Atacul Sibilului

Versiunea actuală a paginii nu a fost încă examinată de colaboratori experimentați și poate diferi semnificativ de versiunea revizuită pe 7 aprilie 2019; verificările necesită 11 modificări .

Atacul Sybil este un tip  de atac peer-to-peer care face ca victima să se conecteze numai la gazdele controlate de atacator. Termenul a fost propus în 2002 de cercetătorul Microsoft Brian Zeal. Numele este ales după pseudonimul personajului principal din best-seller-ul din 1973 The Sibyl, despre tratamentul tulburării de identitate disociative . [1] În ciuda faptului că în traducerea în limba rusă a cărții - sursa originală a titlului - este folosită varianta „Sibyl”, se găsește și utilizarea transliterației „Sibyl”. Până în 2002, atacurile din aceeași clasă erau cunoscute ca pseudo-spoofing ., care a fost introdus de L. Detweiler pe lista de corespondență cypherpunks . [2]

Descriere

În rețelele peer-to-peer, în care niciun nod nu este de încredere, fiecare cerere este duplicată către mai mulți destinatari, astfel încât să nu existe un singur nod al cărui răspuns trebuie să fie pe deplin de încredere. În același timp, utilizatorii rețelei pot avea mai mulți identificatori legați fizic de diferite noduri. Cu bună-credință, acești identificatori pot fi folosiți pentru a partaja resurse comune sau pentru a avea mai multe copii ale acestora. Acesta din urmă va crea redundanță care vă va permite să verificați independent integritatea datelor primite din rețea. Dezavantajul acestei abordări este că, la un moment dat, toate nodurile disponibile, care ar trebui să reprezinte destinatari diferiți ai unei cereri, pot fi controlate de același utilizator. Astfel, dacă acest utilizator se dovedește a fi un atacator, el va avea toate capacitățile unui proxy în această sesiune , primind în mod nejustificat întreaga încredere a inițiatorului sesiunii. Cu cât un atacator deține mai mulți identificatori , cu atât este mai probabil ca următoarea sesiune a unui utilizator cu o rețea p2p să fie închisă pe aceste noduri alias. În același timp, este important pentru un atacator că este suficient de ușor să creeze un nou identificator. [3]

Din cauza lipsei unui centru de încredere, există 2 moduri de a recunoaște un nou identificator într-o rețea peer-to-peer: fie obțineți garanții de bună-credință de la alte noduri, fie verificați-l independent într-un fel. [3]

Pentru verificarea directa:

Într-o verificare indirectă:

Pe măsură ce web-ul descentralizat crește, crește și numărul de identificatori de alias. Devine imposibil să se solicite fiecărui utilizator să verifice dreptul de proprietate asupra identităților sale simultan și continuu, deoarece acest lucru împiedică în mod semnificativ scalabilitatea rețelei. [3] În 2012, s-a demonstrat că atacurile la scară largă pot fi efectuate ieftin și eficient pe sisteme existente, cum ar fi BitTorrent Mainline DHT . [4] [5] Se acordă o atenție activă combaterii atacului Sibyl ca parte a dezvoltării rețelelor de automobile de la vehicul la vehicul (v2v). [6]

Incidente

Opoziție

Verificare directă

Se crede că singura modalitate directă de a convinge un participant că două noduri aparțin unor utilizatori diferiți este să rezolve o problemă pe care un utilizator nu o poate rezolva singur. Acest lucru ia în considerare faptul că resursele nodurilor sunt limitate.

Verificare indirectă

Vă puteți salva propriile resurse dacă delegeți sarcina de validare a nodurilor altor participanți. În plus, cu această abordare, un argument suplimentar în favoarea trecerii cu succes a validării va fi numărul de verificări pe care nodul le-a trecut cu succes înainte. Chayan Banerjee a propus o schemă de verificare indirectă a nodurilor în două etape. În prima etapă, rezultatul verificării - gradul de încredere în nodul care se verifică - este raportat de cele mai apropiate noduri, ceea ce face posibilă nu trimiterea de date departe. Valorile obținute sunt comparate cu rezultatele unui test similar de către alte câteva noduri la distanță selectate aleatoriu. În majoritatea covârșitoare a cazurilor, acest lucru face posibilă detectarea nodurilor alias care au luat parte la verificare în prima etapă. [zece]

Taxa de inscriere

Dacă activele valoroase circulă într-o rețea descentralizată, se poate percepe o taxă pentru fiecare identificator creat. În acest caz, atacatorul va trebui să coreleze costul organizării unui atac cu beneficiul așteptat. Desigur, într-o astfel de schemă, organizarea unui atac repetat nu va costa nimic pentru atacator. Acest dezavantaj poate fi evitat prin solicitarea periodică a plății. [unsprezece]

Grafice sociale

Metodele de prevenire bazate pe caracteristicile de conectivitate ale graficelor sociale pot limita extinderea daunelor cauzate de un atac Sibyl fără a priva participanții rețelei de anonimat. Aceste metode nu pot preveni complet un atac și sunt deosebit de vulnerabile la atacuri pe scară largă, la scară mică. Cu toate acestea, aceste metode sunt utilizate de Advogato Trust Metric și SybilGuard. [12]

Gate Keeper

Nguyen Tran [13] a propus un protocol Gate Keeper descentralizat care produce verificarea nodurilor rezistente la Sibyl pe baza unui mecanism de rețea socială. Protocolul permite celor mai oneste gazde să controleze numărul de gazde capabile să efectueze un atac. [11] Autorul protocolului pornește de la presupunerea că nodurile alias sunt situate în apropiere. Apoi, dacă dreptul de vot este distribuit între nodurile de la distanță, este foarte puțin probabil ca atacatorul să controleze majoritatea nodurilor care confirmă validarea. Protocolul folosește conceptul de „nivel” bazat pe distanța dintre noduri. Un număr limitat de voturi să fie mai întâi distribuit în mod egal între nodurile de același nivel, ele lasă un singur vot, apoi voturile sunt trimise la nivelul următor. Aceasta continuă până când voturile sau nivelurile se epuizează (nu vor exista noduri fără vot la nivelul următor). La prima vedere, cu o astfel de distribuție, nu este atât de ușor să distribuiți voturile între nodurile de bună credință (la o analiză mai detaliată, acestea vor fi doar aproximativ 60%). Există, de asemenea, posibilitatea ca o proporție mare de voturi în primele iterații să ajungă la un atacator care le va folosi în favoarea lui. Prin urmare, mai multe noduri la distanță sunt selectate aleatoriu în protocol - sursele primare de vot. [paisprezece]

Dovada muncii

Se crede că consensul lui Nakamoto , prin legarea identificatorului de puterea reală de calcul, anulează complet posibilitatea unui atac. Cu toate acestea, această schemă are și dezavantajele sale, în primul rând din cauza costurilor energetice. [15] S-a propus să se utilizeze identificatori aleatori, pentru dreptul de a dispune de participanții la rețea care concurează. În același timp, identificatorul primit poate fi eliminat doar pentru o perioadă limitată de timp, după care participantul trebuie să caute unul nou. [16]

Note

  1. Lynn Neary (20 octombrie 2011). „Sybil” adevărat recunoaște că mai multe personalități au fost false Arhivat 15 decembrie 2017 la Wayback Machine . NPR.
  2. Oram, Andrew. Peer-to-peer: valorificarea beneficiilor unei  tehnologii disruptive .
  3. 1 2 3 4 Douceur, John R. The Sybil Attack  (nedefinit)  // Atelier internațional privind sistemele peer-to-peer. — 2002.
  4. Wang, Liang; Kangasharju, Jussi. Atacurile Sybil din lumea reală în linia principală BitTorrent DHT //  IEEE GLOBECOM : jurnal. — 2012.  
  5. Wang, Liang; Kangasharju, Jussi. Măsurarea sistemelor distribuite la scară largă: cazul BitTorrent Mainline DHT //  IEEE Peer-to-Peer : jurnal. — 2013.  
  6. Muhammad Saad Naveed, M Hasan Islma (2015). Detection of Sybil Attacks in Vehicular Ad Hoc Networks Arhivat 13 august 2017 la Wayback Machine .
  7. (30 iulie 2014). Aviz de securitate Tor: atac de confirmare a traficului „relaie devreme” Arhivat 5 septembrie 2017 la Wayback Machine .
  8. Dan Goodin (31 iulie 2014). Atacul activ asupra rețelei Tor a încercat să descuieze utilizatorii timp de cinci luni Arhivat la 18 februarie 2017 la Wayback Machine .
  9. (29 februarie 2016). Dezvoltatorii Tor intenționează să lupte cu nodurile rău intenționate din rețea Arhivat 27 decembrie 2017 la Wayback Machine .
  10. Banerjee, Chayan. Detectarea nodului Sybil în rețelele peer-to-peer folosind validarea indirectă  //  IEEE INDICON: journal. — 2014.
  11. 1 2 Aksah Wanjari (2015). Un sondaj și o analiză a atacului Sybil în rețeaua Peer to Peer Arhivat 15 august 2017 la Wayback Machine .
  12. O'Whielacronx, metrica de încredere rezistentă la atacuri a Zooko Levien (link în jos) . <p2p-hackeri la lists.zooko.com> . gmane.org. Data accesului: 10 februarie 2012. Arhivat din original pe 7 iulie 2014. 
  13. Nguyen Tran CV Arhivat 6 iulie 2017 la Wayback Machine .
  14. Tran, Nguyen; Li, Jinyang. Anunț scurt: Îmbunătățirea controlului admiterii nodurilor Sybil-resilient bazat pe rețelele sociale //  PODC'10 : jurnal. — 2010.  
  15. Alina Testova (27 aprilie 2017). „Algoritmi de consens”: Proof of Stake and Proof of Work Arhivat 25 februarie 2018 la Wayback Machine .
  16. Corentin Wallez (2012) Protection against Sybil attacks using proof of work and randomized identifiers Arhivat 23 decembrie 2017 la Wayback Machine