Lezers zoals jij steunen MUO. Wanneer u een aankoop doet via links op onze site, kunnen we een aangesloten commissie verdienen. Lees verder.

Een Sybil-aanval vindt plaats wanneer een gebruiker meerdere valse identiteiten aanneemt, ook wel Sybils genoemd, om een ​​netwerk te verstoren of anderszins controle te krijgen. Met steeds meer manieren om online nep-identiteiten te creëren en de toenemende populariteit van Distributed Denial-of-Service (DDoS)-aanvallen, kan dit een trend zijn om de komende jaren op te letten.

Dus wat houdt een Sybil-aanval eigenlijk in? Is er iets dat je kunt doen om jezelf te beschermen?

Wat is een Sybil-aanval?

Een Sybil-aanval, ook wel identiteits- of reputatieaanval genoemd, is een online beveiligingsdreiging waarbij een entiteit meerdere knooppunten, accounts of machines maakt met de bedoeling een netwerk over te nemen. Het kan zoiets eenvoudigs zijn als het gebruik van meerdere accounts op een social media-platform of zo gevaarlijk en complex als het hacken van een streng beveiligd netwerk.

instagram viewer

Het wordt ook gebruikt in cryptocurrency. In het geval van blockchains, betekent dit dat meerdere knooppunten worden gebruikt voor illegale doeleinden. Er zijn twee soorten Sybil-aanvallen. Een directe Sybil-aanval vindt plaats wanneer eerlijke knooppunten onder directe invloed staan ​​van Sybil-knooppunten; ondertussen vindt een indirecte Sybil-aanval plaats wanneer eerlijke knooppunten de aanval ontvangen van een ander eerlijk knooppunt onder invloed van een Sybil-knooppunt, waardoor het aanvallende/gecompromitteerde knooppunt het middelste knooppunt wordt.

De term "Sybil" komt uit de casestudy van een kunstenaar genaamd Shirley Ardell Mason, ook bekend als Sybil Dorsett, bij wie de diagnose meervoudige persoonlijkheidsstoornis werd gesteld.

Hoe kunnen Sybil-aanvallen Blockchains beïnvloeden?

Een Sybil-aanval kan veel schade aanrichten op een blockchain. Dit zijn de meest voorkomende problemen die het kan veroorzaken.

Voorkom dat mensen toegang krijgen tot of gebruik maken van het netwerk

Een goed gecoördineerde Sybil-aanval kan voldoende identiteiten genereren waarmee daders eerlijke nodes kunnen overstemmen. Dit zal leiden tot een transmissiefout of het onvermogen om blokken te ontvangen.

Uitvoering van een 51 procent aanval

Een goed gecoördineerde Sybil-aanval kan een bedreigingsactor toegang en controle geven tot meer dan de helft (d.w.z. 51 procent) van de totale rekenkracht. Dit kan de integriteit van het blockchain-systeem beschadigen en leiden tot mogelijke netwerkstoringen. Een aanval van 51 procent kan de volgorde van transacties wijzigen, transacties terugdraaien ten gunste van de Sybil-aanvaller (dubbele uitgaven) en transactiebevestiging voorkomen.

Hoe wordt een Sybil-aanval ingezet?

Er zijn verschillende manieren waarop Sybil-aanvallers deze online beveiligingsdreiging inzetten. Dit zijn de twee meest voorkomende vormen.

De 51 procent aanval

Dit omvat het voorkomen, terugdraaien of wijzigen van bestellingen van bepaalde transacties, zodanig dat dit leidt tot dubbele uitgaven en zelfs niet-bevestiging van legitieme transacties. Dubbele uitgaven doen zich voor wanneer een gebruiker hetzelfde geld meer dan eens uitgeeft door het digitale geld te dupliceren en deze duplicaten naar meerdere ontvangers te sturen. Dit zou kunnen leiden tot een totale ineenstorting van het digitale monetaire systeem als er geen maatregelen worden genomen om dit gedrag te voorkomen.

Dit wordt mogelijk doordat de aanvaller minimaal 51 procent van de rekenkracht van het netwerk in handen heeft (ook wel hash rate genoemd).

Out-stemmen van knooppunten

Legitieme knooppunten (bekend als eerlijke knooppunten) kunnen worden weggestemd door valse identiteiten als er genoeg van zijn in het systeem. Net als een eclipsaanval, leidt dit er vaak toe dat andere eerlijke gebruikers worden geblokkeerd als de Sybils niet langer blokken uitzenden of ontvangen.

Hoe een Sybil-aanval op een Blockchain te voorkomen

Veel blockchains gebruiken Consensusalgoritmen als een vorm van verdediging tegen aanvallen. Hoewel een algoritme op zichzelf een aanval niet voorkomt, maakt het het voor een aanvaller erg kostbaar om er een in te zetten.

Dit zijn de drie meest gebruikte consensusalgoritmen.

Bewijs van werk (PoW)

Afbeelding tegoed: AJSTUDIO FOTOGRAFIE/Shutterstock.com

Dit is het oudste en meest dominante algoritme dat is ontwikkeld als mechanisme om dubbele uitgaven te voorkomen.

Proof of Work (PoW) zorgt ervoor dat dit niet gebeurt. Het is ontworpen om rekenkracht te gebruiken om de gegevens van een blok te hashen om te controleren of de hash aan bepaalde voorwaarden voldoet. Als aan de voorwaarden is voldaan, wordt u beloond met cryptomunten en de transactiekosten van het nieuwe gedolven blok. Deze rekenkracht kost u echter iets (bijvoorbeeld stroom) - evenals de meerdere mislukte pogingen die worden ondernomen om de gegevens te hashen die het blok zullen ontginnen.

Onthoud ook dat de hardware (een toepassingsspecifiek geïntegreerd circuit, bekend als de ASIC) die wordt gebruikt om het netwerk van mijnknooppunten te onderhouden, duur is. Proof of Work werd in 2008 geïntroduceerd bij Bitcoin door Satoshi Nakamoto en blijft het meest veilige en fouttolerante van alle algoritmen.

Bewijs van inzet (PoS)

Bewijs van inzet (PoS) is een favoriet alternatief voor Proof of Work, omdat het mechanisme vereist dat je munten inzet in plaats van rekenkracht. Hoewel PoW het meest dominant is (omdat het als het veiligst en betrouwbaarst wordt beschouwd), is PoS momenteel het populairst voor blockchain-netwerken.

Het werd in 2011 geïntroduceerd als een oplossing voor de problemen in verband met PoW; gebruikers moeten veel berekeningen uitvoeren om hun werk te bewijzen om blokken te minen. PoS, aan de andere kant, vereist eenvoudigweg dat u bewijs toont door uw ingezette munten te gebruiken, waarmee u het grootste probleem van PoW aanpakt: de kosten van mijnbouw.

Het systeem van het mechanisme gebruikt Staking Age, Element of Randomization en Nodal Wealth als factoren om validators te selecteren die vervolgens een bepaalde hoeveelheid munten in het netwerk om blokken te kunnen vervalsen (hoewel door elkaar gebruikt, "Mine" is de term die wordt gebruikt in PoW, terwijl "Forge" de PoS is termijn).

PoS kan de beveiliging verbeteren, aangezien een aanvaller 51 procent van de munten moet bezitten. Dit maakt het duur voor de aanvaller, vooral in het geval van mislukte pogingen, wat neerkomt op een enorm verlies (maar niet noodzakelijkerwijs in het geval van blockchains met een lage marktkapitalisatie).

Het verbetert ook decentralisatie en schaalbaarheid, d.w.z. de limiet die is gesteld aan het aantal transacties per seconde. Netwerken die PoS gebruiken, omvatten Lawine, BNB-ketting/slimme ketting, En Solana.

Gedelegeerd bewijs van inzet (DPoS)

Delegated Proof of Stake (DPoS), geïntroduceerd in 2014 door Daniel Larimer, is een populair alternatief voor PoS. DPoS wordt beschouwd als een efficiëntere versie van PoS, vooral omdat het beter schaalbaar is, wat betekent dat het meer transacties per seconde verwerkt.

DPoS maakt gebruik van een stemsysteem waarmee gebruikers hun werk kunnen uitbesteden aan afgevaardigden (of getuigen), die vervolgens namens hen het netwerk beveiligen. De belanghebbenden kunnen op de afgevaardigden stemmen op basis van het aantal munten dat elke gebruiker heeft.

Deze afgevaardigden zijn verantwoordelijk voor het bereiken van consensus bij het minen en het valideren van nieuwe blokken. Wanneer de beloningen binnenkomen, worden ze proportioneel verdeeld tussen de belanghebbenden en hun afgevaardigden.

Aangezien dit algoritme is gebaseerd op een democratisch stemsysteem, is het in feite afhankelijk en functioneel van de reputatie van afgevaardigden, die uit het netwerk worden gezet als hun knooppunten niet efficiënt werken of etisch. Voorbeelden van netwerken die DPoS gebruiken, zijn onder meer Ark En Lis.

Sybil-aanval: de aanval met meerdere identiteiten

De aanval van Sybil is een van de vele manieren om een ​​systeem te hacken en netwerkactiviteiten te verstoren. De cybercrimineel creëert valse identiteiten, Sybils genaamd, die ze gebruiken om toegang te krijgen tot en soms controle over een netwerk. Om gegevensdiefstal en gehackte netwerksystemen tegen te gaan, moet u investeren in sterke gegevensbeveiligingsmaatregelen.