Атака Sybil: как обезопасить себя

Если вы управляете децентрализованной сетью, например одноранговой, вам следует знать об атаках Sybil. Успешная атака Sybil может лишить пользователей доступа к сети, привести к нарушению конфиденциальности, предоставить злоумышленнику непропорционально большое количество голосов в одноранговой сети (P2P) и многое другое. Но что такое атака Sybil, как она работает и как ее блокировать? Читайте дальше, чтобы узнать об этом.

Содержание скрыть

Что такое атака Sybil?

Атака Sybil происходит, когда один узел в одноранговой сети создает несколько ложных идентификаторов, чтобы получить непропорционально большое влияние в сети. Эти ложные личности известны как личности Сибиллов. Когда злоумышленник контролирует несколько ложных идентификаторов в сети, он может влиять на решения и действия в сети. В результате злоумышленник может манипулировать системой или подрывать ее авторитет. Проще говоря, атака Sybil происходит, когда один пользователь выдает себя за многих пользователей в онлайн-сети, обычно для того, чтобы обмануть систему или получить несправедливые преимущества. Представьте себе систему голосования, в которой каждый человек имеет один голос. В ходе атаки Sybil один человек создает множество поддельных идентификаторов, чтобы отдать несколько голосов. Термин “атака Сибил” был впервые использован исследователями Microsoft Брайаном Зиллом и Джоном Р. Дусером в начале 2000-х годов. Они назвали его в честь персонажа Сибил Дорсетт из книги Флоры Реты Шрайбер “Сибил”, у которой было несколько личностей из-за диссоциативного расстройства идентичности. Это отражало природу атаки, когда одна сущность создает множество поддельных личностей в сети.

Почему происходит атака на сибилл

Вам наверняка интересно, как хакеры осуществляют Sybil-атаки. Как и любая другая кибератака, атака Sybil – это результат уязвимости и плохой безопасности. Если ваша система сетевой безопасности из-за какой-либо уязвимости позволяет любому пользователю создавать несколько ложных идентификаторов, это открывает путь для атаки Sybil. Хакеры используют децентрализованные сети (например, одноранговые), в которых отсутствует строгий процесс проверки личности для присоединения к сети. Отсутствие строгой проверки личности позволяет злоумышленникам легко создавать и управлять многочисленными фальшивыми узлами или учетными записями. Таким образом, первопричиной атаки Sybil является легкость, с которой хакеры могут создавать несколько идентичностей и поддерживать эти ложные личности, не обнаруживая их в сети. Целью обычно является манипулирование сетью путем влияния на процессы голосования, нарушения работы сети или нарушения конфиденциальности путем сбора конфиденциальных данных.

Типы атак

Ниже перечислены две основные категории:

Прямые атаки

Как следует из названия, прямая атака Sybil происходит, когда поддельные узлы напрямую взаимодействуют с легитимными узлами в сети. Подлинные узлы не могут обнаружить поддельную природу этих узлов Sybil. В результате злоумышленник может манипулировать настоящими узлами, заставляя их действовать в соответствии со своими интересами.

Косвенные атаки

Косвенная атака Sybil похожа на подлую игру в телефон в сети. В этом сценарии злоумышленник использует поддельные узлы, но эти узлы не общаются напрямую с настоящими узлами. Вместо этого они используют узлы-посредники. Эти узлы-посредники являются посланниками между поддельными и настоящими узлами. Сначала поддельные узлы воздействуют на этих посредников. Когда посредники убеждены, они передают ложную информацию или запросы реальным узлам. Поскольку реальные узлы доверяют этим посредникам, они не понимают, что поддельные узлы злоумышленника на самом деле обманывают их. Таким образом, при косвенной атаке Sybil злоумышленник ловко использует несколько шагов, чтобы скрыть свои поддельные узлы, но при этом ему удается манипулировать сетью через этих доверенных посредников. Оба типа атак Sybil используют создание и эксплуатацию множества поддельных идентификаторов или узлов для подрыва или контроля отдельных аспектов сети. Тем не менее, они отличаются подходом к взаимодействию с легитимными элементами сети.

Как работает атака Sybil?

Позвольте мне объяснить атаку Sybil в виде пошагового процесса:

Подготовка

Большинство кибератак требуют подготовки, так же как и атаки Sybil. Угрожающий субъект создает несколько поддельных идентификаторов или узлов. В сети блокчейн это может быть создание множества адресов кошельков, в одноранговой сети – создание множества клиентов или узлов.

Вход в сеть

Злоумышленник внедряет эти поддельные узлы/аккаунты в сеть. Если сеть имеет низкие входные барьеры, хакер может легко внедрить свои поддельные узлы/аккаунты в сеть. Например, многие одноранговые сети позволяют новым узлам присоединяться к ним без строгих проверок. В таких P2P-сетях угрожающие агенты могут без проблем вводить свои узлы/аккаунты.

Обретение влияния

Если поддельные узлы/аккаунты успешно станут частью сети, злоумышленник сможет использовать их для получения непропорционально большого влияния. Например, в системе голосования каждая личность может иметь один голос. В результате злоумышленник может несправедливо влиять на принятие решений.

Выполнение вредоносных действий

Имея контроль над несколькими узлами, злоумышленник может инициировать различные вредоносные действия. Это может включать в себя:

  • Нарушение работы сети
  • Манипулирование порядком транзакций в блокчейне
  • Нарушение конфиденциальности пользователей путем перехвата и анализа сетевого трафика

Эксплуатация сети

На последнем этапе злоумышленник использует свой контроль в личных целях. Он может получить финансовую прибыль, нанести ущерб сети или собрать конфиденциальную информацию. Успех атаки Sybil зависит от уязвимости сети и способности злоумышленника создавать и управлять множеством поддельных идентификаторов, оставаясь незамеченным.

Устойчив ли биткойн к атаке сибилов?

Биткойн не совсем неуязвим для атаки Sybil, но вполне устойчив к ней. Атака Sybil подразумевает создание множества поддельных личностей для получения влияния в сети. Конструкция биткойна, в частности его механизм доказательства работы, делает такую атаку очень сложной и дорогостоящей. Это связано с тем, что для получения значительного контроля над биткойном требуется много вычислительных мощностей, а не только поддельные личности.

Примеры атак Sybil

Вот несколько ярких примеров:

Атаки на сеть Tor (2014 и 2020 годы)

Сеть Tor, предназначенная для анонимного общения, подверглась атакам Sybil в 2014 и 2020 годах. В 2014 году злоумышленник контролировал около 115 ретрансляторов с одного IP-адреса. Это помогло злоумышленнику получить неоправданное влияние на сеть и скомпрометировать пользовательские данные. Атака 2020 года была направлена в большей степени на держателей биткоинов, использующих Tor. Злоумышленник контролировал многочисленные поддельные Tor-реле, чтобы перехватывать и потенциально красть транзакции биткоинов.

51% атак на криптовалюты

Атаки сибилов могут привести к атаке на 51 % блокчейн-сети, когда злоумышленник получает контроль над более чем половиной майнинговых мощностей сети. Подобная атака произошла с Ethereum Classic в 2020 году, когда злоумышленники реорганизовали транзакции блокчейна и похитили миллионы монет ETC.

Monero Attack (2020)

Monero, криптовалюта, ориентированная на конфиденциальность, в 2020 году подверглась атаке Sybil. Злоумышленник попытался перехватить управление сетью и связать IP-адреса с данными о транзакциях. Хотя команда Monero смягчила большую часть ущерба, это показало уязвимость сетей, ориентированных на приватность, к подобным атакам.

Verge (XVG) Attack (2021)

Verge, еще одна криптовалюта для приватности, подверглась атаке Sybil в 2021 году. Злоумышленник произвел глубокую реорганизацию блокчейна, стерев более 200 дней транзакций и вызвав значительные сбои в работе.

Атаки российских ботов (выборы в США 2016 года)

Хотя этот пример не является прямой атакой на сеть блокчейн, он иллюстрирует более широкие последствия атак Sybil. Утверждается, что Россия использовала бот-фермы для влияния на мнение избирателей в США, создавая и управляя множеством поддельных аккаунтов в социальных сетях.

Боты X (Twitter)

В сети X (бывший Twitter) существует множество бот-аккаунтов, которые можно использовать для распространения пропаганды или дезинформации. Кроме того, злоумышленники могут использовать ботов X для влияния на динамику социальных сетей. На самом деле боты составляют около 21-29% американского контента на платформе.

К каким проблемам может привести атака Сибил?

Вот к каким последствиям может привести атака Sybil для известной сети.

Нарушение конфиденциальности

Поскольку у злоумышленника есть множество активных поддельных узлов в сети, он может использовать сеть множеством способов, нарушающих конфиденциальность:

Сбор данных

Злоумышленник может использовать эти поддельные узлы/аккаунты для сбора конфиденциальной/чувствительной информации. Например, в сети блокчейн они могут собирать данные о транзакциях честных пользователей или IP-адреса.

Перехват сообщений

В таких сетях, как Tor, где приоритет отдается анонимности, злоумышленник может отслеживать и перехватывать сообщения пользователей с помощью подставных узлов, которые он контролирует. Следовательно, он может раскрыть личные данные, привычки просмотра сайтов или даже информацию о местоположении.

Манипулирование сетевыми операциями

Имея контроль над несколькими ложными узлами, злоумышленник может манипулировать сетью, чтобы нарушить ее конфиденциальность. Например, они могут перенаправлять данные через скомпрометированные узлы, чтобы шпионить за трафиком данных.

Создание проблем с доверием

Наличие множества поддельных узлов/аккаунтов может затруднить различение между законными и злонамеренными пользователями. Такая неопределенность может привести к непреднамеренному обмену частной информацией с неправильными субъектами. Атака Sybil использует децентрализованную и основанную на доверии природу таких сетей, как блокчейн и Tor, превращая их сильные стороны в уязвимые места. Это может привести к существенному нарушению конфиденциальности, повлиять на доверие пользователей и общую целостность сети.

Предотвращение доступа пользователей к сети

При атаке Sybil злоумышленник наводняет сеть множеством поддельных идентификаторов, чтобы получить непропорционально большое влияние. Это может быть использовано для блокирования доступа законных пользователей к сети. Например, в сети блокчейн эти поддельные личности, или узлы, могут коллективно отказываться подтверждать или обрабатывать законные транзакции. В результате эти транзакции остаются неподтвержденными, что лишает пользователей возможности участвовать в деятельности сети. Сеть перегружается нелегитимными действиями, не позволяя реальным пользователям совершать свои транзакции или получать доступ к сетевым сервисам. Подобные нарушения не только влияют на функциональность сети, но и подрывают доверие пользователей и общую надежность системы.

Выполните атаку на 51%

Атака Sybil может открыть путь для атаки 51%, особенно в сетях blockchain. Если поддельные узлы, созданные злоумышленником, составят значительную часть сети, он может получить контроль над 51 % или более от общего хэшрейта сети или вычислительной мощности. С помощью этого большинства злоумышленник может манипулировать блокчейном. Они могут изменять историю транзакций, дважды тратить монеты и предотвращать подтверждение новых транзакций. По сути, контроль над большей частью сети позволяет злоумышленнику диктовать реальность блокчейна, серьезно подрывая его целостность и надежность.

Получить непропорциональное право голоса

Решения в децентрализованных системах, таких как блокчейн или системы голосования в одноранговых сетях, часто принимаются на основе большинства голосов. Наличие множества поддельных идентификаторов позволяет злоумышленнику несправедливо влиять на эти решения. Таким образом, атака Sybil дает злоумышленнику возможность влиять на демократический процесс в децентрализованной сети.

Как предотвратить атаку Sybil

Чтобы защитить сети, особенно децентрализованные, такие как блокчейн, от атак Sybil, необходимо принять ряд надежных превентивных мер. Вот как эффективно предотвратить такие атаки:

Обеспечьте проверку подлинности личности

Для этого необходимо проверить реальные личности участников сети. Использование центральных органов власти для прямой проверки или использование существующих членов сети для косвенной проверки может гарантировать подлинность каждого участника. Этот шаг, повышая подотчетность, может снизить анонимность, что является компромиссом, необходимым для обеспечения безопасности во многих сетях.

Внедрите графики социального доверия

Анализируя связи в социальных графах, сети могут выявлять и ограничивать потенциальные атаки Sybil, сохраняя при этом анонимность пользователей. Такие методы, как SybilGuard, SybilLimit и метрика доверия Advogato, могут быть использованы для выявления подозрительных кластеров в сети, уменьшая масштабы возможного ущерба от Sybil-злоумышленника.

Обеспечьте подтверждение личности

Внедрение проверки личности доказывает, что каждый участник сети представляет собой честную, уникальную личность. Такие методы, как партии псевдонимов, могут быть эффективны, когда пользователи подтверждают свое присутствие в определенное время и в определенном месте. Такой подход сохраняет анонимность, обеспечивая каждому участнику только одно право голоса.

Принятие защитных средств для конкретного приложения

Еще один эффективный метод блокирования Sybil-атак – разработка распределенных протоколов со встроенной защитой от Sybil-атак. Например, такие алгоритмы, как SumUp и DSybil в системах рекомендаций и голосования за онлайн-контент или Whānau в распределенных хэш-таблицах, по своей сути противостоят таким атакам.

Добавьте экономические издержки

Вы можете ввести финансовые барьеры для создания множественных идентификаторов, которые будут препятствовать атакам Sybil. Это может включать требование доказательства работы (PoW) или ставки (PoS), когда пользователи должны продемонстрировать вычислительные усилия или поставить на кон определенную сумму криптовалюты, чтобы участвовать в сети.

Внедрите систему ранжирования узлов

Система ранжирования узлов может помочь вам в борьбе с атаками Sybil. В этом методе вы назначаете полномочия узлам/аккаунтам на основе их времени и репутации в сети. Вы предоставляете новым узлам/аккаунтам меньшее влияние и даете больше власти устоявшимся узлам/аккаунтам. Такая иерархия не позволяет вновь созданным узлам Sybil иметь непропорционально большое количество голосов в сети.

Обеспечьте ограничение скорости

Применение ограничения скорости может быть хорошей стратегией для блокирования атаки Sybil. Каким образом? Если вы контролируете частоту действий/запросов, которые может выполнять один узел за определенное время, это предотвратит перегрузку, связанную с атаками Sybil. Это происходит потому, что узлы Sybil не смогут наводнить сеть трафиком или запросами.

Заключительные слова

Атаки сибилов представляют серьезную угрозу для децентрализованных сетей, таких как блокчейн и P2P-сети. Если вы управляете такой сетью, вам следует усилить защиту. Вышеупомянутые стратегии помогут вам защитить свою сеть от атак Sybil.

clickfraud, ООО “ИНТЕРНЕТ ЗАЩИТА”, ИНН 7806602123, ОГРН 1227800111769, info@clickfraud.ru
Просмотров: 0