حمله سیبل؛ تهدیدی جدی برای شبکههای بلاکچین
- مجموعه: سرمایه های دیجیتالی
حمله سیبل: یک تهدید جهانی که باید همه از آن آگاه باشند
حمله سیبل چیست؟
حمله سیبل نوعی حمله سایبری است که در آن یک مهاجم با ایجاد چندین گره جعلی در یک شبکه همتا به همتا (P2P)، سعی میکند اکثریت سهم را در شبکه به دست آورد و گرههای سالم را رای دهد.
در بلاکچین نیز، گره اصلی مخرب چندین گره مخرب دیگر ایجاد میکند و یک استخر گره ایجاد میکند که به اندازه کافی بزرگ است تا فرآیند رایگیری برای افزودن یک بلوک به دفتر کل را دستکاری کند.
انواع حملات سیبل
حملات سیبل را به دو نوع تقسیم می کنند:
حمله مستقیم سیبل
حمله مستقیم سیبل زمانی رخ میدهد که یک گره مخرب مستقیماً با گرههای واقعی در پروتکل ارتباط برقرار کند. این نوع حمله به ویژه خطرناک است زیرا گرههای واقعی نمیتوانند به راحتی تشخیص دهند که گرههای جعلی مشروع نیستند.
در نتیجه، یک گره مخرب میتواند از گرههای جعلی خود برای انجام هر کاری استفاده کند که گرههای واقعی میتوانند انجام دهند. به عنوان مثال، یک گره مخرب میتواند از گرههای جعلی خود برای دستکاری در نتایج یک رأیگیری، انتشار اطلاعات نادرست یا انجام حملات DDoS استفاده کند.
حمله غیر مستقیم سیبیل
حمله غیر مستقیم سیبلزمانی اتفاق میافتد که گرههای جعلی با یک یا چند گره مرتبط به گرههای واقعی در تماس باشند. در این نوع حمله، هکرها از گرههای واسطه/پراکسی برای راهاندازی حمله استفاده میکنند. گرههای واسطه که بین گره سیبل و گرههای واقعی قرار میگیرند، نشاندهنده یک یا چند نقطه شکست هستند.
با بهرهبرداری از این گرههای واسطه، هکرها میتوانند حملههای خود را به گرههای صادقانه انجام دهند که به آسانی مانند حمله مستقیم سیبل قابل شناسایی نیست.
منطق این است که وقتی یک گره سیبل بر گرههای میانی تأثیر میگذارد، گرههای واقعی را به خطر میاندازد.
چه چیزی باعث حمله سیبل می شود؟
حمله Sybil یک تهدید امنیتی با شدت بالا است که برخی از بلاک چین ها را مورد حمله قرار داده است. سوال این است که "عواملی که باعث ایجاد حمله سیبل می شوند چیست؟"
اول، یک ضعف در فرآیند ایجاد گره می تواند یک محرک باشد. هنگامی که ایجاد و اجرای یک گره آسان است، یک دشمن به راحتی می تواند چندین گره Sybil را راه اندازی کند و در هر زمان حمله کند. از این رو، دلیل اینکه برخی از پروتکل های بلاک چین اغلب به یک فرآیند ایجاد گره از نظر مالی پر زرق و برق متوسل می شوند.
دوم، سیستم اعتبارسنجی گره چقدر موثر است؟ هنگامی که سیستم اعتبارسنجی به موقع آنها را مشخص کند، حملات Sybil را می توان به راحتی شناسایی و حذف کرد. بنابراین اگر سیستم اعتبارسنجی را بتوان به راحتی دستکاری کرد، این می تواند یک هکر را تحریک کند تا آن را امتحان کند.
مهمتر از همه، درآمدهای هنگفت در یک بلاک چین، هکرها را مغناطیس می کند. در طول تاریخ، هکرها همیشه با Sybil Attacks به پروتکل های بلاک چین با حجم بالا حمله کرده اند. به عنوان مثال می توان به Monero، Verge و Ethereum Classic اشاره کرد.
حملات سیبل چه تهدیداتی می تواند ایجاد کند؟
حملات Sybil می تواند برای یکپارچگی بلاک چین مخرب باشد. این دو تهدید عمده می توانند باعث ایجاد موارد زیر شود.
نقض حریم خصوصی
فناوری بلاکچین امنیت و حریم خصوصی را در اولویت قرار می دهد. اما حمله سیبلبه هسته این اصل حمله می کند. یک عامل تهدید می تواند گره مخربی را اجرا کند تا جزئیات حساسی را که گره های صادقانه در حال عبور هستند جمع آوری کند.
بسته به اطلاعاتی که مهاجم به دنبال آن است، یک حمله سیبلبلاکچین را در معرض خطر قرار می دهد. یکی از این جزئیات می تواند به دست آوردن غیرقانونی آدرس های IP افرادی باشد که پشت گره های صادقانه قرار دارند.
ربودن یک بلاک چین
در زمینه ی بلاکچین، یکی از آسیبپذیریهایی که حمله سیبلمیتواند ایجاد کند، حمله 51% است. حمله 51% زمانی رخ میدهد که یک فرد یا گروه به سلطه کامل بر یک بلاکچین دست پیدا کند. به طوری که گره های جعلی یا مخرب از گره های صادقانه بیشتر شوند. این قدرت به مهاجم برتری در فرآیندهای تصمیمگیری پروتکل میدهد.
در نتیجه، آنها میتوانند گرههای صادقانه را رای دهند و چنین بلاکچینی را هک کنند. این یک حمله امنیتی مرگبار است که با حمله سیبلاجتنابناپذیر است. این دقیقاً همان چیزی بود که در حمله Litecoin Cash در سال 2019 رخ داد.
حمله حبس بلاک
حمله حبس بلاک نیز می تواند به عنوان نتیجه ای از حمله سیبلرخ دهد. در این نوع حمله، تعداد قابل توجهی از اعتبارسنجی کنندگان که علیه منافع بلاکچین عمل می کنند، از اضافه کردن بلوک های جدید به زنجیره خودداری می کنند.
این می تواند منجر به رکود و غیرقابل استفاده شدن بلاکچین در طول زمان شود و نیاز به مداخله برای بازگرداندن عملکرد آن برای کاربران داشته باشد.
چگونه بلاک چین ها از حملات Sybil جلوگیری می کنند؟
Sybil Attacks می تواند منجر به عوارضی بر روی یک بلاک چین شود و عملکرد آن را به خطر بیندازد. پس از تجزیه و تحلیل دقیق، بلاک چین ها نیز به برخی اقدامات پیشگیرانه دست یافته اند. در ادامه به چند مورد از آنها خواهیم پرداخت:
اعتبارسنجی هویت
جان داوسور خود این روش پیشگیری از حمله سیبلرا در مقاله تحقیقاتی خود توصیه کرد. طبق گفته او، دو روش اساسی برای تأیید هویت وجود دارد. اول مستقیم و دوم غیرمستقیم است.
اعتبارسنجی مستقیم به گونه ای کار می کند که مرجع مرکزی هر اعتبارسنجی جدیدی را که برای پیوستن به شبکه به عنوان همتا درخواست می کند، بررسی و تأیید می کند. آنها می توانند جزئیاتی مانند آدرس IP، نام واقعی و غیره را درخواست کنند. اما در اعتبارسنجی غیرمستقیم، برخی از اعتبارسنجی های تأیید شده قبلی اصالت اعتبارسنجی جدید را تأیید می کنند. تمام اطلاعات شخصی مهم نیست؛ فقط ضمانت مهم است.
هر یک از این تکنیک های اعتبارسنجی جنبه های مثبت و منفی خود را دارند. مدل اعتبارسنجی مستقیم مستعد آن است که متقاضی اطلاعات نادرست ارائه دهد. به طور مشابه، اعتبارسنجی غیرمستقیم می تواند متمرکز باشد زیرا اعتبارسنجی های موجود فقط افرادی را که می شناسند تأیید می کنند. این مخالف ماهیت غیرمتمرکز بلاکچین است.
راه اندازی یک سیستم سلسله مراتبی
گرههای جدید یا هویتهای جدید در بلاکچین به احتمال زیاد گرههای سیبلهستند. در نتیجه، آنها باید تا زمانی که اصالت کلی آنها تأیید شود، تحت شک قرار گیرند. یک ساختار ایجاد کنید که در آن یکپارچگی گرهها در کادتها باشد. به همین دلیل است که یک سیستم سلسله مراتبی یک پیشگیری مطمئن از حملات سیبلاست.
کسانی که مدت طولانی در شبکه حضور دارند باید قدرت بیشتری نسبت به تازهواردان داشته باشند. به طوری که گرههای سیبلجدید حتی اگر بخواهند نتوانند حمله بزرگی انجام دهند.
این سیستم سلسله مراتبی به عنوان یک مانع در برابر حملات سیبلعمل میکند. گرههای تازه وارد باید اعتبار خود را به مرور زمان و با کسب اعتماد گرههای قدیمیتر کسب کنند. این امر به ایجاد یک محیط ایمنتر در بلاکچین کمک میکند.
در حالی که این روش میتواند تا حدی از حملات سیبلجلوگیری کند، اما هیچ سیستمی کاملاً ایمن نیست. مهاجمان همیشه راههای جدیدی برای دور زدن مکانیزمهای امنیتی پیدا میکنند. به همین دلیل، توسعهدهندگان بلاکچین باید دائماً در حال بهبود و تقویت دفاعهای خود باشند.
از نمودارهای اعتماد اجتماعی استفاده کنید
یک نمودار اجتماعی نمایش بصری هر اعتبارسنجی کننده در یک شبکه است. بنابراین، نمودارهای اعتماد سپس اعتبارسنجی کننده ها را بر اساس صداقت آنها تا کنون طبقه بندی می کنند. اگر الگوریتم برخی گره های بد را تشخیص دهد، نشان می دهد که سطح اعتماد آنها پایین است. به این ترتیب، اصلی ترین اپراتورهای یک شبکه بلاکچین می توانند به سرعت گره های سیبلرا تشخیص دهند.
در حال حاضر چندین تکنیک نمودار اعتماد اجتماعی وجود دارد، مانند SybilRank، SybilGuard، معیار اعتماد Advogato و غیره. اما توجه داشته باشید که نمودارهای اعتماد اجتماعی از نظر سرعت و دقت 100% نیستند.
بنابراین، توصیه میشود که آنها را همراه با سایر اقدامات پیشگیرانه برای امنیت آزمایش شده در نبرد استفاده کنید.
ایجاد سیستم های دفاعی سفارشی
اقدامات امنیتی عمومی هنوز ممکن است در برابر حملات آسیبپذیر باشند. هرچه دفاع خاصتر باشد، بهتر است. به همین دلیل، برخی از بلاکچینها در حال ادغام مکانیسمهای دفاعی سفارشی هستند تا در برابر حملات سیبلمقاومتر باشند.
یک مثال مشابه این است که چگونه پروژه اینترنت نامرئی (I2P)، یک پروتکل P2P خصوصی، از Kademlia برای جلوگیری از حملات سیبلاستفاده میکند. Kademlia نوعی جدول توزیع شده هش است که حملات سیبلبر روی آن دشوار است.
این روزها، همچنین برخی از الگوریتمهای مقاوم در برابر سیبلنیز در حال توسعه هستند. آنها شامل DSybil، SumUp و Whānau هستند.
مکانیسم های اجماع پرهزینه
هدف اصلی مهاجمان در حملات سیبیل، کنترل شبکه بلاکچین و برداشتن وجوه است. با این حال، اجرای مکانیسم اجماع پرهزینه یک اقدام مؤثر است که چنین اهدافی را خنثی میکند.
برای مثال، در شبکه اتریوم، هر کسی برای اجرای یک گره اتریوم باید 32 اتریوم را به عنوان وثیقه قرار دهد. 32 اتریوم در حدود 48000 دلار است. بنابراین، اجرای چندین گره برای یک حمله سیبلاز نظر اقتصادی به صرفه نیست.
بنابراین، در شبکههای بلاکچینی که از مکانیسمهای اجماع پرهزینه استفاده میکنند، حملات سیبل نادرتر هستند. این امر به دلیل هزینه بالای اجرای چندین گره برای یک حمله سیبل است.
در شبکههایی که از مکانیسمهای اجماع ارزانتر استفاده میکنند، مانند اثبات اعتبار (PoA) یا اثبات سهم اثبات شده (PoS+), حملات سیبل رایجتر هستند. این به این دلیل است که اجرای چندین گره در این شبکهها ارزانتر است.
بنابراین، توسعهدهندگان بلاکچین باید هنگام انتخاب مکانیسم اجماع به این واقعیت توجه کنند که مکانیسمهای اجماع پرهزیانه میتوانند در برابر حملات سیبلمحافظت کنند.
سوالات متداول درباره حمله سیبل
1. آیا همه بلاک چین ها در برابر حملات Sybil آسیب پذیر هستند؟
همه بلاک چین ها در برابر حملات Sybil آسیب پذیر هستند. اما در واقعیت، اکثر بلاک چینها ساختارهایی ایجاد کردهاند که حملات Sybil را عملا غیرممکن میکنند.
2. چگونه حمله Sybil را تشخیص می دهید؟
میتوانید حملات Sybil را با مدلهای اعتبارسنجی و نمودارهای اعتماد اجتماعی شناسایی کنید.
3. چگونه شبکه بیت کوین از حملات Sybil جلوگیری می کند؟
شبکه بیت کوین با مکانیسم توافق پرهزینه و بسیار توزیع شده خود به نام اثبات کار از حملات Sybil جلوگیری می کند. یک بازیگر تهدید برای حمله موثر به منابع و لابی های زیادی نیاز دارد.
4. چه نوع شبکههایی بیشتر در معرض حمله سیبلهستند؟
شبکههایی که از مکانیسمهای اجماع ارزانتر استفاده میکنند، مانند اثبات اعتبار (PoA) یا اثبات سهم اثبات شده (PoS+), بیشتر در معرض حمله سیبلهستند. این به این دلیل است که اجرای چندین گره در این شبکهها ارزانتر است.
5. آیا میتوان از حمله سیبلجلوگیری کرد؟
هیچ تضمینی برای جلوگیری کامل از حمله سیبل وجود ندارد. با این حال، با استفاده از اقدامات امنیتی مناسب، میتوان خطر حملات سیبلرا به میزان قابل توجهی کاهش داد.
سخن پایانی
حملات سیبل یک تهدید جدی برای شبکههای بلاکچین هستند. با این حال، با استفاده از اقدامات امنیتی مناسب، میتوان خطر این حملات را به میزان قابل توجهی کاهش داد.
توسعهدهندگان بلاکچین باید هنگام طراحی و پیادهسازی شبکههای خود، از اقدامات امنیتی کافی برای جلوگیری از حملات سیبلاستفاده کنند. این اقدامات میتواند شامل استفاده از مکانیسمهای اجماع پرهزینه، اعتبارسنجی هویت گرهها و تجزیه و تحلیل رفتاری باشد.
کاربران نیز باید در مورد حملات سیبلآگاه باشند و اقدامات لازم را برای محافظت از خود در برابر این حملات انجام دهند. این اقدامات میتواند شامل استفاده از کیف پولهای سختافزاری، عدم افشای اطلاعات شخصی و هویت دیجیتال و ارتقای آگاهی در مورد حملات سیبلباشد. با همکاری توسعهدهندگان، کاربران و سایر ذینفعان، میتوان شبکههای بلاکچین را ایمنتر کرد و از حملات سیبلجلوگیری کرد.
گردآوری:بخش سرمایه های دیجیتال بیتوته