Ataki typu Sybil

16

Atak Sybil jest jednym z rodzajów ataków na zasoby sieciowe, przed którymi priorytetem jest zabezpieczenie się w świecie kryptowalut. Krótko mówiąc, atak ten polega na przejęciu władzy przez atakującego, który wykorzystuje do tego celu wiele kont, węzłów(nodes) lub komputerów.

Mówiąc najprościej, atak ten można porównać do celowego tworzenia wielu nowych kont (profili odczytu) w sieciach społecznościowych.

Jednak w świecie kryptowalut bardziej odpowiednim przykładem może być sytuacja, w której ktoś celowo tworzy i utrzymuje wiele węzłów w sieci blockchain, a następnie próbuje zdominować innych uczestników sieci.

Słowo „Sybil”, które definiuje ten rodzaj ataku, pochodzi od imienia Sybil Dorsett, która cierpi na zaburzenie tożsamości dysocjacyjnej – zwane także zespołem wieloosobowym – z którym zmagała się przez całe życie.

Jakiego typu problemy może przysporzyć Atak typu Sibil?

Atakujący może głosować na uczciwe węzły obecne w sieci (czytaj więcej głosów niż), jeśli użyje wystarczającej liczby węzłów (fałszywe tożsamości – czytaj „Tożsamości Sybil”). Co więcej, może również odmówić otrzymania (weryfikacji weryfikacji) lub przesłania bloków do sieci, a tym samym skutecznie zablokować innym użytkownikom sieci korzystanie z niej poprawnie.

W przypadku naprawdę dużych ataków Sybil, w których atakującemu udaje się przejąć kontrolę nad większością mocy obliczeniowej obecnej w sieci („Network Computing Power”; „hash rate”), może podjąć próbę przeprowadzenia ataku 51%. Skutki takiego ataku mogą być godne ubolewania dla sieci, ponieważ w przypadku udanej próby atakujący zyskuje możliwość zmiany kolejności transakcji, może uniemożliwić weryfikację wybranych transakcji lub nawet odwrócenie transakcji dokonanych pod jego kontrolą, co może z kolei prowadzić do sytuacji podwójnego wydatkowania (ang. Double Spending).

W jaki sposób sieci blockchain łagodzą skutki ataków i walczą z atakami typu Sybil?

Każda z sieci blockchain wykorzystuje inny „algorytm konsensusu”, którego jednym z zadań jest ochrona sieci przed atakami Sybil. Taki algorytm to między innymi Dowód pracy (ang. Proof of Work), Dowód Stawki (ang. Proof of Stake) i Delegowany Dowód Stawki (ang. Delegated Proof of Stake).

Algorytmy konsensusu w rzeczywistości nie zapobiegają atakom Sybil, ale po prostu sprawiają, że atakowanie sieci jest bardzo niepraktyczne.
Na przykład sieć blockchain Bitcoin używa określonego zestawu reguł do generowania nowych bloków.

Jedną z takich zasad jest to, że pojemność wymagana do utworzenia bloku jest proporcjonalna do całkowitej mocy (tj. mocy obliczeniowej) algorytmu Dowodu pracy obecnego w sieci. Oznacza to, że w rzeczywistości musisz mieć pewną moc obliczeniową, aby utworzyć blok, co czyni atak Sybil bardzo trudnym i kosztownym dla samego atakującego.

Biorąc pod uwagę fakt, że wydobywanie bitcoinów jest tak intensywne, górnicy mają bardzo silną motywację do uczciwego prowadzenia procesu wydobycia (wydobycia) i powstrzymania się od próby przeprowadzenia ataku Sybil na sieć.

Poprzedni artykułNa czym polega Cryptojacking ?
Następny artykułMonitor komputera