Kas yra Sybil ataka ir kaip ji veikia Blockchain?

Kas yra Sybil ataka ir kaip ji veikia Blockchain?
Tokie skaitytojai kaip jūs padeda palaikyti MUO. Kai perkate naudodami nuorodas mūsų svetainėje, galime uždirbti filialų komisinius. Skaityti daugiau.

„Sybil“ ataka įvyksta, kai vienas vartotojas įgyja kelias klaidingas tapatybes, žinomas kaip „Sybils“, kad sutrikdytų ar kitaip perimtų tinklo valdymą. Daugėjant būdų sukurti netikrą tapatybę internete ir didėjant paskirstytų paslaugų atsisakymo (DDoS) atakų populiarumui, tai gali būti viena tendencija, į kurią reikėtų atkreipti dėmesį ateinančiais metais.





DIENOS VAIZDO ĮRAŠO PAGALBA

Taigi, ką iš tikrųjų reiškia Sybil ataka? Ar galite ką nors padaryti, kad apsisaugotumėte?





Kas yra Sybil ataka?

„Sybil“ ataka, taip pat žinoma kaip tapatybės arba reputacijos ataka, yra internetinė saugumo grėsmė, kai subjektas sukuria kelis mazgus, paskyras arba įrenginius, ketinančius perimti tinklą. Tai gali būti kažkas tokio paprasto, kaip kelių paskyrų naudojimas socialinės žiniasklaidos platformoje arba pavojingas ir sudėtingas įsilaužimas į aukšto saugumo tinklą.





Jis taip pat naudojamas kriptovaliutoje. Blokų grandinių atveju , tai reiškia kelių mazgų paleidimą neteisėtais tikslais. Yra dviejų tipų Sybil atakos. Tiesioginė Sybil ataka įvyksta, kai sąžiningi mazgai yra tiesiogiai veikiami Sybil mazgų; tuo tarpu netiesioginė Sybil ataka įvyksta, kai sąžiningi mazgai gauna ataką iš kito sąžiningo mazgo, veikiami Sybil mazgo, todėl atakuojantis / pažeistas mazgas tampa viduriniu mazgu.

ar saugu užsisakyti iš aliexpress

Terminas „Sybil“ kilęs iš menininkės Shirley Ardell Mason, dar žinomos kaip Sybil Dorsett, kuriai buvo diagnozuotas daugialypis asmenybės sutrikimas, atvejo tyrimo.



Kaip „Sybil“ atakos gali paveikti „blockchains“?

„Sybil“ ataka gali sukelti daug sumaišties „blockchain“. Čia pateikiamos dažniausiai pasitaikančios problemos, kurias jis gali sukelti.

Neleiskite žmonėms prisijungti prie tinklo arba juo naudotis

Gerai koordinuota „Sybil“ ataka gali sugeneruoti pakankamai tapatybių, leidžiančių nusikaltėliams nebalsuoti už sąžiningus mazgus. Tai sukels perdavimo gedimą arba negalės priimti blokų.





51 procento atakos įvykdymas

Gerai koordinuota Sybil ataka gali suteikti grėsmės veikėjui prieigą ir valdyti daugiau nei pusę (ty 51 proc.) visos skaičiavimo galios. Tai gali pažeisti blokų grandinės sistemos vientisumą ir sukelti galimus tinklo trikdžius. 51 procento ataka gali pakeisti operacijų tvarką, atšaukti sandorius Sybil atakos veikėjo naudai (dvigubos išlaidos) ir užkirsti kelią sandorio patvirtinimui.

Kaip dislokuojama Sybil ataka?

Yra keletas būdų, kaip „Sybil“ atakų dalyviai dislokuoja šią internetinio saugumo grėsmę. Tai dvi labiausiai paplitusios formos.





51 procento ataka

  anoniminis kibernetinis nusikaltėlis su gobtuvu

Tai apima tam tikrų operacijų pavedimų prevenciją, atšaukimą arba pakeitimą tiek, kad dėl to išleidžiama dvigubai ir net nepatvirtinama teisėtų operacijų. Dvigubos išlaidos atsiranda, kai vartotojas išleidžia tas pačias lėšas daugiau nei vieną kartą, dubliuodamas skaitmeninius pinigus ir siųsdamas šiuos dublikatus keliems gavėjams. Tai gali sukelti visišką skaitmeninės pinigų sistemos žlugimą, jei nebus imtasi priemonių užkirsti kelią tokiam elgesiui.

Tai tampa įmanoma, nes užpuolikas valdo mažiausiai 51 procentą tinklo skaičiavimo galios (taip pat žinomas kaip maišos greitis).

Nebalsavimas už mazgus

Teisėtus mazgus (žinomus kaip sąžiningi mazgai) gali nusverti netikros tapatybės, jei jų sistemoje yra pakankamai. Tiesiog kaip užtemimo ataka , dėl to dažnai blokuojami kiti sąžiningi vartotojai, jei Sybils nebeperduoda arba nepriima blokų.

Kaip užkirsti kelią Sybil atakai blokų grandinėje

Naudoja daug blokų grandinių Konsensuso algoritmai kaip gynybos forma prieš išpuolius. Nors algoritmas pats savaime neapsaugo nuo atakos, užpuolikui labai brangu ją įdiegti.

Štai trys dažniausiai naudojami konsensuso algoritmai.

Darbo įrodymas (PoW)

  darbo įrodymas kriptovaliutos moneta
Vaizdo kreditas: AJSTUDIO PHOTOGRAPHY / Shutterstock.com

Tai seniausias ir dominuojantis algoritmas, sukurtas kaip mechanizmas, skirtas išvengti dvigubų išlaidų.

Darbo įrodymas (PoW) užtikrina, kad taip neatsitiks. Jis skirtas naudoti skaičiavimo galią bloko duomenims maišyti ir patikrinti, ar maiša atitinka tam tikras sąlygas. Jei sąlygos bus įvykdytos, būsite apdovanoti kriptovaliutų monetomis, o operacijos mokesčiai iš naujo bloko bus iškasti. Tačiau ši skaičiavimo galia jums kainuos (pvz., elektros energija), taip pat daug kartų nesėkmingi bandymai pritaikyti maišą duomenims, kurie išmins bloką.

Taip pat atminkite, kad aparatinė įranga (konkrečiai programai skirta integrinė grandinė, žinoma kaip ASIC), naudojama kasybos mazgų tinklui palaikyti, yra brangi. 2008 m. Satoshi Nakamoto „Proof of Work“ įdiegė „Bitcoin“ ir išlieka saugiausias ir atspariausias gedimams iš visų algoritmų.

Stato įrodymas (PoS)

  Žmonės, sėdintys prie kompiuterių biure

Stato įrodymas (PoS) yra mėgstamiausia darbo įrodymo alternatyva, nes užuot naudoję skaičiavimo galią, mechanizmui reikia dėti monetas. Nors PoW yra labiausiai dominuojantis (nes jis laikomas saugiausiu ir patikimiausiu), PoS šiuo metu yra populiariausias blokų grandinės tinkluose.

Jis buvo pristatytas 2011 m. kaip problemų, susijusių su PoW, sprendimas; vartotojai turi atlikti daug skaičiavimų, kad įrodytų savo darbą, kad galėtų iškasti blokus. Kita vertus, „PoS“ tiesiog reikalauja, kad parodytumėte įrodymus naudodami sumestus monetas, taip išspręsdami didžiausią PoW problemą – kasybos išlaidas.

Mechanizmo sistema naudoja įdėjimo amžių, atsitiktinės atrankos elementą ir mazgo turtą kaip veiksnius, kad atrinktų tikrintojus, kurie turi įmesti tam tikrą kiekį monetų į tinklą, kad galėtų padirbti blokus (nors vartojama pakaitomis, „mano“ yra terminas, vartojamas PoW, o „Forge“ yra PoS terminas).

PoS gali pagerinti saugumą, nes užpuolikas turi turėti 51 procentą monetų. Dėl to užpuolikui tai brangu, ypač nesėkmingų bandymų atveju, o tai prilygs dideliems nuostoliams (bet nebūtinai mažos rinkos kapitalizacijos blokų grandinės atveju).

Tai taip pat pagerina decentralizaciją ir mastelio keitimą, t. y. ribą, nustatytą operacijų skaičiui per sekundę. Tinklai, naudojantys PoS, apima lavina , BNB grandinė / Išmanioji grandinė , ir Soliariumas .

Deleguotas statymo įrodymas (DPoS)

  Asmuo, balsuojantis balsadėžėje

2014 m. pristatytas Danielio Larimerio, „Delegated Proof of Stake“ (DPoS) yra populiari „PoS“ alternatyva. DPoS laikoma efektyvesne PoS versija , ypač dėl to, kad jis yra labiau keičiamo dydžio, ty apdoroja daugiau operacijų per sekundę.

Įdiekite senus žaidimus „Windows 10“

DPoS naudoja balsavimo sistemą, kuri leidžia vartotojams perduoti savo darbą delegatams (arba liudininkams), kurie vėliau apsaugo tinklą jų vardu. Suinteresuotosios šalys gali balsuoti už delegatus pagal kiekvieno naudotojo turimų monetų skaičių.

Šie delegatai yra atsakingi už sutarimo užtikrinimą kasant ir patvirtinant naujus blokus. Kai atlygis gaunamas, jis proporcingai paskirstomas tarp suinteresuotųjų šalių ir jų atstovų.

Kadangi šis algoritmas yra pagrįstas demokratine balsavimo sistema, jis veiksmingai priklauso ir veikia nuo delegatų, kurie bus pašalinti iš tinklo, jei jų mazgai neveiks efektyviai ar etiškai, reputacijos. Tinklų, naudojančių DPoS, pavyzdžiai: Ark ir Lisk .

Sybil Attack: kelių tapatybės ataka

Sybil ataka yra vienas iš daugelio būdų įsilaužti į sistemą ir sutrikdyti tinklo veiklą. Kibernetinis nusikaltėlis sukuria netikras tapatybes, vadinamas Sybils, kurias naudoja norėdami gauti prieigą ir kartais valdyti tinklą. Norėdami kovoti su duomenų vagystėmis ir įsilaužtomis tinklo sistemomis, turite investuoti į stiprias duomenų saugumo priemones.