اصطلاحاتبلاکچین

حمله سیبیل چیست؟ آشنایی کامل با Sybil Attack

توضیح ساده این است که: در حمله سیبیل، تعدادی حساب جعلی از کاربران ساخته می‌شود که این حساب‌ها، شبکه و عملکرد آن را به دست می‌گیرند. این یعنی چالشی بزرگ در امنیت در بلاک چین در طی آن، شبکه اختلالات فراوانی پیدا می‌کند. در این مقاله از مجله تخصصی والکس، به روش‌های پیشگیری از حمله سیبیل نیز می‌پردازیم تا خود را از آن محفوظ کنید.

آشنایی با حمله سیبیل یا Sybil Attack 

Sybil Attack از یک نود (Node) برای اجرای هویت‌های جعلی به طور هم‌زمان در یک شبکه peer-to-peer استفاده می‌کند. هدف از این نوع حملات، تضعیف اقتدار در یک سیستم معتبر با به دست آوردن اکثریت نفوذ در شبکه است. هویت‌های جعلی در خدمت ایجاد این نفوذ هستند.

یک حمله سیبیل موفق، توانایی انجام اقدامات غیرمجاز در سیستم را به عوامل تهدید می‌دهد. به‌عنوان‌مثال، یک موجودیت واحد مانند یک کامپیوتر را به ایجاد چندین هویت از جمله حساب‌های کاربری و حساب‌های مبتنی بر آدرس IP قادر می‌سازد. همه این هویت‌های جعلی، سیستم‌ها و کاربران را فریب داده و خود را واقعی نشان می‌دهند.

نام این حمله، از کتابی در سال ۱۹۷۳ به نام سیبیل الهام گرفته شده است. موضوع این کتاب درباره زنی است که اختلال تجزیه هویت مبتلا دارد. اصطلاح سیبیل در زمینه حملات، ابتدا توسط Brian Zill ابداع و در مقاله John R.Douceur در زمینه تحقیقات مایکروسافت مورد بحث قرار گرفت.

حمله سیبیل بر روی بلاک چین

چالش‌هایی که حملات سییل ایجاد می‌کند

در ادامه به برخی از مشکلاتی که Sybil Attack به وجود می‌آورد، می‌پردازیم.

مسدود کردن کاربران از شبکه

هنگامی که یک حمله سیبیل بتواند به اندازه کافی هویت جعلی ایجاد کند، رأی دادن به نودهای واقعی برای عاملان تهدید ممکن می‌شود. بعد از آن، می‌توانند از ارسال یا دریافت بلوک‌ها خودداری کنند.

انجام دادن حمله ۵۱ درصدی

این حمله زمانی اتفاق می‌افتد که عامل تهدید بیش از نیمی (۵۱ درصد) از کل نرخ هش (Hash) یا قدرت محاسباتی شبکه را کنترل کند. این حمله ۵۱ درصدی، به یکپارچگی یک سیستم بلاک چین آسیب می‌زند و به طور بالقوه امکان ایجاد اختلال در شبکه را دارد. این حمله امکان تغییر ترتیب تراکنش، معکوس کردن تراکنش‌های بازیگر برای فعال‌سازی هزینه‌های مضاعف و جلوگیری از تأیید تراکنش‌ها را دارد.

حمله 51 درصدی

حملات سیبیل به شبکه بلاک چین

هدف اصلی از حمله سیبیل به شبکه بلاک چین، به دست آوردن نفوذ نامتناسب بر تصمیمات اتخاذ شده در شبکه است. مهاجم برای دستیابی به این هدف، چندین نام مستعار ایجاد و کنترل می‌کند.

حمله سیبیل به شبکه بیت کوین

در شبکه بیت کوین، برای بسیاری از تصمیمات تأثیرگذار بر عملیات، رأی‌گیری می‌شود. با رأی دادن، ماینرها و کسانی که نودهای شبکه را حفظ می‌کنند، تعداد موافق‌ها و مخالف‌ها با تصمیمات مشخص می‌شود. اگر مهاجمان چندین هویت را در یک شبکه به وجود آورند، امکان کنترل هر تعداد هویت را داشته و رأی می‌دهند.

همچنین، Sybil Attack امکان کنترل بر جریان اطلاعات در یک شبکه را نیز دارد. به‌عنوان‌مثال، یک حمله سبیل به شبکه بیت کوین، می‌تواند برای به دست آوردن اطلاعات مربوط به آدرس IP یک کاربر در حال اتصال به شبکه استفاده شود. این امر، حریم خصوصی، امنیت و ناشناس بودن کاربران وب را به خطر می‌اندازد. تنها کار مهاجمان، به دست گرفتن کنترل نودها در شبکه، جمع آوری اطلاعات از نودها و ایجاد نودهای جعلی جدید است. به همین ترتیب، کار هویت جعلی آنها  شروع می‌شود.

در نهایت، زمانی که مهاجم در شبکه به تسلط برسد، سانسور را اعمال کرده و کاربران را از استفاده قانونی از شبکه مسدود می‌کند.

حمله سیبیل به شبکه بیت کوین

حمله سیبیل به شبکه Tor

شبکه Tor بر روی یک مدل Peer-to-peer کار می‌کند. این شبکه به نودها اجازه می‌دهد تا به صورت ناشناس در اینترنت گشت و گذار کنند. با این حال، یک موجود مخرب یا جاسوس، اگر کنترل ده‌ها، صدها و هزاران نود را به دست بگیرد، می‌تواند حریم خصوصی شبکه را به خطر بیندازد. هنگامی که هر دو نود ورودی و خروجی توسط مهاجمان کنترل شود، آنها می‌توانند بر روی ترافیک شبکه همه افراد نظارت کنند.

پیشگیری از حمله سیبیل

برخی از راه‌های پیشگیری از Sybil Attack شامل موارد زیر می‌شود:

اعتبارسنجی هویت

اعتبارسنجی هویت باعث فاش شدن موجودات مخرب شده و از حملات سیبیل جلوگیری می‌کند. اعتبارسنجی متکی به یک مرجع مرکزی است که هویت موجودیت در شبکه را تأیید کند و جستجوهای معکوس را نیز انجام دهد. هویت‌ها را به دو روش مستقیم و غیر مستقیم می‌توان تأیید کرد.

اعتبارسنجی هویت مستقیم: نهاد محلی از یک مرجع مرکزی برای تأیید هویت موجودیت‌های راه دور سؤال می‌کند.اعتبارسنجی هویت غیر مستقیم: موجودیت محلی به هویت‌های قبلاً پذیرفته شده تکیه می‌کند، به‌طوری‌که سایرین در شبکه برای صحت یک هویت راه دور ضمانت می‌کنند.

اعتبارسنجی هویت

تکنیک‌های تأیید هویت، استفاده از شماره تلفن، تأیید کارت اعتباری و تأیید آدرس IP است. این روش‌ها بی نقص نیستند و مهاجمان می‌توانند با هزینه‌ای مشخص، از آنها سوءاستفاده کنند. اعتبارسنجی مبتنی بر هویت، مسئولیت پذیری را به وجود می‌آورد ولی عدم اعتبارسنجی هویت و ناشناس بودن که برای انواع شبکه‌های Peer-to-peer مهم است، قربانی می‌کند. همچنان امکان حفظ ناشناس بودن با اجتناب از جستجوی معکوس وجود دارد این یعنی، مرجع اعتبارسنجی می‌تواند یک هدف برای حمله باشد.

نمودارهای Social Trust یا اعتماد اجتماعی

با تجزیه و تحلیل دیتاهای اتصال در نمودارهای اجتماعی، می‌توان از حملات سیبیل جلوگیری کرد. این موضوع میزان آسیب متوسط یک مهاجم خاص سیبیل را در حال ناشناس بودن، محدود می‌کند.

چندین تکنیک برای استفاده از نمودار اجتماعی از جمله SybilGuard، SybilLimit و Advogato Trust Metric وجود دارد. روش دیگر برای استفاده از نمودار اجتماعی برای جلوگیری از حمله سیبیل، محاسبه یک متریک مبتنی بر پراکندگی برای شناسایی Sybil clusters مشکوک در سیستمهای توزیع شده، است.

این تکنیک‌ها نیز کامل نیستند و بر فرضیاتی تکیه می‌کنند که ممکن است برای همه شبکه‌های اجتماعی دنیای واقعی صدق نکنند. یعنی، شبکه‌های P2P که بر تکنیک‌های نمودار اعتماد اجتماعی متکی هستند، همچنان ممکن است در برابر حملات سیبیل آسیب‌پذیر باشند.

نمودار اعتبار اجتماعی

هزینه‌های اقتصادی

هزینه‌های اقتصادی یک راه برای گران‌تر کردن حمله سیبیل است. به‌عنوان‌مثال، نیاز به سرمایه گذاری در منابعی مانند استیک (Stake) یا ذخیره سازی در ارز دیجیتال موجود و Proof of Work) POW) وجود دارد.

POW از هر کاربر می‌خواهد که تلاش محاسباتی خود را برای حل یک پازل رمزنگاری شده، اثبات کند. در ارزهای دیجیتال بدون مجوز مانند بیت کوین، ماینرها برای الحاق بلاک‌ها به یک بلاک چین، با یکدیگر رقابت می‌کنند.  آنها تقریباً متناسب با میزان تلاش محاسباتی که در طول زمان معینی سرمایه گذاری کرده‌اند، پاداش دریافت می‌کنند.

اعتبارسنجی شخصیت

شبکه‌های P2P می‌توانند به تأیید هویت نیاز داشته باشند و قانون «یک نهاد برای هر فرد» را اعمال کنند. یک مرجع اعتبارسنجی، امکان استفاده از مکانیزمی را دارد که نیازی به دانستن هویت واقعی شرکت کنندگان ندارد.  به‌عنوان‌مثال، کاربران با حضور در زمان و مکان خاصی، امکان تأیید هویت خود را دارند. این نوع اثبات شخصیت، روشی امیدوار کننده برای تأیید هویت در شبکه‌های بلاک چین و ارزهای دیجیتال بدون مجوز است. همچنین، امنیت در بلاک چین را بالا می‌برد.

دفاع‌های خاص برنامه

چندین پروتکل توزیع و توسعه‌یافته‌اند که محافظت ذاتی در برابر حمله سیبیل را دارند. این پروتکل‌ها شامل موارد زیر هستند:

SumUp و DSybil: الگوریتم‌های پیشنهادی محتوای آنلاین و رأی گیری که در برابر حمله سیبیل مقاوم هستند.

Whanau: یک الگوریتم جدول هش توزیع شده همراه با محافظت داخلی سیبیل است.Kademlia: پیاده سازی I2P این پروتکل می‌تواند Sybil Attack  را کاهش دهد.

نودهای سیبیل

جلوگیری از حمله سیبیل با Imperva

Imperva چندین فناوری امنیتی را ارائه و در نتیجه از سرمایه گذاری‌های بلاک چین و ارزهای دیجیتال محافظت می‌کند.

Web Application Firewall) WAF)

این فناوری، دسترسی کاربر به برنامه‌های کاربردی وب، از جمله برنامه‌های بلاک چین و ارزهای دیجیتال را تجزیه و تحلیل کرده و از حملات سایبری به آنها جلوگیری می‌کند. این برنامه از تمامی حملات به برنامه‌های وب محافظت می‌کند. ربات‌های مخرب را مسدود و در اعتبارسنجی به کاربر کمک می‌کند.

DDoS Protection

این فناوری از سایت‌های مبادله ارزهای دیجیتال و بنیادها مانند Electroneum و Bitcoin Gold محافظت می‌کند. این سرویس تضمینی با پشتیبانی SLA برای شناسایی و مسدود کردن حملات در کمتر از ۳ ثانیه ارائه می‌دهد.

Advanced Bot Protection

این سرویس  از حمله سیبیل به وب سایت‌ها، برنامه‌های تلفن همراه و APIها جلوگیری می‌کند. Account Takeover Module محافظت از ورود به سیستم را بدون تأخیر اضافی و حداقل اختلال کاربر فراهم می‌کند.

Imperva فراتر از حفاظت شبکه P2P، سرویس حفاظت جامعی از برنامه‌ها، APIها و میکروسرویس‌ها را ارائه می‌دهد.

Imperva

Runtime Application Self-Protection) RASP)

از طریق این سرویس، حملات خیلی سریع تشخیص داده شده و از اجرای برنامه شما جلوگیری می‌شود. با این سرویس، حملات و تزریقات خارجی را متوقف کرده و آسیب پذیری عقب افتاده خود را کاهش دهید.

API Security

محافظت خودکار از API را تضمین کرده و نقاط پایانی API شما هنگام انتشار، محافظت می‌شود. همچنین، از برنامه‌های شما در برابر سوءاستفاده محافظت می‌کند.

تجزیه و تحلیل حمله

با یادگیری ماشین و تخصص دامنه در پسته امنیتی برنامه، دید کامل را تضمین می‌کند. در نتیجه، الگوهای نویز را آشکار، حملات برنامه را شناسایی، کمپین‌های حمله را ایزوله و از حمله جلوگیری می‌کند.

حفاظت از سمت مشتری

برای کاهش خطر تقلب در زنجیره تأمین، جلوگیری از نقض دیتاها و حملات به سمت مشتری؛ دید و کنترل روی کد جاوا اسکریپت (Javascript) شخص ثالث را به دست آورید.

جاوا اسکریپت

امنیت، شاه کلید حضور در دنیای دیجیتال

حوزه کریپتو و تکنولوژی بلاک چین مانند هر چیز دیگری در جهان دیجیتالی امروز، خطرات و آسیب‌هایی دارد که ناگزیر است. راه حل چیست؟ گفتیم که الگوریتم‌های اجماع و دیگر ابزار فنی به شبکه کمک می‌کنند تا از حملات سیبیل در امان بمانند. اما فراموش نکنید حتی اگر تکنیک‌های بالا انجام حمله سیبیل در شبکه را دشوار کنند،  چنین حملاتی غیرممکن نیست. باید دید فردا در چنین جهان پرشتاب و شگفت‌انگیزی چه عوامل بازدارنده دیگری برای امنیت بلاک چین متولد می‌شوند. شما هم نظرات خود را با ما در میان بگذارید.

چگونه بلاک چین‌ها حملات سیبیل را کاهش می‌دهد؟

بلاک چین‌ها از الگوریتم‌های مختلفی برای کاهش حمله سیبیل استفاده می‌کنند. برخی از این الگوریتم‌ها شامل: Proof of Work، Proof of Stake وDelegated Proof of Stake می‌شوند.

نودها در حمله سیبیل چه نقشی دارند؟

در حمله سیبیل، یک نود مخرب یا مهاجم، هویت‌های جعلی زیادی را ایجاد می‌کند. این هویت‌ها بر عملکرد کلی شبکه تأثیر می‌گذارند. نودهای سیبیل، قادر به ایجاد گزارش‌های نادرست، ارسال هرزنامه به کاربران با پیام‌ها و ایجاد نقض حریم خصوصی هستند.

Sybil در Crypto به چه معناست؟

حمله‌ای است که در آن مهاجم وانمود می‌کند که افراد زیادی در آن واحد است. این یکی از بزرگترین مشکلات هنگام اتصال به شبکه P2P است. شبکه را دستکاری می‌کند و با ایجاد چندین هویت جعلی، کل شبکه را کنترل می‌کند.

مکانیسم کنترل سیبیل چیست؟

SybilControl شامل یک پروتکل توزیع شده است که به گره‌ها اجازه می‌دهد تا به طور جمعی کار محاسباتی گره‌های دیگر را تأیید کنند و مکانیسم‌هایی برای جلوگیری از تأثیر مخرب گره‌های مخرب که کار محاسباتی را انجام نمی‌دهند.

منبع
imperva
کارشناس روانشناسی با گرایش صنعتی و سازمانی، مدیر تیم تولید محتوای نقطه ویرگول
نوشته های مشابه
guest
ایمیل شما نمایش داده نمی شود
0 دیدگاه
بازخورد (Feedback) های اینلاین
View all comments
دکمه بازگشت به بالا