Die Blockchain-Technologie ist eine sehr sichere Technologie, aber sie ist nicht perfekt, und einer der Angriffe, die diese Art von Netzwerken beeinträchtigen können, ist der Sybil-Angriff. Hierbei handelt es sich um eine merkwürdige Sicherheitslücke, die große Auswirkungen auf Blockchain-Netzwerke haben kann, indem sie dem Angreifer eine größere Präsenz im Netzwerk ermöglicht, indem er falsche Identitäten annimmt.
Ein der Welt von criptomonedas und Technologie Blockchain Es gibt eine große Anzahl bekannter Angriffe und Schwachstellen und eine davon ist die Sybil-Angriff. Ein Sybil-Angriff bezieht sich auf wenn ein System von einer Entität angegriffen wird, die zwei oder mehr unterschiedliche Identitäten in einem Netzwerk kontrolliert. Das heißt, wenn eine Person zwei oder mehr Punkte kontrolliert, die zu unterschiedlichen Personen oder Identitäten gehören sollen.
Der Name Sybil Attack stammt aus dem Buch „Sybil“, ein Werk des bekannten Schriftstellers Flora Rheta Schreiber. In diesem Buch geht es um Sybil Dorsett, eine junge Frau, die darunter leidet Dissoziative Identitätsstörung (DID), eine psychische Störung, die dazu führt, dass eine Person mehrere unterschiedliche Identitäten für sich aufbaut.
Genau dieser Umstand wäre bei einem solchen Computerangriff auf ein verteiltes Netzwerk der Fall. Nur statt einer Person würden wir in diesem Fall von Knoten sprechen, die scheinbar unabhängig agieren, aber unter der Kontrolle derselben Person stehen. Dies geschah jedoch erst im Jahr 2002 Brian Zill Ein bekannter Informatiker, der für Microsoft arbeitet, hat den Namen für einen Computerjob vorgeschlagen. John R. Douceur. Douceur, ein weiterer Microsoft-Forscher, beschreiben diese Art von Angriffen im Rahmen ihrer Forschungsarbeit.
In diesem Sinne können wir das zusammenfassen Ein Sybil-Angriff ist nichts anderes als ein Angriff, bei dem eine Person versucht, die Kontrolle über das Netzwerk zu übernehmen, indem sie mehrere Konten erstellt. Knoten oder Computer, die Ihr Eigentum sind. All dies soll den Anschein erwecken, dass es sich bei jedem seiner Punkte um eine andere Identität handelt, um keinen Verdacht zu erregen.
Doch wie kann sich ein solcher Angriff auf die Blockchain-Technologie und Kryptowährungen auswirken? Welche Maßnahmen werden ergriffen, um dies zu vermeiden? Nun, das alles und noch viel mehr werden wir weiter unten sehen.
Auswirkungen eines Sybil-Angriffs auf ein Blockchain-Netzwerk
Die Auswirkungen eines Sybil-Angriffs auf ein Blockchain-Netzwerk konzentrieren sich hauptsächlich auf die Erlangung unangemessenen Einflusses auf Entscheidungen, die im Netzwerk getroffen werden. Dazu erstellt und kontrolliert der Nutzer viele Pseudonyme, die es ihm ermöglichen, diesen Einfluss in die Tat umzusetzen. Dadurch erlangt der böswillige Akteur eine unverhältnismäßige Kontrolle über Netzwerkentscheidungen.
Nehmen wir ein Beispiel, um dies einfacher zu sehen. In Netzwerken wie Bitcoin werden viele Entscheidungen, die sich auf den Betrieb auswirken, zur Abstimmung gestellt. Abstimmungen ermöglichen es Bergleuten und Betreibern von Netzwerkknoten, für oder gegen einen vorgelegten Vorschlag zu stimmen. Wenn nun ein böswilliger Akteur mehrere Identitäten im Netzwerk erlangt, könnte er so oft abstimmen, wie es Identitäten unter seiner Kontrolle gibt. Eine Situation, die allem Wünschenswerten zuwiderläuft und den Rest der Beteiligten benachteiligen würde.
Aber nicht nur das, ein Sybil-Angriff kann auch den Informationsfluss im Netzwerk kontrollieren. Beispielsweise kann ein Sybil-Angriff auf Bitcoin genutzt werden, um Informationen über die IP-Adressen von Benutzern zu erhalten, die sich mit dem Netzwerk verbinden. Dies ist eine Situation, die die Sicherheit, Privatsphäre und Anonymität der Netzwerkbenutzer gefährdet. Es klingt unmöglich, aber ein Sybil-Angriff auf Bitcoin kann dies Wirklichkeit werden lassen. Der Angreifer müsste lediglich die Kontrolle über mehrere Knoten im Netzwerk haben und beginnen, deren Informationen für eine Analyse zu sammeln, die es ihm ermöglicht, an alle diese Informationen zu gelangen.
Die Situation erreicht ihren Höhepunkt, wenn der Angreifer neben der Beschaffung dieser Informationen auch eine aktive Zensur durchführt. Eine Tatsache, die es Benutzern verbieten würde, das Netzwerk jederzeit legitim zu nutzen.
Wie wird ein Sybil-Angriff durchgeführt?
Grundsätzlich glauben wir, dass die Technologie uns eine sicherere Welt ermöglicht hat. Bis zu einem gewissen Grad stimmt das, aber die Technologie ist nicht perfekt und es gibt Vektoren, um in alle Arten von Systemen einzudringen. In diesem Sinne können wir sagen, dass es keine absolute Sicherheit gibt. Und in all dem ist der Sybil-Angriff ein gutes Beispiel.
ZB Peer-to-Peer-Systeme (P2P). Sie stützen ihren Betrieb auf ein dezentrales und verteiltes Netzwerk. Eines, bei dem jeder Knoten des Netzwerks von verschiedenen, über die Welt verstreuten Identitäten verwaltet wird. Diese Tatsache macht es schwierig, ihre Netzwerke anzugreifen und vollständig zu kompromittieren. Dieses Maß an Ausfallsicherheit ist perfekt für kritische Systeme und wird daher von Blockchain- und Kryptowährungen verwendet. Schließlich sind sie sicher, stabil, skalierbar, zensurresistent und hochverfügbar.
Birne Was passiert, wenn der Feind sich als Freund ausgibt und sich unter falschen Identitäten ebenfalls im Netzwerk vermehrt? Dies ist genau ein Sybil-Angriff, und der erste, der ihn beschrieb, war John R. Douceur.
Douceurs Idee ist einfach und lässt sich wie folgt zusammenfassen:
Ein P2P-System kann kompromittiert werden, wenn ein großer Teil seiner Knoten (die sicher sein sollen und verschiedenen Personen gehören) tatsächlich von derselben Person kontrolliert wird, die im Schatten bleibt.
Abhängig vom P2P-System kann dies große Investitionen bedeuten, wie zum Beispiel bei Bitcoin, wo Mining-Hardware gekauft werden muss, um Einfluss auf das Netzwerk zu nehmen. In anderen Systemen könnten die Kosten praktisch Null sein. Zum Beispiel solche, bei denen ihre Entscheidungen durch die Abstimmung derjenigen getroffen werden, die Teil des Netzwerks sind. In diesen Fällen könnte der Angreifer Tausende gefälschter Konten erstellen, die von derselben Person kontrolliert werden, und Netzwerkentscheidungen beeinflussen.
In allen Fällen variieren die Vehikel bzw. Angriffsformen je nach Netzwerk und Betriebsstruktur.
Beispiel eines Sybil-Angriffs
Ein Beispiel für einen Sybil-Angriff können wir im Netzwerkverstoß sehen Tor. Dieses Netzwerk basiert auf einem P2P-Modell, bei dem seine Knoten garantieren, dass Sie anonym im Internet surfen können. Es ist jedoch möglich, dass eine böswillige oder Überwachungseinheit (wie die NSA) Dutzende, Hunderte oder Tausende von Knoten als vertrauenswürdig ausgibt und so ihre Sicherheit völlig verletzt. Dies liegt daran, dass die Ein- und Ausgangsknoten von der NSA kontrolliert würden und diese auf diese Weise den Netzwerkverkehr aller Personen überwachen könnte, die diese kompromittierten Knoten nutzen.
Dieses Angriffsbeispiel ist eher praktisch als theoretisch. Tatsächlich, Im Jahr 2014 wurde das Tor-Netzwerk Opfer eines solchen Angriffs.
Sind Blockchain-Netzwerke anfällig für einen Sybil-Angriff?
Ja, Blockchain-Netzwerke sind anfällig für diese Art von Angriffen. Aber jedes Netzwerk ist in diesem Sinne einzigartig. Dies liegt daran, dass jede Blockchain ihre eigenen Sicherheitsmaßnahmen ergreift, um sich vor dieser Art von Schwachstelle zu schützen. Denken wir daran, dass Sybil-Angriffe keineswegs unbekannt sind. Angesichts dessen ergreifen Entwickler Maßnahmen zum Schutz des Netzwerks und seiner Benutzer.
Eine der wichtigsten Maßnahmen an dieser Stelle ist die Kette des Vertrauens. Bei Bitcoin beispielsweise ist die Blockchain und ihr Verlauf auf alle ihre Knoten verteilt. Sie haben alle das gleiche Buchhaltungsbuch, und wenn nur einer von ihnen versucht, es zu ändern, wird es einfach abgelehnt. Wenn also ein Knoten beginnt, sich im Netzwerk zu synchronisieren, bezieht er Daten aus verschiedenen Quellen. Es vergleicht die Informationen aller Knoten und wenn einer der Knoten versucht, Daten in irgendeiner Weise zu ändern, wird dies einfach abgelehnt und es wird versucht, die Daten von einem anderen vertrauenswürdigen Knoten zu übernehmen.
Diese Methode schützt Bitcoin vor dieser Art von Angriff, was ihn sehr erschwert und bösartige Knoten offenlegt. Tatsächlich ereignete sich im Jahr 2015 ein solches Ereignis bei Bitcoin. Zu dieser Zeit versuchte das Unternehmen Chainalysis aggressiv, Informationen von allen Knotenpunkten zu erhalten. Er Der Versuch wurde von der Community erkannt und später analysiert von Gregory Maxwell, ein großer Bitcoin-Entwickler.
Ebenso Netzwerke wie Ethereum, Bitcoin Cash, Dash und sogar GRIN Sie sind anfällig für diese Art von Angriffen. Natürlich hat jeder von ihnen seine eigenen Besonderheiten.
Wie kann man diese Art von Angriffen verhindern?
Sybil-Angriffe können wir als Benutzer nicht bewältigen. Tatsächlich liegen die Maßnahmen zu ihrer Verhinderung bei den Entwicklern von P2P-Netzwerken. Zu den am häufigsten eingesetzten Maßnahmen zur Verhinderung dieser Art von Angriffen zählen:
- Nutzen Sie Validierungs- und Chain-of-Trust-Systeme. Dadurch können Angreifer ausgeschlossen und sogar die Nutzung von Netzwerkressourcen für ihre böswilligen Zwecke verhindert werden.
- Verwenden Sie Konsensprotokolle, die Kosten pro Identität oder Zugriff auf Netzwerkressourcen verursachen. Auf diese Weise wäre jede im Netzwerk durchgeführte Aktion mit Kosten verbunden, die sich im Verhältnis zu den usurpierten Identitäten vervielfachen würden. Obwohl es den Sybil-Angriff nicht verhindert, schränkt die Tatsache, dass es kostspielig ist, sein Potenzial ein.
- Eine weitere Möglichkeit, diese Art von Angriffen zu verhindern, besteht in der Schaffung eines Reputationssystems. Grundsätzlich bietet dieses System denjenigen Benutzern mehr Leistung, die mehr Zeit im Netzwerk haben und sich gut verhalten. Das heißt, es verwandelt das Blockchain-Netzwerk in ein meritokratisches Netzwerk, in dem die Macht denjenigen gegeben wird, die die meisten Verdienste haben. Gleichzeitig wird die Leistung bei neuen Benutzern reduziert. Wenn ein Angreifer auf diese Weise Hunderte oder Tausende neuer Konten erstellt, erreicht seine Gesamtleistung niemals ein für das Netzwerk relevantes Niveau. Dies liegt daran, dass das System dafür verantwortlich ist, das Potenzial jedes neuen Kontos auszugleichen, um es im Vergleich zu denen mit mehr Zeit zu reduzieren.