La tecnologia Blockchain è una tecnologia molto sicura, ma non è perfetta e uno degli attacchi che possono influenzare questi tipi di reti è il Sybil Attack. Si tratta di una curiosa vulnerabilità che può avere un grande impatto sulle reti blockchain, consentendo all'attaccante di avere una maggiore presenza sulla rete prendendo per sé false identità.
Enel mondo di criptovalute e tecnologia blockchain Esiste un gran numero di attacchi e vulnerabilità noti e uno di questi è il Attacco Sybil. A Sybil Attack si riferisce quando un sistema è compromesso da un'entità che controlla due o più identità diverse su una rete. Cioè, quando una persona controlla due o più punti che si presume appartengano a persone o identità diverse.
Il nome Sybil Attack deriva dal libro "Sibilla", un'opera del noto scrittore Flora Reta Schreiber. In questo libro si racconta di Sybil Dorsett, una giovane donna che ne soffre disturbo dissociativo dell'identità (DID), un disturbo psicologico che porta una persona a creare diverse identità di se stesso.
È proprio questo fatto che sarebbe presente in questo tipo di attacco informatico in una rete distribuita. Solo che invece di essere una persona, in questo caso si parlerebbe di nodi che sembrano agire in modo indipendente ma sono sotto il controllo della stessa persona. Tuttavia, non è stato fino al 2002, quando Brian zill un noto scienziato informatico che lavora per Microsoft ha suggerito il nome di un file John R. Dolce. Douceur, un altro ricercatore Microsoft, descrivere questi tipi di attacchi come parte del loro lavoro di ricerca.
In questo senso, lo possiamo riassumere Un Sybil Attack non è altro che un attacco in cui una persona cerca di ottenere il controllo della rete creando più account, nodi o computer, che sono di loro proprietà. Tutto questo dimostrando che ognuno dei suoi punti è un'identità diversa per non destare sospetti.
Ma come può questo tipo di attacco influenzare la tecnologia blockchain e le criptovalute? Quali misure vengono prese per evitarlo? Ebbene tutto questo e molto altro vedremo di seguito.
Impatto di un attacco Sybil su una rete blockchain
L'impatto di un attacco Sybil su una rete blockchain si concentra principalmente sull'ottenere un'influenza indebita sulle decisioni prese sulla rete. Per questo, l'utente crea e controlla molti pseudonimi che gli consentono di mettere in pratica questa influenza. Di conseguenza, l'attore malintenzionato ottiene un controllo sproporzionato sulle decisioni di rete.
Facciamo un esempio per vederlo in modo più semplice. In reti come Bitcoin, molte delle decisioni che influiscono sul loro funzionamento vengono messe ai voti. Il voto consente ai minatori ea coloro che mantengono i nodi della rete di esprimere un voto a favore o contro una proposta che viene avanzata. Tuttavia, se un attore malintenzionato acquisisce diverse identità nella rete, potrebbe votare tante volte quante sono le identità che ha sotto il suo controllo. Una situazione contraria a tutto ciò che è desiderabile e che metterebbe in svantaggio il resto di chi partecipa.
Ma non solo, un attacco Sybil può anche controllare il flusso di informazioni sulla rete. Ad esempio, un attacco Sybil a Bitcoin può essere utilizzato per ottenere informazioni sugli indirizzi IP degli utenti che si connettono alla rete. Questa è una situazione che mette a rischio la sicurezza, la privacy e l'anonimato degli utenti della rete. Sembra impossibile, ma un attacco Sybil a BItcoin è in grado di renderlo realtà. L'unica cosa di cui l'attaccante avrebbe bisogno è avere il controllo di diversi nodi della rete e iniziare a raccogliere le loro informazioni per un'analisi che gli consenta di ottenere tutte queste informazioni.
La situazione raggiunge il suo apice, se l'aggressore oltre ad ottenere queste informazioni attua una censura attiva. Un fatto che proibirebbe agli utenti di fare un uso legittimo della rete ogni volta che lo desiderano.
Come viene eseguito un Sybil Attack?
In linea di principio crediamo che la tecnologia ci abbia permesso di avere un mondo più sicuro. In una certa misura questo è vero, ma la tecnologia non è perfetta e ci sono vettori per violare tutti i tipi di sistemi. In questo senso possiamo dire che la sicurezza assoluta non esiste. E in tutto questo, Sybil Attack è un buon esempio.
Ad esempio, sistemi peer-to-peer (P2P) basano il loro funzionamento su una rete decentralizzata e distribuita. Uno in cui ogni nodo della rete è gestito da identità diverse sparse per il mondo. Questo fatto rende le loro reti complesse da attaccare e completamente compromesse. Questo livello di resistenza è perfetto per i sistemi critici ed è il motivo per cui blockchain e criptovalute lo utilizzano. Dopotutto, sono sicuri, stabili, scalabili, resistenti alla censura e altamente disponibili.
Ma E se il nemico finge di essere un amico e si moltiplica nella rete usando false identità? Questo è precisamente un Sybil Attack, e il primo a descriverlo è stato John R. Douceur.
L'idea di Douceur è semplice e può essere riassunta come segue:
Un sistema P2P può essere compromesso, se una buona parte dei suoi nodi (che dovrebbero essere sicuri e appartenere a persone diverse), sono effettivamente controllati dalla stessa persona che rimane nell'ombra.
A seconda del sistema P2P questo può significare grandi investimenti, come Bitcoin dove è necessario acquistare hardware di mining per influenzare la rete. In altri sistemi, la spesa potrebbe essere praticamente nulla. Ad esempio, quelli in cui le loro decisioni vengono prese votando coloro che fanno parte della rete. In questi casi, l'attaccante potrebbe creare migliaia di account falsi controllati dallo stesso individuo e influenzare le decisioni della rete.
In tutti i casi, i veicoli o le forme di attacco variano a seconda della rete e della sua struttura operativa.
Esempio di un attacco Sybil
Un esempio di Sybil Attack può essere visto nella violazione della rete Tor. Questa rete funziona sulla base di un modello P2P in cui i suoi nodi garantiscono che puoi navigare in Internet in modo anonimo. Tuttavia, è possibile che un'entità dannosa o di sorveglianza (come la NSA) possa passare decine, centinaia o migliaia di nodi come affidabili, violando completamente la sicurezza degli stessi. Questo perché i nodi di entrata e di uscita sarebbero controllati dalla NSA e in questo modo potrebbe monitorare il traffico di rete di tutti coloro che fanno uso di questi nodi compromessi.
Questo esempio di attacco è più che pratico che teorico. Infatti, nel 2014 la rete Tor è stata vittima di un simile attacco.
Le reti blockchain sono suscettibili a un attacco Sybil?
Sì, le reti blockchain sono suscettibili a questo tipo di attacco. Ma ogni rete è unica in questo senso. Questo perché ogni blockchain adotta le proprie misure di sicurezza per proteggersi da questo tipo di vulnerabilità. Ricorda che gli attacchi di Sybil non sono affatto sconosciuti. Contro questo, gli sviluppatori adottano misure per proteggere la rete ei suoi utenti.
Una delle misure più importanti a questo punto è il catena di fiducia. In Bitcoin, ad esempio, la blockchain e la sua storia sono distribuite tra tutti i suoi nodi. Hanno tutti lo stesso registro e se solo uno di loro cerca di cambiarlo, viene semplicemente rifiutato. Quindi, quando un nodo inizia a sincronizzarsi sulla rete, prende i dati da varie fonti. Controlla le informazioni di tutti loro e se uno qualsiasi dei nodi tenta di modificare i dati in qualsiasi modo, viene semplicemente rifiutato e viene effettuato un tentativo di prendere i dati da un altro nodo fidato.
Questo metodo protegge Bitcoin da questo tipo di attacco rendendo i nodi dannosi molto difficili ed esposti. Infatti, nel 2015 un evento del genere si è svolto in Bitcoin. A quel tempo, la società Chainalysis stava cercando in modo aggressivo informazioni da tutti i nodi. Il tentativo è stato rilevato dalla comunità e successivamente analizzato da Gregory Maxwell, uno dei principali sviluppatori di Bitcoin.
Anche reti come Ethereum, Bitcoin Cash, Dash e anche SORRISO sono suscettibili a questo tipo di attacco. Ovviamente, ognuna con le sue peculiarità.
Come prevenire questo tipo di attacco?
Gli attacchi Sybil non sono qualcosa che noi utenti possiamo gestire. In effetti, le misure per prevenirli sono da parte degli sviluppatori di reti P2P. Tra le misure più utilizzate per prevenire questo tipo di attacco possiamo citare:
- Utilizzare sistemi di convalida e catena di fiducia. Ciò consente di escludere gli aggressori e persino di disabilitare l'uso delle risorse di rete per i loro scopi dannosi.
- Utilizzare protocolli di consenso che implicano un costo per l'identità o l'accesso alle risorse di rete. In questo modo, qualsiasi azione svolta sulla rete avrebbe un costo associato e questo si moltiplicherebbe in proporzione alle identità usurpate. Sebbene non prevenga l'attacco della Sibilla, rendendolo costoso ne limita il potenziale.
- Un altro modo per prevenire questo tipo di attacco può essere trovato nella creazione di un sistema di reputazione. Fondamentalmente questo sistema fornisce una maggiore potenza a quegli utenti che hanno trascorso più tempo in rete, dimostrando un buon comportamento. In altre parole, trasforma la rete blockchain in una rete meritocratica, dove il potere viene ceduto a chi ha più merito. Allo stesso tempo, il potere dei nuovi utenti è ridotto. In questo modo, se un utente malintenzionato crea centinaia o migliaia di nuovi account, la loro potenza totale non raggiungerà mai un livello rilevante per la rete. Questo perché il sistema è responsabile di bilanciare il potenziale di ogni nuovo account per ridurlo a differenza di quelli che hanno più tempo.