Kezdőlap
Cikkek
Magyarázat a Sybil támadásokhoz

Magyarázat a Sybil támadásokhoz

Kezdő
Közzétéve Dec 7, 2018Frissítve Aug 17, 2023
2m

A Sybil támadás egyfajta biztonsági fenyegetés egy online rendszerben, melynek során egy személy több fiók, csomópont vagy számítógép létrehozásával megpróbálja átvenni a hálózat irányítását.

Ehhez egy személy több közösségi médiafiókot hoz létre.

A kriptovaluták világában azonban relevánsabb példa az, amikor valaki több csomópontot futtat egy blokklánchálózaton. 

A névben szereplő „Sybil” szó egy Sybil Dorsett nevű nőről szóló esettanulmányból származik, akit disszociatív identitászavarral – más néven többszörös személyiségzavarral - kezeltek.


Milyen problémákat okozhat a Sybil támadás?

  • A támadók képesek lehetnek leszavazni a hálózat becsületes csomópontjait, amennyiben elegendő hamis identitást (vagy Sybil-identitást) hoznak létre. Ezután megtagadhatják a blokkok fogadását vagy továbbítását, és ezzel hatékonyan blokkolhatják más felhasználók hozzáférését a hálózathoz.

  • Igazán nagyszabású Sybil támadások esetén, amikor a támadóknak sikerül átvenni az irányítást a hálózat számítási kapacitása vagy a hashráta felett, végrehajthatnak egy 51%-os támadást. Ilyen esetekben megváltoztathatják a tranzakciók sorrendjét, és megakadályozhatják a tranzakciók megerősítését. Még az is előfordulhat, hogy visszafordítják azokat a tranzakciókat, amelyeket az irányításuk alatt hajtottak végre, ami dupla költéshez vezethet. 

Az évek során az informatikusok sok időt és kutatást szenteltek annak, hogy kitalálják, hogyan lehet felismerni és megelőzni a Sybil támadásokat, változó eredményekkel. Egyelőre nincs garantált védelem.


Tehát hogyan mérséklik a blokkláncok a Sybil támadásokat?

Sok blokklánc különböző „konszenzus algoritmusokat” használ a Sybil támadások elleni védekezéshez, mint például a Proof of Work, a Proof of Stake, és a Delegated Proof of Stake.

Ezek a konszenzus algoritmusok valójában nem akadályozzák meg a Sybil támadásokat, csak megnehezítik a támadók számára a Sybil támadások sikeres végrehajtását.

A Bitcoin blokklánca például egy meghatározott szabályrendszert alkalmaz az új blokkok létrehozására.

Az egyik szabály az, hogy a blokk létrehozására való képességnek arányosnak kell lennie a Proof of Work mechanizmus teljes feldolgozási kapacitásával. Ez azt jelenti, hogy egy új blokk létrehozásához szükséges számítógépes kapacitást ténylegesen birtokolnia kell, ami nagyon megnehezíti és költségessé teszi a műveletet a támadó számára. 

Mivel a Bitcoin bányászata elég intenzív, a bányászok nagyon erős ösztönzést kapnak arra, hogy tisztességesen folytassák a bányászatot, ahelyett, hogy Sybil támadásokat kísérelnének meg.


A Sybil támadásokon kívül van néhány más gyakori támadástípus is. Figyelje a Binance Academy oldalát a továbbiakért!

Bejegyzések megosztása
Regisztráljon fiókot
Kamatoztassa tudását a gyakorlatban is, nyisson Binance-fiókot még ma.