Ataki typu Sybil
Strona Główna
Artykuły
Ataki typu Sybil

Ataki typu Sybil

Początkujący
Opublikowane Dec 7, 2018Zaktualizowane Aug 17, 2023
2m

Atak typu Sybil, to jeden z typów ataków na zasoby sieciowe, przed którym zabezpieczenie się w świecie kryptowalut jest sprawą priorytetową. Atak ten w skrócie polega na przejęciu władzy przez atakującego, który wykorzystuje w tym celu wiele kont, węzłów lub komputerów.

Atak ten w dużym uproszczeniu można przyrównać do celowego tworzenia wielu nowych kont (czyt. profili) na portalach społecznościowych.

W świecie kryptowalut jednak bardziej pasującym przykładem będzie sytuacja w której ktoś celowo tworzy i utrzymuje wiele węzłów w sieci blockchain, a następnie próbuje nimi zdominować innych uczestników sieci. 

Słowo “Sybil” którym określa się taki typ ataku pochodzi od imienia Sybil Dorsett, chorej na Dysocjacyjne Zaburzenie Tożsamości - zwane także Zespołem Wielu Osobowości - z którym borykała się przez całe swoje życie. 


Jakiego typu problemy może przysporzyć Atak typu Sibil?

  • Atakujący może być w stanie przegłosować uczciwe węzły obecne w sieci (czyt. oddać więcej głosów niż), jeśli użyje wystarczająco dużej ilości węzłów (fałszywych tożsamości - czyt. ang. “Sybil Identities”). Co więcej, może on również zacząć odmawiać odbioru (czyt. weryfikacji) lub transmitowania bloków do sieci, a tym samym skutecznie blokować innych użytkowników obecnych w sieci z właściwego korzystania z niej.

  • W przypadku naprawdę dużych ataków typu Sybil, w których atakujący zdoła przejąć kontrolę nad większością obecnej w sieci mocy obliczeniowej (ang. “Network Computing Power”; “hash rate”), może on podjąć się próby przeprowadzenia ataku typu 51%. Skutki takiego ataku mogą okazać się opłakane dla sieci, ponieważ w przypadku udanej próby, atakujący zyskuje możliwość dokonywania zmian w kolejności transakcji, może uniemożliwiać weryfikację wybranych transakcji lub nawet odwracać transakcje dokonane pod jego kontrolą, co może z kolei doprowadzić do sytuacji Podwójnego Wydatku (ang. Double Spending).

Przez lata naukowcy zajmujący się branżą komputerową i jej bezpieczeństwem poświęcili bardzo dużo czasu i przeprowadzili setki badań, aby dowiedzieć się jak lepiej wykrywać i zapobiegać atakom typu Sybil. Badania te, w zależności od przyjętej metodologii i działań, pomogły zapobiec atakom z różnym stopniem skuteczności. Na dzień dzisiejszy nie istnieje jednak metoda gwarantująca 100% odporność na tego typu atak.


W jaki sposób sieci blockchain łagodzą skutki ataków i walczą z atakami typu Sybil?

Każda z sieci blockchain wykorzystuje różny "algorytm konsensusu", którego jednym z zadań jest zabezpieczenie sieci przed atakami typu Sybil. Takim algorytmem są między innymi Dowód pracy (ang. Proof of Work), Dowód Stawki (ang. Proof of Stake) i Delegowany Dowód Stawki (ang. Delegated Proof of Stake). 

Algorytmy konsensusu w rzeczywistości nie zapobiegają atakom Sybil, ale po prostu sprawiają, że atakowanie sieci staje się bardzo niepraktyczne.
Dla przykładu, sieć blockchain Bitcoina stosuje określony zestaw reguł do generowania nowych bloków.

Jedną z takich zasad jest to, że zdolność wymagana do utworzenia bloku jest proporcjonalna do całkowitej mocy (czyt. mocy obliczeniowej) algorytmu Proof of Work obecnego w sieci. Oznacza to, że w rzeczywistości musisz posiadać określoną moc obliczeniową, aby móc stworzyć blok, co sprawia, że atak typu Sybil staje się bardzo trudny i kosztowny dla samego atakującego.

Biorąc pod uwagę fakt, że wydobycie Bitcoina jest tak intensywne, górnicy (ang. miners) posiadają bardzo silną motywację do uczciwego prowadzenia procesu wydobycia (czyt. kopania; ang. mining), i zaniechania prób przeprowadzania ataku typu Sybil na sieć.

Oprócz ataków typu Sybil istnieje jeszcze kilka innych, typowych dla sieci blockchain wektorów ataków. Śledź na bieżąco Binance Academy aby poznać je bliżej!

Udostępnij Posty
Zarejestruj konto
Wykorzystaj swoją wiedzę w praktyce, otwierając konto Binance już dziś.