей підхід схожий на майнінг біткойнів, який потребує стільки обчислювальної потужності, що створення підроблених вузлів у мережі є непривабливим.

  2. Використання системи репутації:

    Атаки Sybil також можна запобігти за допомогою системи репутації, за допомогою якої привілеї надаються учасникам відповідно до того, як довго вони брали участь у мережі. Більшість зловмисників створюють підроблені особи для негайної вигоди, і їм може не вистачити терпіння довго чекати, перш ніж вони зможуть маніпулювати мережею. Період очікування в системі репутації також дасть чесним учасникам більше часу для виявлення підозрілих дій.

  3. Через підтвердження особистості:

    Цей метод запобігання атакам Sybil базується на суворій перевірці кожної створеної особи. Цю перевірку можна виконати за допомогою тесту, який гарантує, що окремі учасники є людьми і не контролюють інші вузли. Тестом може бути тест CAPTCHA або спілкування в чаті з іншим користувачем. Іншим популярним варіантом є вечірка під псевдонімом, яка вимагає від користувачів вийти в Інтернет у визначений час і на веб-сайті.

  4. Використання графіка соціальної довіри:

    Інший підхід полягає у використанні інструментів, які аналізують з’єднання між вузлами в мережі. Ці інструменти можуть допомогти виявити шкідливі вузли та зупинити їхню діяльність.

Висновок

Оскільки блокчейн використовує однорангові мережі, можна створити кілька несправжніх вузлів. Системи блокчейну також містять цінні цифрові активи, які приваблюють зловмисників. Суб’єкт, який запускає атаку Sybil, прагне домінувати в мережі, щоб порушити потік інформації, перевершити справжні вузли та відмовитися надсилати або отримувати транзакції, коли система розпізнає підроблені особи. Малі блокчейн-системи більш уразливі до атак Sybil, які можуть призвести до серйозних пошкоджень. Таким чином, існує потреба прив’язати економічні витрати до такої атаки та застосувати інші методи її запобігання.

Автор: Mayowa
Перекладач: Yuanyuan
Рецензент(-и): Matheus, Hugo, Joyce, Ashley
* Ця інформація не є фінансовою порадою чи будь-якою іншою рекомендацією, запропонованою чи схваленою Gate.
* Цю статтю заборонено відтворювати, передавати чи копіювати без посилання на Gate. Порушення є порушенням Закону про авторське право і може бути предметом судового розгляду.

Поділіться

Криптокалендар
Розблокування Токенів
GRASS розблокує 181,000,000 токенів GRASS 28 жовтня, що становить приблизно 74,21% від поточного обсягу обігу.
GRASS
-5.91%
2025-10-27
Запуск Основної мережі v.2.0
DuckChain Токен запустить основну мережу v.2.0 у жовтні.
DUCK
-8.39%
2025-10-27
Запуск StVaults
Lido оголосив, що stVaults запрацюють на головній мережі в жовтні в рамках оновлення Lido v.3.0. Тим часом користувачі можуть ознайомитися з функціями на тестовій мережі. Випуск має на меті покращити інфраструктуру стейкінгу Етер через нову модульну архітектуру сховищ.
LDO
-5.66%
2025-10-27
МА
Sidus проведе AMA в жовтні.
SIDUS
-4.2%
2025-10-27
Оновлення мережі Forte
Flow оголошує про оновлення Forte, яке планується запустити в жовтні, представляючи інструменти та поліпшення продуктивності для покращення досвіду розробників та забезпечення готових до споживання у блокчейні додатків з AI. Оновлення включає нові функції для мови Cadence, бібліотеку повторно використовуваних компонентів, поліпшення протоколу та удосконалену токеноміку. Поточні та нові розробники на Flow випустять додатки та оновлення, використовуючи останні можливості. Додаткові деталі будуть опубліковані 14 серпня на Pragma New York напередодні хакатону ETHGlobal.
FLOW
-2.81%
2025-10-27
sign up guide logosign up guide logo
sign up guide content imgsign up guide content img
Розпочати зараз
Зареєструйтеся та отримайте ваучер на
$100
!
Створити обліковий запис

Пов’язані статті

Як провести власне дослідження (DYOR)?
Початківець

Як провести власне дослідження (DYOR)?

«Дослідження означає, що ти не знаєш, але хочеш дізнатися». - Чарльз Ф. Кеттерінг.
11/21/2022, 8:21:58 AM
7 інструментів аналізу для розуміння NFT
Середній

7 інструментів аналізу для розуміння NFT

Індустрія NFT може виглядати непрозорою, але є інструменти, які можуть допомогти вам зрозуміти основні дані.
12/16/2022, 6:40:22 AM
Що таке фундаментальний аналіз?
Середній

Що таке фундаментальний аналіз?

Поєднання належних індикаторів і аналітичних інструментів із актуальними криптовалютними новинами забезпечує максимально ефективний фундаментальний аналіз для прийняття обґрунтованих рішень.
11/21/2022, 8:00:33 AM
Що таке Технічний аналіз?
Початківець

Що таке Технічний аналіз?

Вчимося на прикладах минулого - Досліджуємо закон руху цін та код багатства на постійно змінному ринку.
11/21/2022, 8:09:50 AM
Що таке Солана?
06:10
Початківець

Що таке Солана?

Будучи блокчейн-проектом, Solana прагне оптимізувати масштабованість мережі та збільшити швидкість, а також використовує унікальний алгоритм перевірки історії, щоб значно підвищити ефективність транзакцій у ланцюжку та їх послідовність.
11/21/2022, 10:10:07 AM
Що таке Coti? Все, що вам потрібно знати про COTI
Початківець

Що таке Coti? Все, що вам потрібно знати про COTI

Coti (COTI) — це децентралізована та масштабована платформа, яка підтримує безперебійні платежі як для традиційних фінансів, так і для цифрових валют.
11/2/2023, 9:09:18 AM