A Sybil támadás egyfajta biztonsági fenyegetés egy online rendszerben, melynek során egy személy több fiók, csomópont vagy számítógép létrehozásával megpróbálja átvenni a hálózat irányítását.
Ehhez egy személy több közösségi médiafiókot hoz létre.
A kriptovaluták világában azonban relevánsabb példa az, amikor valaki több csomópontot futtat egy blokklánchálózaton.
A névben szereplő „Sybil” szó egy Sybil Dorsett nevű nőről szóló esettanulmányból származik, akit disszociatív identitászavarral – más néven többszörös személyiségzavarral - kezeltek.
Milyen problémákat okozhat a Sybil támadás?
A támadók képesek lehetnek leszavazni a hálózat becsületes csomópontjait, amennyiben elegendő hamis identitást (vagy Sybil-identitást) hoznak létre. Ezután megtagadhatják a blokkok fogadását vagy továbbítását, és ezzel hatékonyan blokkolhatják más felhasználók hozzáférését a hálózathoz.
Igazán nagyszabású Sybil támadások esetén, amikor a támadóknak sikerül átvenni az irányítást a hálózat számítási kapacitása vagy a hashráta felett, végrehajthatnak egy 51%-os támadást. Ilyen esetekben megváltoztathatják a tranzakciók sorrendjét, és megakadályozhatják a tranzakciók megerősítését. Még az is előfordulhat, hogy visszafordítják azokat a tranzakciókat, amelyeket az irányításuk alatt hajtottak végre, ami dupla költéshez vezethet.
Az évek során az informatikusok sok időt és kutatást szenteltek annak, hogy kitalálják, hogyan lehet felismerni és megelőzni a Sybil támadásokat, változó eredményekkel. Egyelőre nincs garantált védelem.
Tehát hogyan mérséklik a blokkláncok a Sybil támadásokat?
Sok blokklánc különböző „konszenzus algoritmusokat” használ a Sybil támadások elleni védekezéshez, mint például a Proof of Work, a Proof of Stake, és a Delegated Proof of Stake.
Ezek a konszenzus algoritmusok valójában nem akadályozzák meg a Sybil támadásokat, csak megnehezítik a támadók számára a Sybil támadások sikeres végrehajtását.
A Bitcoin blokklánca például egy meghatározott szabályrendszert alkalmaz az új blokkok létrehozására.
Az egyik szabály az, hogy a blokk létrehozására való képességnek arányosnak kell lennie a Proof of Work mechanizmus teljes feldolgozási kapacitásával. Ez azt jelenti, hogy egy új blokk létrehozásához szükséges számítógépes kapacitást ténylegesen birtokolnia kell, ami nagyon megnehezíti és költségessé teszi a műveletet a támadó számára.
Mivel a Bitcoin bányászata elég intenzív, a bányászok nagyon erős ösztönzést kapnak arra, hogy tisztességesen folytassák a bányászatot, ahelyett, hogy Sybil támadásokat kísérelnének meg.
A Sybil támadásokon kívül van néhány más gyakori támadástípus is. Figyelje a Binance Academy oldalát a továbbiakért!