Technologie blockchain C'est une technologie très sécurisée, mais elle n'est pas parfaite, et l'une des attaques qui peuvent affecter ce type de réseau est la Sybil Attack. Il s'agit d'une curieuse vulnérabilité qui peut avoir un impact important sur les réseaux blockchain, en permettant à l'attaquant d'avoir une plus grande présence sur le réseau en assumant de fausses identités.  

Edans le monde de crypto-monnaies et la technologie blockchain Il existe un grand nombre d'attaques et de vulnérabilités connues et l'une d'elles est la Attaque Sybil. Une attaque Sybil fait référence à lorsqu'un système est compromis par une entité qui contrôle deux identités différentes ou plus sur un réseau. Autrement dit, lorsqu'une personne contrôle deux points ou plus qui sont supposés appartenir à des personnes ou des identités différentes.

Le nom Sybil Attack vient du livre "Sybil", une œuvre de l'écrivain bien connu Flore Rheta Schreiber. Dans ce livre, on parle de Sybil Dorsett, une jeune femme qui souffre de trouble dissociatif de l'identité (TDI), un trouble psychologique qui conduit une personne à se créer plusieurs identités différentes.

C'est précisément ce fait qui serait présent dans ce type d'attaque informatique dans un réseau distribué. Seulement au lieu d'être une personne, dans ce cas on parlerait de nœuds qui semblent agir de manière indépendante mais sont sous le contrôle de la même personne. Cependant, ce n'est qu'en 2002, lorsque brian zil un informaticien bien connu travaillant pour Microsoft a suggéré le nom d'un John R. Douceur. Douceur qui est un autre chercheur Microsoft, décrire ces types d'attaques dans le cadre de leurs travaux de recherche.

En ce sens, nous pouvons résumer que Une attaque Sybil n'est rien de plus qu'une attaque où une personne tente de prendre le contrôle du réseau en créant plusieurs comptes, noeuds ou des ordinateurs, qui sont leur propriété. Tout cela en montrant que chacun de ses points est une identité différente pour ne pas éveiller les soupçons.

Mais comment ce type d'attaque peut-il affecter la technologie blockchain et crypto-monnaies? Quelles sont les mesures prises pour éviter cela ? Eh bien, nous verrons tout cela et bien plus ci-dessous.

Impact d'une attaque Sybil sur un réseau blockchain

L'impact d'une attaque Sybil sur un réseau blockchain est principalement axé sur l'obtention d'une influence indue sur les décisions prises sur le réseau. Pour cela, l'utilisateur crée et contrôle de nombreux pseudonymes qui lui permettent de mettre en pratique cette influence. En conséquence, l'acteur malveillant obtient un contrôle disproportionné sur les décisions du réseau.

Prenons un exemple pour voir cela plus facilement. Dans des réseaux comme Bitcoin De nombreuses décisions qui affectent son fonctionnement sont soumises au vote. Le vote permet aux mineurs et aux mainteneurs de nœuds de réseau de voter pour ou contre une proposition qui est faite. Désormais, si un acteur malveillant s'emparait de plusieurs identités sur le réseau, il pourrait voter autant de fois qu'il y a d'identités sous son contrôle. Une situation contraire à tout ce qui est souhaitable et qui désavantagerait le reste de ceux qui y participent.

Mais pas seulement, une attaque Sybil peut également contrôler le flux d'informations sur le réseau. Par exemple, une attaque Sybil sur Bitcoin peut être utilisée pour obtenir des informations sur les adresses IP des utilisateurs qui se connectent au réseau. Il s'agit d'une situation qui met en danger la sécurité, la confidentialité et l'anonymat des utilisateurs du réseau. Cela semble impossible, mais une attaque Sybil sur BItcoin est capable d'en faire une réalité. La seule chose dont l'attaquant aurait besoin est d'avoir le contrôle de plusieurs nœuds du réseau et de commencer à collecter les informations auprès d'eux pour une analyse qui lui permette d'obtenir toutes ces informations.

La situation atteint son apogée, si l'attaquant en plus d'obtenir ces informations met en œuvre une censure active. Un fait qui interdirait aux utilisateurs de faire un usage légitime du réseau quand ils le souhaitent.

Comment se déroule une attaque Sybil?

En principe, nous pensons que la technologie nous a permis d'avoir un monde plus sûr. Dans une certaine mesure, cela est vrai, mais la technologie n'est pas parfaite et il existe des vecteurs pour violer toutes sortes de systèmes. En ce sens, nous pouvons dire que la sécurité absolue n’existe pas. Et dans tout cela, l'attaque Sybil est un bon exemple.

Par exemple, systèmes peer-to-peer (P2P) ils basent leur fonctionnement sur un réseau décentralisé et distribué. Un dans lequel chaque nœud du réseau est géré par différentes identités dispersées dans le monde. Ce fait rend leurs réseaux complexes à attaquer et entièrement compromis. Ce niveau de résistance est parfait pour les systèmes critiques et est la raison pour laquelle la blockchain et les crypto-monnaies l'utilisent. Après tout, ils sont sécurisés, stables, évolutifs, résistants à la censure et hautement disponibles.

Mais Et si l'ennemi se faisait passer pour un ami et se multipliait dans le réseau en utilisant de fausses identités? Il s'agit précisément d'une attaque Sybil, et le premier à la décrire fut John R. Douceur.

L'idée de Douceur est simple et peut se résumer comme suit:

Un système P2P peut être compromis, si une bonne partie de ses nœuds (qui sont censés être sûrs et appartiennent à des personnes différentes) sont en fait contrôlés par la même personne qui reste dans l'ombre.

En fonction du système P2P, cela peut signifier de gros investissements, tels que Bitcoin où le matériel minier doit être acheté pour affecter le réseau. Dans d'autres systèmes, la dépense pourrait être pratiquement nulle. Par exemple, ceux où leurs décisions sont prises par vote de ceux qui font partie du réseau. Dans ces cas, l'attaquant pourrait créer des milliers de faux comptes contrôlés par le même individu et influencer les décisions du réseau.

Dans tous les cas, les véhicules ou formes d'attaques varient en fonction du réseau et de sa structure d'exploitation.

Exemple d'attaque Sybil

Un exemple de Sybil Attack peut être vu dans la brèche du réseau Tor. Ce réseau fonctionne sur la base d'un modèle P2P dans lequel ses nœuds garantissent que vous pouvez surfer sur Internet de manière anonyme. Cependant, il est possible qu'une entité malveillante ou de surveillance (telle que la NSA) puisse passer des dizaines, des centaines ou des milliers de nœuds comme dignes de confiance, violant complètement la sécurité de ceux-ci. En effet, les nœuds d'entrée et de sortie seraient contrôlés par la NSA et de cette manière, il pourrait surveiller le trafic réseau de tous ceux qui utilisent ces nœuds compromis.

Cet exemple d'attaque est plus que pratique que théorique. En réalité, en 2014 le réseau Tor a été victime d'une telle attaque.

Les réseaux blockchain sont-ils sensibles à une attaque Sybil?

Oui, les réseaux blockchain sont sensibles à ce type d'attaque. Mais chaque réseau est unique à cet égard. En effet, chaque blockchain prend ses propres mesures de sécurité pour se protéger de ce type de vulnérabilité. N'oubliez pas que les attaques de Sybil ne sont pas du tout inconnues. Contre cela, les développeurs prennent des mesures pour protéger le réseau et ses utilisateurs.

L'une des mesures les plus importantes à ce stade est la chaîne de confiance. Dans Bitcoin par exemple, la blockchain et son histoire sont réparties entre tous ses nœuds. Ils ont tous le même registre, et si un seul d'entre eux essaie de le changer, il est tout simplement rejeté. Ainsi, lorsqu'un nœud commence à se synchroniser sur le réseau, il prend des données de diverses sources. Il vérifie les informations de chacun d'entre eux et si l'un des nœuds tente de modifier des données de quelque manière que ce soit, il est simplement rejeté et une tentative est faite pour prendre les données d'un autre nœud de confiance.

Cette méthode protège Bitcoin de ce type d'attaque en rendant les nœuds malveillants très difficiles et exposants. En fait, en 2015, un tel événement a eu lieu en Bitcoin. À cette époque, la société Chainalysis recherchait agressivement des informations de tous les nœuds. Il tentative a été détectée par la communauté et plus tard analysé par Gregory Maxwell, un développeur majeur de Bitcoin.

Aussi des réseaux comme Ethereum, Bitcoin Cash, Tiret et même SOURIRE ils sont sensibles à ce type d'attaque. Bien sûr, chacun d'eux avec ses propres particularités.

Que savez-vous, cryptonuta?

La technologie blockchain a-t-elle les moyens de prévenir les attaques Sybil?

VRAI!

Les attaques Sybil sont certainement un type d'attaque très élaboré, cependant, la technologie blockchain a plusieurs méthodes pour les éviter et minimiser leurs dangers, des protocoles pour ceux qui se connectent au réseau en passant par l'identification unique des nœuds. Tout cela pour éviter les duplications et ainsi ouvrir les portes à cette attaque.

Comment éviter ce type d'attaque?

Les attaques Sybil ne sont pas quelque chose que nous, les utilisateurs, pouvons gérer. En fait, les mesures pour les empêcher sont de la part des développeurs de réseaux P2P. Parmi les mesures les plus utilisées pour prévenir ce type d'attaque, on peut citer:

  1. Utiliser la validation et la chaîne de systèmes de confiance. Cela permet d'exclure les attaquants et même de désactiver l'utilisation des ressources du réseau à des fins malveillantes.
  2. Utilisez des protocoles de consensus qui impliquent un coût pour l'identité ou l'accès aux ressources réseau. De cette manière, toute action menée dans le réseau aurait un coût associé et celui-ci se multiplierait au fur et à mesure des identités usurpées. Bien que cela n'empêche pas l'attaque Sybil, le rendre coûteux limite son potentiel.
  3. Un autre moyen de prévenir ce type d'attaque peut être trouvé dans la création d'un système de réputation. Fondamentalement, ce système fournit une plus grande puissance aux utilisateurs qui ont passé plus de temps sur le réseau, démontrant un bon comportement. En d'autres termes, il transforme le réseau blockchain en un réseau méritocratique, où le pouvoir est remis à celui qui a le plus de mérite. Dans le même temps, la puissance des nouveaux utilisateurs est réduite. De cette manière, si un attaquant crée des centaines ou des milliers de nouveaux comptes, leur puissance totale n'atteindra jamais un niveau pertinent pour le réseau. En effet, le système est chargé d'équilibrer le potentiel de chaque nouveau compte pour le réduire par rapport à ceux qui ont plus de temps.