Sybil-Angriff
Startseite
Artikel
Sybil-Angriff

Sybil-Angriff

Anfänger
Veröffentlicht Dec 7, 2018Aktualisiert Aug 17, 2023
2m

Ein Sybil-Angriff ist eine Sicherheitsbedrohung auf einem Online-System, bei dem eine Person versucht, das Netzwerk zu √ľbernehmen, indem sie mehrere Konten, Knoten (Nodes) oder Computer erstellt.

Dies kann so einfach sein wie die Erstellung mehrerer Konten auf sozialen Medien durch eine Person.

Aber in der Welt der Kryptowährungen ist ein relevanteres Beispiel, wenn jemand mehrere Knoten in einem Blockchain-Netzwerk betreibt. 

Das Wort "Sybil" im Namen stammt aus einer Fallstudie √ľber eine Frau namens Sybil Dorsett, die wegen dissoziativer Identit√§tsst√∂rung behandelt wurde - auch Multiple Pers√∂nlichkeitsst√∂rung genannt.


Welche Probleme können Sybil-Angriffe verursachen?

  • Angreifer k√∂nnen die ehrlichen Knoten im Netzwerk √ľberstimmen, wenn sie gen√ľgend gef√§lschte Identit√§ten (oder Sybil-Identit√§ten) erstellen. Sie k√∂nnen dann den Empfang oder die √úbertragung von Bl√∂cken verweigern und so andere Benutzer effektiv von einem Netzwerk ausschlie√üen.

  • Bei wirklich gro√üen Sybil-Angriffen, bei denen es den Angreifern gelingt, den Gro√üteil der Netzwerk-Rechenleistung oder Hash-Rate zu kontrollieren, k√∂nnen sie einen 51% Angriff durchf√ľhren. In solchen F√§llen k√∂nnen sie die Reihenfolge der Transaktionen √§ndern und verhindern, dass Transaktionen best√§tigt werden. Sie k√∂nnen sogar Transaktionen r√ľckg√§ngig machen, die sie w√§hrend der Kontrolle get√§tigt haben, was zu doppelten Ausgaben f√ľhren kann.¬†

Im Laufe der Jahre haben Informatiker viel Zeit und Forschung darauf verwendet, herauszufinden, wie man Sybil-Angriffe erkennt und verhindert, mit verschiedenem Grad an Erfolg. Im Moment gibt es keine garantierte Verteidigung.


Wie also mildern Blockchains Sybil-Angriffe?

Viele Blockchains verwenden verschiedene "Konsensalgorithmen", um sich gegen Sybil-Angriffe zu sch√ľtzen, wie Proof-of-Work, Proof-of-Stake und Delegierter Proof-of-Stake.

Diese Konsensalgorithmen verhindern Sybil-Angriffe nicht wirklich, sie machen es f√ľr einen Angreifer nur sehr unpraktisch einen Sybil-Angriff erfolgreich durchzuf√ľhren.

Beispielsweise wendet die Blockchain von Bitcoin ein bestimmtes Regelwerk f√ľr die Generierung neuer Bl√∂cke an.

Eine der Regeln ist, dass die F√§higkeit einen Block zu generieren proportional zur Gesamtrechenleistung des Proof-of-Work Mechanismus sein muss. Das bedeutet, dass du tats√§chlich die erforderliche Computerleistung besitzen musst, um einen neuen Block zu generieren, wodurch es f√ľr einen Angreifer sehr schwierig und kostspielig wird um eben jenes zu tun.¬†

Da das Mining von Bitcoin so intensiv ist, haben die Miner einen sehr starken Anreiz das Mining ehrlich zu halten, anstatt einen Sybil-Angriff zu versuchen.

Neben Sybil-Angriffen gibt es noch einige andere g√§ngige Arten von Angriffen. Bleib dran auf der Binance Academy f√ľr weiteres Wissen rund um Krypto!

Beitrag teilen
Eröffne ein Konto
Setze dein Wissen in die Praxis um und eröffne noch heute ein Binance-Konto.