Un attacco Sybil si verifica quando un utente assume più false identità, note come Sybils, per interrompere o altrimenti ottenere il controllo su una rete. Con l'aumento dei modi per creare identità false online e la crescente popolarità degli attacchi DDoS (Distributed Denial-of-Service), questa potrebbe essere una tendenza a cui prestare attenzione nei prossimi anni.
Quindi cosa comporta effettivamente un attacco Sybil? C'è qualcosa che puoi fare per proteggerti?
Che cos'è un attacco di sibilla?
Un attacco Sybil, noto anche come attacco all'identità o alla reputazione, è una minaccia alla sicurezza online in cui un'entità crea più nodi, account o macchine con l'intenzione di assumere il controllo di una rete. Potrebbe essere qualcosa di semplice come utilizzare più account su una piattaforma di social media o pericoloso e complesso come hackerare una rete ad alta sicurezza.
È usato anche nelle criptovalute. Nel caso delle blockchain, significa eseguire più nodi per scopi illegali. Esistono due tipi di attacchi Sybil. Un attacco Sybil diretto si verifica quando i nodi onesti sono sotto l'influenza diretta dei nodi Sybil; nel frattempo, un attacco Sybil indiretto si verifica quando i nodi onesti ricevono l'attacco da un altro nodo onesto sotto l'influenza di un nodo Sybil, rendendo il nodo attaccante/compromesso il nodo intermedio.
Il termine "Sybil" deriva dal caso di studio di un'artista di nome Shirley Ardell Mason, alias Sybil Dorsett, a cui è stato diagnosticato un disturbo di personalità multipla.
In che modo gli attacchi Sybil possono influenzare le blockchain?
Un attacco Sybil può causare molto caos su una blockchain. Ecco i problemi più comuni che può creare.
Impedisci alle persone di accedere o utilizzare la rete
Un attacco Sybil ben coordinato può generare identità sufficienti che consentono agli autori di superare i nodi onesti. Ciò comporterà un errore di trasmissione o l'impossibilità di ricevere blocchi.
Esecuzione di un attacco del 51%.
Un attacco Sybil ben coordinato può fornire a un attore della minaccia l'accesso e il controllo a più della metà (ovvero il 51%) della potenza di calcolo totale. Ciò può danneggiare l'integrità del sistema blockchain e portare a potenziali disturbi della rete. Un attacco del 51%. può modificare l'ordine delle transazioni, invertire le transazioni a favore dell'attore dell'attacco Sybil (doppia spesa) e impedire la conferma della transazione.
Come viene distribuito un Sybil Attack?
Esistono diversi modi attraverso i quali gli attori dell'attacco Sybil distribuiscono questa minaccia alla sicurezza online. Queste sono le due forme più comuni.
L'attacco del 51 per cento
Ciò comporta la prevenzione, l'annullamento o la modifica degli ordini di determinate transazioni così tanto da portare alla doppia spesa e persino alla mancata conferma di transazioni legittime. La doppia spesa si verifica quando un utente spende gli stessi fondi più di una volta duplicando il denaro digitale e inviando questi duplicati a più destinatari. Ciò potrebbe portare a un collasso totale del sistema monetario digitale se non vengono implementate misure per prevenire questo comportamento.
Ciò diventa possibile perché l'attaccante controlla almeno il 51 percento della potenza di calcolo della rete (nota anche come hash rate).
Out-Voting dei nodi
I nodi legittimi (noti come nodi onesti) possono essere superati da identità false se ce ne sono abbastanza nel sistema. Proprio come un attacco di eclissi, questo spesso porta al blocco di altri utenti onesti se i Sybils non trasmettono o ricevono più blocchi.
Come prevenire un Sybil Attack su una Blockchain
Molti blockchain usano Algoritmi di consenso come forma di difesa contro gli attacchi. Sebbene un algoritmo non prevenga di per sé un attacco, rende molto costoso per un utente malintenzionato implementarne uno.
Ecco i tre algoritmi di consenso più comunemente usati.
Prova di lavoro (PoW)
Questo è l'algoritmo più antico e dominante sviluppato come meccanismo per prevenire la doppia spesa.
Proof of Work (PoW) garantisce che ciò non accada. È progettato per utilizzare la potenza di calcolo per eseguire l'hashing dei dati di un blocco per verificare se l'hash soddisfa determinate condizioni. Se le condizioni sono soddisfatte, sarai ricompensato con criptovalute e le commissioni di transazione del nuovo blocco estratto. Tuttavia, questa potenza di calcolo ti costerà qualcosa (ad es. Energia elettrica), così come i molteplici tentativi falliti implementati per eseguire l'hashing dei dati che estrarranno il blocco.
Inoltre, ricorda che l'hardware (un circuito integrato specifico dell'applicazione, noto come ASIC) utilizzato per mantenere la rete dei nodi di mining è costoso. Proof of Work è stato introdotto in Bitcoin nel 2008 da Satoshi Nakamoto e rimane il più sicuro e tollerante ai guasti di tutti gli algoritmi.
Prova di partecipazione (PoS)
Prova di partecipazione (PoS) è un'alternativa preferita a Proof of Work perché invece di utilizzare la potenza di calcolo, il meccanismo richiede di puntare monete. Mentre PoW è il più dominante (perché è considerato il più sicuro e affidabile), PoS è attualmente il più popolare per le reti blockchain.
È stato introdotto nel 2011 come soluzione ai problemi associati al PoW; gli utenti devono eseguire molti calcoli per dimostrare il proprio lavoro al fine di estrarre i blocchi. PoS, d'altra parte, richiede semplicemente che tu mostri una prova utilizzando le tue monete in stake, affrontando così il problema più grande di PoW: il costo del mining.
Il sistema del meccanismo utilizza Staking Age, Element of Randomization e Nodal Wealth come fattori per selezionare i validatori che devono quindi mettere in stake un certo quantità di monete nella rete per poter forgiare blocchi (sebbene usato in modo intercambiabile, "Mine" è il termine usato in PoW, mentre "Forge" è il PoS termine).
PoS può migliorare la sicurezza poiché un utente malintenzionato deve possedere il 51% delle monete. Ciò lo rende costoso per l'attaccante, soprattutto in caso di tentativi falliti, il che equivarrà a una perdita massiccia (ma non necessariamente nel caso di blockchain a bassa capitalizzazione di mercato).
Migliora anche il decentramento e la scalabilità, ovvero il limite fissato per il numero di transazioni al secondo. Le reti che utilizzano PoS includono Valanga, Catena BNB/catena intelligente, E Solana.
Proof of Stake delegato (DPoS)
Introdotto nel 2014 da Daniel Larimer, Delegated Proof of Stake (DPoS) è una popolare alternativa al PoS. DPoS è considerata una versione più efficiente di PoS, soprattutto perché è più scalabile, il che significa che elabora più transazioni al secondo.
DPoS utilizza un sistema di voto che consente agli utenti di esternalizzare il proprio lavoro a delegati (o testimoni), che poi proteggeranno la rete per loro conto. Le parti interessate possono votare per i delegati in base al numero di monete che ogni utente ha.
Questi delegati sono responsabili di garantire il consenso nel mining e nella convalida di nuovi blocchi. Quando le ricompense arrivano, vengono ripartite proporzionalmente tra le parti interessate ei loro delegati.
Poiché questo algoritmo si basa su un sistema di voto democratico, è effettivamente dipendente e funzionale dal reputazione dei delegati, che saranno espulsi dalla rete se i loro nodi non funzionano in modo efficiente o eticamente. Esempi di reti che utilizzano DPoS includono Arca E Lisca.
Sybil Attack: l'attacco a identità multiple
L'attacco di Sybil è uno dei molti modi per hackerare un sistema e causare interruzioni nelle attività di rete. Il criminale informatico crea identità false chiamate Sybils che utilizzano per ottenere l'accesso e, a volte, il controllo su una rete. Per combattere il furto di dati e i sistemi di rete compromessi, è necessario investire in solide misure di sicurezza dei dati.