Læsere som dig hjælper med at støtte MUO. Når du foretager et køb ved hjælp af links på vores websted, kan vi optjene en affiliate-kommission. Læs mere.

Et Sybil-angreb opstår, når en bruger påtager sig flere falske identiteter, kendt som Sybils, for at forstyrre eller på anden måde få kontrol over et netværk. Med stigende måder at skabe falske identiteter på online og den stigende popularitet af Distributed Denial-of-Service (DDoS)-angreb, kan dette være en tendens, man skal være opmærksom på i de kommende år.

Så hvad indebærer et Sybil-angreb egentlig? Er der noget, du kan gøre for at beskytte dig selv?

Hvad er et Sybil-angreb?

Et Sybil-angreb, også kendt som et identitets- eller omdømmeangreb, er en online sikkerhedstrussel, hvor en enhed opretter flere noder, konti eller maskiner, der har til hensigt at overtage et netværk. Det kunne være noget så simpelt som at bruge flere konti på en social medieplatform eller så farligt og komplekst som at hacke ind i et netværk med høj sikkerhed.

Det bruges også i kryptovaluta.

instagram viewer
I tilfælde af blockchains, betyder det at køre flere noder til ulovlige formål. Der er to typer Sybil-angreb. Et direkte Sybil-angreb opstår, når ærlige noder er under direkte indflydelse af Sybil-knuder; i mellemtiden sker et indirekte Sybil-angreb, når ærlige noder modtager angrebet fra en anden ærlig node under indflydelse af en Sybil-node, hvilket gør den angribende/kompromitterede node til den midterste node.

Udtrykket "Sybil" kommer fra casestudiet af en kunstner ved navn Shirley Ardell Mason, alias Sybil Dorsett, som blev diagnosticeret med Multiple Personality Disorder.

Hvordan kan Sybil-angreb påvirke blockchains?

Et Sybil-angreb kan forårsage en masse kaos på en blockchain. Her er de mest almindelige problemer, det kan skabe.

Stop folk i at få adgang til eller bruge netværket

Et velkoordineret Sybil-angreb kan generere tilstrækkelige identiteter, der gør det muligt for gerningsmændene at stemme over ærlige noder. Dette vil føre til transmissionsfejl eller manglende evne til at modtage blokeringer.

Udførelse af et 51 procent angreb

Et velkoordineret Sybil-angreb kan give en trusselsaktør adgang og kontrol til mere end halvdelen (dvs. 51 procent) af den samlede computerkraft. Dette kan skade blockchain-systemets integritet og føre til potentiel netværksforstyrrelse. Et angreb på 51 procent kan ændre rækkefølgen af ​​transaktioner, vende transaktioner til fordel for Sybil-angrebsaktøren (dobbelt forbrug) og forhindre transaktionsbekræftelse.

Hvordan implementeres et Sybil-angreb?

Der er flere måder, hvorpå Sybil-angrebsaktører implementerer denne online sikkerhedstrussel. Disse er de to mest almindelige former.

Angrebet på 51 procent

Dette involverer at forhindre, vende eller ændre ordrer for visse transaktioner så meget, at det fører til dobbeltforbrug og endda ikke-bekræftelse af legitime transaktioner. Dobbeltforbrug opstår, når en bruger bruger de samme midler mere end én gang ved at duplikere de digitale penge og sende disse dubletter til flere modtagere. Dette kan føre til et totalt sammenbrud af det digitale pengesystem, hvis der ikke implementeres foranstaltninger for at forhindre denne adfærd.

Dette bliver muligt, fordi angriberen kontrollerer mindst 51 procent af netværkets computerkraft (også kendt som hash rate).

Udafstemning af noder

Legitime noder (kendt som ærlige noder) kan blive udstemt af falske identiteter, hvis der er nok af dem i systemet. Ligesom et formørkelsesangreb, dette fører ofte til, at andre ærlige brugere bliver blokeret, hvis Sybils ikke længere sender eller modtager blokeringer.

Sådan forhindrer du et Sybil-angreb på en blockchain

Mange blockchains bruger Konsensusalgoritmer som en form for forsvar mod angreb. Selvom en algoritme ikke i sig selv forhindrer et angreb, gør den det meget dyrt for en angriber at implementere et.

Her er de tre mest brugte konsensusalgoritmer.

Bevis for arbejde (PoW)

Billedkredit: AJSTUDIO PHOTOGRAPHY/Shutterstock.com

Dette er den ældste og mest dominerende algoritme udviklet som en mekanisme til at forhindre dobbeltforbrug.

Proof of Work (PoW) sikrer, at dette ikke sker. Den er designet til at bruge computerkraft til at hash en bloks data for at kontrollere, om hashen matcher visse betingelser. Hvis betingelserne er opfyldt, vil du blive belønnet med kryptomønter og transaktionsgebyrer fra den nye blok udvundet. Denne computerkraft vil dog koste dig noget (f.eks. elektrisk strøm) – såvel som de mange mislykkede forsøg på at hash de data, der vil mine blokken.

Husk også, at hardwaren (et applikationsspecifikt integreret kredsløb, kendt som ASIC), der bruges til at vedligeholde netværket af mineknudepunkter, er dyrt. Proof of Work blev introduceret til Bitcoin i 2008 af Satoshi Nakamoto og er fortsat den mest sikre og fejltolerante af alle algoritmerne.

Bevis for indsats (PoS)

Bevis for indsats (PoS) er et yndet alternativ til Proof of Work, fordi mekanismen i stedet for at bruge computerkraft kræver, at du sætter mønter. Mens PoW er den mest dominerende (fordi den anses for at være den mest sikre og pålidelige), er PoS i øjeblikket den mest populære for blockchain-netværk.

Det blev introduceret i 2011 som en løsning på problemerne forbundet med PoW; brugere skal igennem en masse beregninger for at bevise deres arbejde for at kunne mine blokke. PoS, på den anden side, kræver simpelthen, at du viser bevis ved at bruge dine satsede mønter, og derved løser PoWs største problem - omkostningerne ved minedrift.

Mekanismens system bruger Staking Age, Element of Randomization og Nodal Wealth som faktorer til at vælge validatorer, der derefter skal satse en vis mængden af ​​mønter ind i netværket for at være i stand til at smede blokke (selvom brugt i flæng, er "Mine" det udtryk, der bruges i PoW, mens "Forge" er PoS semester).

PoS kan forbedre sikkerheden, da en angriber skal eje 51 procent af mønterne. Dette gør det dyrt for angriberen, især i tilfælde af mislykkede forsøg, hvilket vil svare til et massivt tab (men ikke nødvendigvis i tilfælde af low market cap blockchains).

Det forbedrer også decentralisering og skalerbarhed, det vil sige grænsen sat for antallet af transaktioner pr. sekund. Netværk, der bruger PoS inkluderer Lavine, BNB Chain/Smart Chain, og Solana.

Delegeret bevis for indsats (DPoS)

Introduceret i 2014 af Daniel Larimer, Delegated Proof of Stake (DPoS) er et populært alternativ til PoS. DPoS betragtes som en mere effektiv version af PoS, især da den er mere skalerbar, hvilket betyder, at den behandler flere transaktioner pr. sekund.

DPoS bruger et afstemningssystem, der giver brugerne mulighed for at outsource deres arbejde til delegerede (eller vidner), som så vil sikre netværket på deres vegne. Interessenterne kan stemme på delegerede i henhold til antallet af mønter, hver bruger har.

Disse delegerede er ansvarlige for at sikre konsensus i minedrift og validering af nye blokke. Når belønningerne kommer ind, deles de forholdsmæssigt mellem interessenterne og deres delegerede.

Da denne algoritme er baseret på et demokratisk afstemningssystem, er den reelt afhængig og funktionel af delegeredes omdømme, som vil blive bortvist fra netværket, hvis deres noder ikke fungerer effektivt eller etisk. Eksempler på netværk, der bruger DPoS omfatter Ark og Lisk.

Sybil Attack: Multiple Identity Attack

Sybils angreb er en af ​​de mange måder at hacke sig ind i et system og forårsage forstyrrelser i netværksaktiviteter. Den cyberkriminelle skaber falske identiteter kaldet Sybils, som de bruger til at få adgang til og nogle gange kontrol over et netværk. For at bekæmpe datatyveri og hackede netværkssystemer skal du investere i stærke datasikkerhedsforanstaltninger.