Kas ir Sybil uzbrukums un kā tas ietekmē blokķēdi?

Kas ir Sybil uzbrukums un kā tas ietekmē blokķēdi?
Tādi lasītāji kā jūs palīdz atbalstīt MUO. Veicot pirkumu, izmantojot saites mūsu vietnē, mēs varam nopelnīt filiāles komisiju. Lasīt vairāk.

Sybil uzbrukums notiek, kad viens lietotājs iegūst vairākas viltus identitātes, kas pazīstamas kā Sybils, lai traucētu vai citādi iegūtu kontroli pār tīklu. Pieaugot viltotu identitātes izveides veidiem tiešsaistē un pieaugot izplatīto pakalpojumu atteikuma (DDoS) uzbrukumu popularitātei, šī tendence varētu būt viena no tendencēm, no kurām nākamajos gados vajadzētu pievērst uzmanību.





DIENAS VIDEO MAKEUSEOF

Tātad, ko patiesībā ietver Sybil uzbrukums? Vai ir kaut kas, ko varat darīt, lai sevi pasargātu?





Kas ir Sybil uzbrukums?

Sybil uzbrukums, kas pazīstams arī kā identitātes vai reputācijas uzbrukums, ir tiešsaistes drošības apdraudējums, kurā uzņēmums izveido vairākus mezglus, kontus vai iekārtas, kas plāno pārņemt tīklu. Tas varētu būt kaut kas tik vienkāršs kā vairāku kontu izmantošana sociālo mediju platformā vai tikpat bīstams un sarežģīts kā uzlaušana augstas drošības tīklā.





To izmanto arī kriptovalūtā. Blokķēžu gadījumā , tas nozīmē vairāku mezglu darbināšanu nelikumīgiem nolūkiem. Ir divu veidu Sybil uzbrukumi. Tiešs Sybil uzbrukums notiek, ja godīgie mezgli atrodas tiešā Sybil mezglu ietekmē; tikmēr netiešs Sybil uzbrukums notiek, kad godīgie mezgli saņem uzbrukumu no cita godīga mezgla Sybil mezgla ietekmē, padarot uzbrūkošo/kompromitēto mezglu par vidējo mezglu.

Termins “Sybil” nāk no mākslinieces Šērlijas Ārdelas Meisones (Shirley Ardell Mason) jeb Sibilas Dorsetas gadījuma izpētes, kurai tika diagnosticēti vairāki personības traucējumi.



Kā Sybil uzbrukumi var ietekmēt blokķēdes?

Sybil uzbrukums blokķēdē var izraisīt lielu postu. Šeit ir norādītas visbiežāk sastopamās problēmas, ko tas var radīt.

Neļaujiet cilvēkiem piekļūt tīklam vai to izmantot

Labi koordinēts Sybil uzbrukums var ģenerēt pietiekamas identitātes, kas ļautu vainīgajiem nobalsot par godīgiem mezgliem. Tas novedīs pie pārraides kļūmes vai nespējas saņemt blokus.





51 procenta uzbrukuma izpilde

Labi koordinēts Sybil uzbrukums var nodrošināt apdraudējuma dalībnieku piekļuvi un kontroli vairāk nekā pusei (t.i., 51 procentam) no kopējās skaitļošanas jaudas. Tas var sabojāt blokķēdes sistēmas integritāti un izraisīt potenciālus tīkla traucējumus. 51 procentu uzbrukums var mainīt darījumu secību, apgriezt darījumus par labu Sybil uzbrukuma dalībniekam (dubulti izdevumi) un novērst darījumu apstiprināšanu.

Kā tiek izvietots Sybil uzbrukums?

Ir vairāki veidi, kā Sybil uzbrukuma dalībnieki izvieto šo tiešsaistes drošības apdraudējumu. Šīs ir divas visizplatītākās formas.





51 procenta uzbrukums

  anonīms kibernoziedznieks džemperī

Tas ietver noteiktu darījumu rīkojumu novēršanu, atcelšanu vai mainīšanu tik lielā mērā, ka tas noved pie dubultiem tēriņiem un pat likumīgu darījumu neapstiprināšanas. Divkārši tēriņi rodas, ja lietotājs vienus un tos pašus līdzekļus iztērē vairāk nekā vienu reizi, dublējot digitālo naudu un nosūtot šos dublikātus vairākiem adresātiem. Tas var novest pie pilnīgas digitālās monetārās sistēmas sabrukuma, ja netiks īstenoti pasākumi, lai novērstu šo uzvedību.

Tas kļūst iespējams, jo uzbrucējs kontrolē vismaz 51 procentu no tīkla skaitļošanas jaudas (pazīstams arī kā jaukšanas ātrums).

ko nozīmē smh īsziņās

Mezglu atbalsošana

Par likumīgiem mezgliem (pazīstamiem kā godīgiem mezgliem) viltotas identitātes var atbalsot, ja sistēmā to ir pietiekami daudz. Tieši kā aptumsuma uzbrukums , tas bieži noved pie tā, ka citi godīgie lietotāji tiek bloķēti, ja Sybils vairs nepārraida vai nesaņem blokus.

Kā novērst Sybil uzbrukumu blokķēdē

Daudzas blokķēdes izmanto Vienprātības algoritmi kā aizsardzības veids pret uzbrukumiem. Lai gan algoritms pats par sevi nenovērš uzbrukumu, uzbrucējam tā izvietošana ir ļoti dārga.

Šeit ir trīs visbiežāk izmantotie konsensa algoritmi.

Darba apliecinājums (PoW)

  darba apliecinājums kriptovalūtas monēta
Attēla kredīts: AJSTUDIO PHOTOGRAPHY/Shutterstock.com

Šis ir vecākais un dominējošais algoritms, kas izstrādāts kā mehānisms, lai novērstu dubultu tēriņu.

Darba apliecinājums (PoW) nodrošina, ka tas nenotiek. Tas ir paredzēts, lai izmantotu skaitļošanas jaudu, lai jauktu bloka datus, lai pārbaudītu, vai jaukšana atbilst noteiktiem nosacījumiem. Ja nosacījumi ir izpildīti, jūs saņemsiet kriptovalūtas monētas un darījuma maksu no jaunā bloka. Tomēr šī skaitļošanas jauda jums kaut ko maksās (piemēram, elektrība), kā arī vairāki neveiksmīgi mēģinājumi veikt datu jaukšanu, kas ļaus iegūt bloku.

Atcerieties arī, ka aparatūra (lietojumprogrammai specifiska integrētā shēma, kas pazīstama kā ASIC), ko izmanto ieguves mezglu tīkla uzturēšanai, ir dārga. Proof of Work 2008. gadā Bitcoin ieviesa Satoši Nakamoto, un tas joprojām ir visdrošākais un kļūmju izturīgākais no visiem algoritmiem.

Likmes apliecinājums (PoS)

  Cilvēki birojā sēž pie datora

Likmes apliecinājums (PoS) ir iecienīta alternatīva Proof of Work, jo tā vietā, lai izmantotu skaitļošanas jaudu, mehānismam ir nepieciešams likt monētas. Kamēr PoW ir visizplatītākais (jo tas tiek uzskatīts par visdrošāko un uzticamāko), PoS pašlaik ir vispopulārākais blokķēdes tīklos.

Tas tika ieviests 2011. gadā kā risinājums problēmām, kas saistītas ar PoW; lietotājiem ir jāveic daudz aprēķinu, lai pierādītu savu darbu, lai iegūtu blokus. No otras puses, PoS vienkārši pieprasa, lai jūs uzrādītu pierādījumus, izmantojot saliktās monētas, tādējādi risinot PoW lielāko problēmu — ieguves izmaksas.

Mehānisma sistēma izmanto likšanas vecumu, nejaušības elementu un mezgla bagātību kā faktorus, lai atlasītu pārbaudītājus, kuriem pēc tam tīklā jāievieto noteikts daudzums monētu, lai varētu kalt blokus (lai gan tiek lietots kā sinonīms, termins 'raktuves' ir lietots PoW, savukārt “Forge” ir PoS termins).

Windows 10 uzdevumjoslā netiek rādītas programmas

PoS var uzlabot drošību, jo uzbrucējam pieder 51 procents monētu. Tas uzbrucējam padara to dārgu, jo īpaši neveiksmīgu mēģinājumu gadījumā, kas būs līdzvērtīgi milzīgiem zaudējumiem (bet ne vienmēr zemu tirgus ierobežojumu blokķēžu gadījumā).

Tas arī uzlabo decentralizāciju un mērogojamību, t.i., ierobežojumu, kas noteikts darījumu skaitam sekundē. Tīkli, kas izmanto PoS, ietver Lavīna , BNB ķēde / viedā ķēde , un Solārijs .

Deleģētais likmes apliecinājums (DPoS)

  Persona, kas balso urnā

2014. gadā Daniels Larimers ieviesa Delegated Proof of Stake (DPoS) ir populāra alternatīva PoS. DPoS tiek uzskatīta par efektīvāku PoS versiju , jo īpaši tāpēc, ka tas ir vairāk mērogojams, kas nozīmē, ka tas apstrādā vairāk darījumu sekundē.

DPoS izmanto balsošanas sistēmu, kas lietotājiem ļauj uzticēt savu darbu delegātiem (vai lieciniekiem), kuri pēc tam nodrošinās tīkla drošību viņu vārdā. Ieinteresētās personas var balsot par delegātiem atbilstoši katram lietotājam piederošo monētu skaitam.

Šie delegāti ir atbildīgi par vienprātības nodrošināšanu ieguvē un jaunu bloku apstiprināšanu. Kad tiek saņemtas atlīdzības, tās tiek proporcionāli sadalītas starp ieinteresētajām personām un viņu delegātiem.

Tā kā šis algoritms ir balstīts uz demokrātisku balsošanas sistēmu, tas ir faktiski atkarīgs un funkcionē no delegātu reputācijas, kuri tiks izslēgti no tīkla, ja viņu mezgli nedarbosies efektīvi vai ētiski. To tīklu piemēri, kuros tiek izmantots DPoS, ir Ark un Lisk .

Sybil Attack: Multiple Identity Attack

Sybil uzbrukums ir viens no daudzajiem veidiem, kā uzlauzt sistēmu un izraisīt tīkla darbības traucējumus. Kibernoziedznieks izveido viltotas identitātes, ko sauc par Sybils, ko viņi izmanto, lai piekļūtu tīklam un dažreiz arī kontrolētu to. Lai cīnītos pret datu zādzībām un uzlauztām tīkla sistēmām, jums ir jāiegulda spēcīgos datu drošības pasākumos.