Ataques Sybil

Ataques Sybil

Iniciante
Publicado em Dec 7, 2018Atualizado em Aug 17, 2023
2m

Um ataque do tipo Sybil √© um tipo de amea√ßa a um sistema online onde uma pessoa tenta assumir o controle da rede criando m√ļltiplas contas, nodes ou poder de computa√ß√£o.

Isso pode vir a ser tão simples quanto uma pessoa criando diversas contas em redes sociais. Mas no mundo das criptomoedas, um exemplo mais relevante é quando alguém executa diversos nodes numa rede Blockchain. 

A palavra ‚ÄúSybil‚ÄĚ tem origem num livro chamado¬†Sybil. O livro √© um caso de estudo sobre uma mulher chamada Sybil Dorsett, que havia sido diagnosticada com Transtorno Dissociativo de Identidade - TDI


Quais problemas um ataque Sybil pode causar?

  • Invasores podem ter maioria em uma rede se eles forem capazes de criar falsas identidades (nodes) num n√ļmero maior do que as identidades verdadeiras. Eles ent√£o seriam capazes de recusar o recebimento ou transmiss√£o dos blocos, efetivamente bloqueando os demais usu√°rios da rede.

  • Em ataques Sybil de larga escala, onde um invasor √© capaz de controlar a maioria do poder computacional ou da taxa de hash da rede, √© poss√≠vel executar um ataque do tipo 51%. Nesses casos, podem ser capazes de modificar a ordem das transa√ß√Ķes e prevenir que transa√ß√Ķes sejam confirmadas. Podem ser capazes at√© de reverter transa√ß√Ķes que eles fizeram enquanto estavam com o controle da rede, isso poderia levar aos gastos duplos.

Ao longo dos anos, cientistas da computação dedicaram muito tempo e pesquisas para entender como detectar e prevenir ataques do tipo Sybil, com vários graus de eficácia. Por enquanto, não existe garantias de defesa.


Como blockchains podem evitar ataques Sybil

As Blockchains utilizam diferentes tipos de algoritmos de consenso para ajudar a se defender dos ataques Sybil. Os principais são: Proof of Work (PoW), Proof of Stake (PoS), e Delegated Proof of Stake (DPoS). 

Esses algoritmos de consenso n√£o previnem contra um ataque Sybil. Eles apenas deixam um ataque desse tipo bastante impratic√°vel.

Por exemplo, A Blockchain do Bitcoin utiliza uma série de regras específicas para a criação de um novo bloco.

Uma dessas regras é que a habilidade de criar um novo bloco precisa ser proporcional ao total de força de processamento do mecanismo da Proof of Work. Isso significa que você precisa realmente possuir a força de processamento necessária para criar um novo bloco, o que faz essa difícil e com um alto custo para o invasor.

Como a mineração do Bitcoin é tão intensa, os mineiros possuem um grande incentivo para permanecer minerando honestamente, ao invés de tentar um ataque Sybil. 

Além dos ataques Sybil, existem outros tipos de ciberataques. FIquem ligados na Binance Academy para aprender mais!

Compartilhar publica√ß√Ķes
Registre uma conta
Coloque seus conhecimentos em pr√°tica. Abra uma conta na Binance hoje mesmo.