ثبت نام و احراز هویت کنید و تا ۵۰ دلار بیت کوین بگیرید...

onlinesarafi.com

ثبت نام و احراز هویت کنید و تا ۵۰ دلار بیت کوین بگیرید...

حمله Sybil چیست؟

what-is-a-sybil-attack

فناوری بلاک چین یک فناوری بسیار امن است، اما کامل نیست و یکی از حملاتی که می تواند این نوع شبکه ها را تحت تاثیر قرار دهد، حمله Sybil است. این یک آسیب‌پذیری عجیب است که می‌تواند تأثیر زیادی بر شبکه‌های بلاک چین داشته باشد و به مهاجم این امکان را می‌دهد تا با گرفتن هویت‌های جعلی برای خود، حضور بیشتری در شبکه داشته باشد.  

در دنیای ارزهای دیجیتال و فناوری بلاک چین ، حملات و آسیب پذیری های بسیاری شناخته شده است که یکی از آنها حمله Sybil است. حمله Sybil به زمانی اشاره دارد که یک سیستم توسط نهادی که دو یا چند هویت مختلف را در یک شبکه کنترل می کند، نقض می شود. یعنی زمانی که یک فرد دو یا چند نقطه را کنترل می کند که قرار است متعلق به افراد یا هویت های مختلف باشد.

نام Sybil Attack از کتاب “Sybil” اثری از نویسنده مشهور فلورا رتا شرایبر گرفته شده است. در این کتاب، سیبل دورست، زن جوانی که از اختلال هویت تجزیه ای (DID) رنج می برد ، یک اختلال روانی که فرد را به ایجاد چندین هویت مختلف از خود سوق می دهد.

دقیقاً این واقعیت است که در این نوع حمله رایانه ای به یک شبکه توزیع شده رخ می دهد. فقط به جای اینکه یک شخص باشد، در این مورد از گره هایی صحبت می کنیم که به نظر می رسد مستقل عمل می کنند اما تحت کنترل همان شخص هستند. با این حال، تا سال ۲۰۰۲، زمانی که برایان زیل ، دانشمند مشهور کامپیوتری که برای مایکروسافت کار می کرد، نامی را برای شغل جان آر. داوسور پیشنهاد کرد. Douceur که یکی دیگر از محققان مایکروسافت است، این نوع حملات را به عنوان بخشی از کار تحقیقاتی خود توصیف می کند.

از این نظر، می‌توانیم خلاصه کنیم که یک حمله Sybil چیزی بیش از یک حمله نیست که در آن شخص سعی می‌کند با ایجاد حساب‌ها، گره‌های متعدد، کنترل شبکه را در دست بگیرد. یا کامپیوتر که دارایی آنهاست. همه اینها در حالی است که نشان می دهد هر یک از نکات آن هویتی متفاوت برای جلوگیری از ایجاد شبهات است.

اما چگونه این نوع حمله می تواند بر فناوری بلاک چین و ارزهای دیجیتال تأثیر بگذارد؟ چه اقداماتی برای جلوگیری از این امر انجام می شود؟ خوب، همه اینها و خیلی بیشتر را در زیر خواهیم دید.

تاثیر حمله Sybil بر شبکه بلاک چین

تأثیر حمله Sybil بر روی یک شبکه بلاک چین در درجه اول بر تأثیرگذاری نامناسب بر تصمیمات اتخاذ شده در شبکه متمرکز است. برای این کار، کاربر نام های مستعار زیادی را ایجاد و کنترل می کند که به او اجازه می دهد این نفوذ را عملی کند. در نتیجه، عامل مخرب به کنترل نامتناسبی بر تصمیمات شبکه دست می یابد.

بیایید مثالی بزنیم تا این موضوع را راحت‌تر ببینید. در شبکه هایی مانند بیت کوین بسیاری از تصمیماتی که بر عملکرد آن تأثیر می گذارد به رأی گذاشته می شود. رای دادن به ماینرها و کسانی که گره های شبکه را نگه می دارند اجازه می دهد تا به پیشنهادی که ارائه شده است، رای مثبت یا منفی بدهند. حال اگر یک بازیگر بدخواه در شبکه چندین هویت می ساخت، می توانست به تعداد هویت هایی که تحت کنترل خود دارد رای دهد. وضعیتی که برخلاف همه چیز مطلوب است و بقیه کسانی را که در آن شرکت می کنند در مضیقه قرار می دهد.

اما نه تنها این، حمله Sybil همچنین می تواند جریان اطلاعات در شبکه را کنترل کند. به عنوان مثال، حمله Sybil در بیت کوین می تواند برای به دست آوردن اطلاعاتی در مورد آدرس های IP کاربرانی که به شبکه متصل می شوند استفاده شود. این وضعیتی است که امنیت، حریم خصوصی و ناشناس بودن کاربران شبکه را به خطر می اندازد. غیرممکن به نظر می رسد، اما حمله Sybil به بیت کوین می تواند این امر را محقق کند. تنها چیزی که مهاجم نیاز دارد این است که کنترل چندین گره در شبکه را داشته باشد و شروع به جمع آوری اطلاعات از آنها برای تجزیه و تحلیلی کند که به آنها امکان می دهد همه این اطلاعات را به دست آورند.

در صورتی که مهاجم علاوه بر به دست آوردن این اطلاعات، سانسور فعال را نیز اعمال کند، وضعیت به اوج خود می رسد. واقعیتی که کاربران را از استفاده مشروع از شبکه در هر زمان که بخواهند منع می کند.

حمله Sybil چگونه انجام می شود؟

در اصل ما معتقدیم که فناوری به ما اجازه داده است تا دنیای امن تری داشته باشیم. تا حدودی این درست است، اما فناوری کامل نیست و بردارهایی برای نقض انواع سیستم ها وجود دارد. به این معنا می توان گفت که امنیت مطلق وجود ندارد. و در تمام این موارد، Sybil Attack یک مثال خوب است.

به عنوان مثال، سیستم های همتا به همتا (P2P) آنها عملیات خود را بر اساس یک شبکه غیرمتمرکز و توزیع شده قرار می دهند. یکی که در آن هر گره از شبکه توسط هویت های مختلف پراکنده در سراسر جهان مدیریت می شود. این واقعیت شبکه های آنها را برای حمله و مصالحه به طور کامل پیچیده می کند. این سطح مقاومت برای سیستم های حیاتی عالی است و دلیل استفاده از آن بلاک چین و ارزهای دیجیتال است. پس از همه، آنها امن، پایدار، مقیاس پذیر، مقاوم در برابر سانسور و بسیار در دسترس هستند.

با این حال ، اگر دشمن خود را به عنوان یک دوست نشان دهد و با استفاده از هویت های جعلی خود را در شبکه تکثیر کند، چه؟ این دقیقاً یک حمله Sybil است و اولین کسی که آن را توصیف کرد John R. Douceur بود.

ایده Douceur ساده است و می توان آن را به شرح زیر خلاصه کرد:

یک سیستم P2P می تواند نقض شود، اگر بخش بزرگی از گره های آن (که قرار است ایمن باشند و متعلق به افراد مختلف هستند) در واقع توسط همان شخصی که در سایه باقی می ماند کنترل شود.

بسته به سیستم P2P، این می تواند به معنای سرمایه گذاری های بزرگ باشد، مانند بیت کوین که در آن باید سخت افزار ماینینگ خریداری شود تا بر شبکه تأثیر بگذارد. در سیستم های دیگر، هزینه می تواند عملاً صفر باشد. به عنوان مثال، آنهایی که تصمیمات آنها با رای افرادی که بخشی از شبکه هستند گرفته می شود. در این موارد، مهاجم می‌تواند هزاران حساب جعلی ایجاد کند که توسط همان فرد کنترل می‌شوند و بر تصمیمات شبکه تأثیر می‌گذارند.

در همه موارد، وسایل نقلیه یا اشکال حمله بسته به شبکه و ساختار عملیاتی آن متفاوت است.

نمونه ای از حمله Sybil

نمونه ای از Sybil Attack را می توان در نقض شبکه Tor مشاهده کرد. این شبکه بر اساس یک مدل P2P کار می کند که در آن گره های آن تضمین می کنند که می توانید به صورت ناشناس در اینترنت گشت و گذار کنید. با این حال، ممکن است یک نهاد مخرب یا نظارتی (مانند NSA) بتواند ده ها، صدها یا هزاران گره را به عنوان قابل اعتماد منتقل کند و امنیت آن را کاملاً نقض کند. این به این دلیل است که گره های ورودی و خروجی توسط NSA کنترل می شود و از این طریق می تواند ترافیک شبکه همه کسانی را که از این گره های در معرض خطر استفاده می کنند نظارت کند.

این مثال از حمله بیش از عملی است تا تئوری. در واقع، در سال ۲۰۱۴ شبکه Tor قربانی چنین حمله ای شد.

آیا شبکه های بلاک چین در معرض حمله Sybil هستند؟

بله، شبکه های بلاک چین مستعد این نوع حملات هستند. اما هر شبکه از این نظر منحصر به فرد است. این به این دلیل است که هر بلاک چین اقدامات امنیتی خود را برای محافظت از خود در برابر این نوع آسیب‌پذیری انجام می‌دهد. به یاد داشته باشید که حملات Sybil اصلا ناشناخته نیستند. در مقابل این، توسعه دهندگان اقداماتی را برای محافظت از شبکه و کاربران آن انجام می دهند.

یکی از مهمترین اقدامات در این مرحله، زنجیره اعتماد است. به عنوان مثال، در بیت کوین، بلاک چین و تاریخچه آن بین تمام گره های آن توزیع شده است. همه آنها یک دفترچه حسابداری دارند و اگر فقط یکی از آنها سعی در تغییر آن داشته باشد، به سادگی رد می شود. بنابراین وقتی یک گره شروع به همگام سازی در شبکه می کند، داده ها را از منابع مختلف می گیرد. اطلاعات همه آنها را جمع آوری می کند و اگر هر یک از گره ها سعی در تغییر هر گونه داده ای داشته باشد، به سادگی رد می شود و سعی می شود داده ها از گره قابل اعتماد دیگری گرفته شود.

این روش از بیت کوین در برابر این نوع حملات محافظت می کند و آن را بسیار دشوار می کند و گره های مخرب را در معرض دید قرار می دهد. در واقع در سال ۲۰۱۵ چنین اتفاقی در بیت کوین رخ داد. در آن زمان، شرکت Chainalysis به شدت به دنبال به دست آوردن اطلاعات از همه گره ها بود. این تلاش توسط جامعه شناسایی شد و بعداً توسط گریگوری ماکسول ، توسعه‌دهنده بزرگ بیت‌کوین مورد تجزیه و تحلیل قرار گرفت.

همچنین شبکه هایی مانند اتریوم ، بیت کوین کش ، دش و حتی GRIN در معرض این نوع حملات هستند. البته هر کدام با ویژگی های خاص خود.

آیا فناوری بلاک چین راه هایی برای جلوگیری از حملات Sybil دارد؟

درست است، واقعی!

مطمئناً حملات سیبیل نوع بسیار پیچیده ای از حمله هستند، با این حال، فناوری بلاک چین چندین روش برای اجتناب از آنها و به حداقل رساندن خطرات آنها تا حداکثر ممکن دارد، از پروتکل هایی برای کسانی که از طریق شناسایی منحصر به فرد گره ها به شبکه متصل می شوند. همه به منظور جلوگیری از تکرار در آنها و در نتیجه باز کردن درهای این حمله.

چگونه از این نوع حملات جلوگیری کنیم؟

حملات Sybil چیزی نیست که ما به عنوان کاربران بتوانیم از عهده آن برآییم. در واقع، اقدامات برای جلوگیری از آنها از سوی توسعه دهندگان شبکه های P2P است. از جمله اقدامات مورد استفاده برای جلوگیری از این نوع حمله می توان به موارد زیر اشاره کرد:

  1. از سیستم های اعتبارسنجی و زنجیره ای از اعتماد استفاده کنید. این اجازه می دهد تا مهاجمان را منتفی دانسته و حتی استفاده از منابع شبکه را برای اهداف مخرب غیرفعال کند.
  2. از پروتکل های اجماع استفاده کنید که مستلزم هزینه برای هر هویت یا دسترسی به منابع شبکه است . به این ترتیب، هر اقدامی که در شبکه انجام می‌شود، هزینه‌های مرتبطی را به همراه خواهد داشت و به نسبت هویت‌های غصبی چند برابر می‌شود. در حالی که از حمله Sybil جلوگیری نمی کند، انجام آن گران قیمت پتانسیل آن را محدود می کند.
  3. راه دیگری برای جلوگیری از این نوع حمله را می توان در ایجاد یک سیستم شهرت یافت. اساساً این سیستم به کاربرانی که زمان بیشتری در شبکه دارند قدرت بیشتری می دهد و رفتار خوبی از خود نشان می دهد. یعنی شبکه بلاک چین را به یک شبکه شایسته سالار تبدیل می کند که در آن قدرت به کسی که بیشترین شایستگی را دارد واگذار می کند. در عین حال، قدرت در کاربران جدید کاهش می یابد. به این ترتیب، اگر یک مهاجم صدها یا هزاران حساب جدید ایجاد کند، مجموع قدرت آنها هرگز به سطح مرتبط با شبکه نخواهد رسید. این به این دلیل است که سیستم مسئول متعادل کردن پتانسیل هر حساب جدید برای کاهش آن در مقایسه با مواردی است که زمان بیشتری دارند.

لیست سرفصل ها

اشتراک گذاری:
Share on twitter
Share on linkedin
Share on telegram
Share on whatsapp

مطالب مرتبط:

what-is-a-bitcoin-etf

ETF بیت کوین چیست؟

ETF ، یکی از مورد انتظارترین ابزارهای مالی در دنیای ارزهای دیجیتال هستند. ETF ها دسترسی سرمایه گذاران به بازارهای ارز مجازی را تسهیل می

who-is-shafi-goldwasser

شفی گلدواسر کیست؟

شفی گلدواسر یکی از بزرگ‌ترین چهره‌های زن در دنیای رمزنگاری است، با مشاغلی از ساخت و استفاده از مولدهای اعداد تصادفی، رمزنگاری احتمالی، تئوری کامپیوتر

what-is-a-shitcoin

شیت کوین چیست؟

اصطلاح شیت کوین یکی از بحث برانگیزترین اصطلاحات در دنیای کریپتو است زیرا برای توصیف تحقیرآمیز پروژه های ارزهای دیجیتال خاص استفاده می شود. حتی بسیاری

what-is-signature-aggregation-or-signature-aggregation

تجمیع امضا چیست؟

تجمیع امضا، یک تکنیک رمزنگاری است که برای اتصال دو یا چند امضای دیجیتال استفاده می شود. فرآیندی که به دنبال یکپارچگی همان هاست تا