Les Attaques Sybil
Accueil
Articles
Les Attaques Sybil

Les Attaques Sybil

DĂ©butant
Publié le Dec 7, 2018Mis à jour le Aug 17, 2023
2m

Une attaque Sybil est un type de menace de sĂ©curitĂ© sur un systĂšme en ligne oĂč une personne tente de prendre le contrĂŽle du rĂ©seau en crĂ©ant plusieurs comptes, nƓuds ou ordinateurs.

Cela peut ĂȘtre aussi primaire qu’une personne crĂ©ant plusieurs comptes de mĂ©dias sociaux.

Un exemple plus pertinent dans le monde des crypto-monnaies, peut-ĂȘtre une personne qui exploite plusieurs nƓuds sur un rĂ©seau blockchain. 

Le mot « Sybil » dans le nom provient d'une étude de cas sur une femme nommée Sybil Dorsett, qui avait été traitée pour un trouble dissociatif de l'identité, également appelé trouble de la personnalité multiple.


Quels problĂšmes peuvent causer les attaques Sybil ?

  • Les attaquants peuvent ĂȘtre en mesure de voter contre les nƓuds honnĂȘtes du rĂ©seau s’ils crĂ©ent suffisamment d’identitĂ©s fausses (ou d’identitĂ©s Sybil). Ils peuvent ensuite refuser de recevoir ou de transmettre des blocs, bloquant ainsi les autres utilisateurs d'un rĂ©seau.

  • Dans les attaques Sybil Ă  trĂšs grande Ă©chelle, oĂč les attaquants parviennent Ă  contrĂŽler la majoritĂ© de la puissance de calcul du rĂ©seau ou du taux de hachage, ils peuvent mener une attaque Ă  51 %. Dans de tels cas, ils peuvent modifier l'ordre des transactions et empĂȘcher la confirmation des transactions. Lorsqu’ils prennent le contrĂŽle d’un rĂ©seau, ils peuvent mĂȘme inverser les transactions effectuĂ©es, ce qui peut entraĂźner des cas de double dĂ©pense. 

Au fil des ans, les informaticiens ont consacré beaucoup de temps et de recherches à la détection et à la prévention des attaques Sybil, avec plus ou moins d'efficacité. Pour l'instant, il n'y a pas de défense garantie.


Alors, comment les blockchains atténuent-elles les attaques Sybil ?

De nombreuses blockchains utilisent différents « algorithmes de consensus » pour aider à se défendre contre les attaques Sybil, telles que la Proof of Work (preuve de travail), la Proof of Stake (preuve d'enjeu ou preuve de participation) et la Delegated Proof of Stake (preuve déléguée de participation).

Ces algorithmes de consensus n'empĂȘchent pas rĂ©ellement les attaques Sybil, ils les rendent simplement trĂšs difficile Ă  exĂ©cuter pour les attaquants.

Par exemple, la blockchain de Bitcoin applique un ensemble spécifique de rÚgles à la génération de nouveaux blocs.

L'une des rĂšgles est que la possibilitĂ© de crĂ©er un bloc doit ĂȘtre proportionnelle Ă  la puissance de traitement totale du mĂ©canisme de preuve de travail. Cela signifie que vous devez possĂ©der rĂ©ellement la puissance informatique requise pour crĂ©er un nouveau bloc, ce qui rend la tĂąche trĂšs difficile et coĂ»teuse pour un attaquant. 

L'exploitation miniĂšre de Bitcoin Ă©tant si intense, les mineurs sont fortement incentivĂ©s Ă  poursuivre leur exploitation honnĂȘtement, plutĂŽt que de tenter une attaque Sybil.

Outre les attaques Sybil, il existe d’autres types d'attaques courantes. Restez Ă  l'Ă©coute de Binance Academy pour en savoir plus !

Partager des publications
S’inscrire pour un compte.
Mettez vos connaissances en pratique en ouvrant un compte Binance dùs aujourd’hui.