Mikä on Sybil-hyökkäys ja kuinka se vaikuttaa lohkoketjuun?

Mikä on Sybil-hyökkäys ja kuinka se vaikuttaa lohkoketjuun?
Kaltaisesi lukijat auttavat tukemaan MUO:ta. Kun teet ostoksen käyttämällä sivustollamme olevia linkkejä, voimme ansaita kumppanipalkkion. Lue lisää.

Sybil-hyökkäys tapahtuu, kun yksi käyttäjä ottaa useita vääriä identiteettejä, jotka tunnetaan nimellä Sybils, häiritäkseen tai muuten ottaakseen verkon hallintaansa. Koska tavat luoda väärennettyjä identiteettejä verkossa lisääntyvät ja hajautetun palvelunestohyökkäyksen (DDoS) suosio kasvaa, tämä saattaa olla yksi suuntaus, jota on syytä varoa tulevina vuosina.





PÄIVÄN VIDEON TEKEMINEN

Joten mitä Sybil-hyökkäys oikeastaan ​​sisältää? Onko jotain mitä voit tehdä suojellaksesi itseäsi?





kuinka luoda peli robloxilla

Mikä on Sybil Attack?

Sybil-hyökkäys, joka tunnetaan myös nimellä Identity- tai Reputation-hyökkäys, on online-tietoturvauhka, jossa entiteetti luo useita solmuja, tilejä tai koneita, jotka aikovat ottaa verkon haltuunsa. Se voi olla jotain niin yksinkertaista kuin useiden tilien käyttäminen sosiaalisen median alustalla tai yhtä vaarallista ja monimutkaista kuin hakkerointi korkealuokkaiseen verkkoon.





Sitä käytetään myös kryptovaluutoissa. Lohkoketjujen tapauksessa , se tarkoittaa useiden solmujen käyttöä laittomiin tarkoituksiin. Sybil-hyökkäyksiä on kahdenlaisia. Suora Sybil-hyökkäys tapahtuu, kun rehelliset solmut ovat Sybil-solmujen suoran vaikutuksen alaisia; välin epäsuora Sybil-hyökkäys tapahtuu, kun rehelliset solmut vastaanottavat hyökkäyksen toiselta rehelliseltä solmulta Sybil-solmun vaikutuksen alaisena, jolloin hyökkäävä / vaarantunut solmu tekee keskisolmun.

Termi 'Sybil' tulee tapaustutkimuksesta taiteilijasta nimeltä Shirley Ardell Mason, eli Sybil Dorsett, jolla diagnosoitiin monipersoonallisuushäiriö.



Kuinka Sybil-hyökkäykset voivat vaikuttaa lohkoketjuihin?

Sybil-hyökkäys voi aiheuttaa paljon tuhoa lohkoketjussa. Tässä ovat yleisimmät ongelmat, joita se voi aiheuttaa.

Estä ihmisiä pääsemästä verkkoon tai käyttämästä sitä

Hyvin koordinoitu Sybil-hyökkäys voi luoda riittävät identiteetit, joiden avulla tekijät voivat ohittaa rehellisiä solmuja. Tämä johtaa lähetyshäiriöön tai kyvyttömyyteen vastaanottaa lohkoja.





51 prosentin hyökkäyksen toteuttaminen

Hyvin koordinoitu Sybil-hyökkäys voi tarjota uhkatoimijalle pääsyn ja hallinnan yli puoleen (eli 51 prosenttiin) koko laskentatehosta. Tämä voi vahingoittaa lohkoketjujärjestelmän eheyttä ja johtaa mahdollisiin verkkohäiriöihin. 51 prosentin hyökkäys voi muuttaa tapahtumien järjestystä, peruuttaa liiketoimia Sybil-hyökkäystoimijan hyväksi (kaksinkertainen kulutus) ja estää tapahtuman vahvistuksen.

Kuinka Sybil Attack otetaan käyttöön?

On olemassa useita tapoja, joilla Sybil-hyökkäystoimijat ottavat käyttöön tämän online-tietoturvauhan. Nämä ovat kaksi yleisintä muotoa.





51 prosentin hyökkäys

  anonyymi verkkorikollinen huppari

Tämä tarkoittaa tiettyjen transaktioiden tilausten estämistä, peruuttamista tai muuttamista niin paljon, että se johtaa kaksinkertaiseen kulutukseen ja jopa laillisten tapahtumien vahvistamatta jättämiseen. Kaksinkertainen kulutus tapahtuu, kun käyttäjä käyttää samat varat useammin kuin kerran monistamalla digitaalisen rahan ja lähettämällä nämä kaksoiskappaleet useille vastaanottajille. Tämä voi johtaa digitaalisen rahajärjestelmän täydelliseen romahtamiseen, jos toimenpiteitä ei toteuteta tämän toiminnan estämiseksi.

Tämä on mahdollista, koska hyökkääjä hallitsee vähintään 51 prosenttia verkon laskentatehosta (tunnetaan myös nimellä hash rate).

Solmujen äänestys

Väärennetyt identiteetit voivat ohittaa oikeutetut solmut (tunnetaan myös rehellisinä solmuina), jos niitä on riittävästi järjestelmässä. Ihan kuin pimennyshyökkäys , tämä johtaa usein muiden rehellisten käyttäjien estämiseen, jos Sybilit eivät enää lähetä tai vastaanota estoja.

Kuinka estää Sybil-hyökkäys lohkoketjussa

Monet lohkoketjut käyttävät Konsensusalgoritmit puolustuskeinona hyökkäyksiä vastaan. Algoritmi ei sinänsä estä hyökkäystä, mutta sen käyttöönotto tekee hyökkääjälle erittäin kalliiksi.

Tässä on kolme yleisimmin käytettyä konsensusalgoritmia.

Todistus työstä (PoW)

  todistus työstä kryptovaluuttakolikko
Kuvan luotto: AJSTUDIO PHOTOGRAPHY/Shutterstock.com

Tämä on vanhin ja hallitsevin algoritmi, joka on kehitetty kaksinkertaisen kulutuksen estämiseksi.

Proof of Work (PoW) varmistaa, että näin ei tapahdu. Se on suunniteltu käyttämään laskentatehoa tiivistämään lohkon tiedot tarkistaakseen, vastaako hajautus tiettyjä ehtoja. Jos ehdot täyttyvät, sinut palkitaan kryptokolikoilla ja uuden lohkon transaktiomaksut louhitaan. Tämä laskentateho kuitenkin maksaa sinulle jotain (esim. sähkötehoa) – samoin kuin useat epäonnistuneet yritykset tiivistää dataa, joka louhii lohkon.

Muista myös, että kaivossolmujen verkon ylläpitoon käytettävä laitteisto (sovelluskohtainen integroitu piiri, joka tunnetaan nimellä ASIC) on kallista. Satoshi Nakamoto esitteli Proof of Workin Bitcoinille vuonna 2008, ja se on edelleen turvallisin ja vikasietoisin kaikista algoritmeista.

Todistus panoksesta (PoS)

  Ihmiset istuvat tietokoneiden edessä toimistossa

Todistus panoksesta (PoS) on suosittu vaihtoehto Proof of Workille, koska laskentatehon käyttämisen sijaan mekanismi edellyttää kolikoiden panosta. Vaikka PoW on hallitsevin (koska sitä pidetään turvallisimpana ja luotettavimpana), PoS on tällä hetkellä suosituin blockchain-verkoissa.

Se otettiin käyttöön vuonna 2011 ratkaisuna PoW:hen liittyviin ongelmiin; Käyttäjien on suoritettava paljon laskentaa todistaakseen työnsä voidakseen louhia lohkoja. Toisaalta PoS vaatii yksinkertaisesti, että näytät todisteet käyttämällä panostettuja kolikoitasi, mikä ratkaisee PoW:n suurimman ongelman – kaivoskustannukset.

Mekanismin järjestelmä käyttää panosten ikää, satunnaistuksen elementtiä ja solmuvarallisuutta tekijöinä valitsemaan validaattoreita, joiden on sitten panostettava tietty määrä kolikoita verkkoon pystyäkseen väärentämään lohkoja (vaikka sitä käytetäänkin keskenään, termi 'Mine' on käytetty PoW, kun taas 'Forge' on PoS-termi).

PoS voi parantaa turvallisuutta, koska hyökkääjän on omistettava 51 prosenttia kolikoista. Tämä tekee siitä kallista hyökkääjälle, varsinkin epäonnistuneiden yritysten tapauksessa, mikä merkitsee valtavaa tappiota (mutta ei välttämättä alhaisen markkina-arvon lohkoketjujen tapauksessa).

Se parantaa myös hajauttamista ja skaalautuvuutta eli sekunnissa tapahtuvien tapahtumien määrälle asetettua rajaa. Verkkoja, jotka käyttävät PoS-palvelua, ovat mm Lumivyöry , BNB-ketju/älyketju , ja Solarium .

puhe tekstiksi -ohjelmisto ladattavissa ilmaiseksi Windows 10: lle

Delegoitu panostodistus (DPoS)

  Äänestysurnassa äänestävä henkilö

Daniel Larimerin vuonna 2014 esittelemä Delegated Proof of Stake (DPoS) on suosittu vaihtoehto PoS:lle. DPoS:a pidetään tehokkaampana PoS-versiona , varsinkin kun se on skaalautuvampi, mikä tarkoittaa, että se käsittelee enemmän tapahtumia sekunnissa.

DPoS käyttää äänestysjärjestelmää, jonka avulla käyttäjät voivat ulkoistaa työnsä edustajille (tai todistajille), jotka sitten suojaavat verkon heidän puolestaan. Sidosryhmät voivat äänestää edustajia kullakin käyttäjällä olevien kolikoiden määrän mukaan.

Nämä edustajat ovat vastuussa konsensuksen varmistamisesta louhinnassa ja uusien lohkojen validoinnissa. Kun palkinnot tulevat, ne jaetaan suhteellisesti sidosryhmien ja heidän edustajiensa kesken.

Koska tämä algoritmi perustuu demokraattiseen äänestysjärjestelmään, se on tehokkaasti riippuvainen ja toimiva delegaattien maineesta, jotka erotetaan verkosta, jos heidän solmunsa eivät toimi tehokkaasti tai eettisesti. Esimerkkejä DPoS:a käyttävistä verkoista ovat mm Arkki ja Lisk .

Sybil Attack: Multiple Identity Attack

Sybilin hyökkäys on yksi monista tavoista murtautua järjestelmään ja aiheuttaa häiriöitä verkon toiminnassa. Kyberrikollinen luo väärennettyjä identiteettejä nimeltä Sybils, joita he käyttävät päästäkseen verkkoon ja joskus hallitakseen sitä. Tietovarkauksien ja hakkeroitujen verkkojärjestelmien torjumiseksi sinun on investoitava vahvoihin tietoturvatoimiin.