התקפת Sybil מתרחשת כאשר משתמש אחד לוקח על עצמו מספר זהויות בדויות, הידועות בשם Sybils, כדי לשבש או להשיג שליטה על הרשת בדרך אחרת. עם הגדלת הדרכים ליצור זהויות מזויפות באינטרנט והפופולריות הגואה של מתקפות מניעת שירות מבוזרות (DDoS), זו עשויה להיות מגמה אחת שכדאי להיזהר ממנה בשנים הקרובות.
אז מה בעצם כוללת התקפת סיביל? האם יש משהו שאתה יכול לעשות כדי להגן על עצמך?
מהי התקפת סיביל?
התקפת Sybil, הידועה גם בתור התקפת זהות או מוניטין, היא איום אבטחה מקוון שבו ישות יוצרת מספר צמתים, חשבונות או מכונות המתכוונות להשתלט על רשת. זה יכול להיות משהו פשוט כמו שימוש במספר חשבונות בפלטפורמת מדיה חברתית או מסוכן ומורכב כמו פריצה לרשת אבטחה גבוהה.
זה משמש גם במטבעות קריפטוגרפיים. במקרה של בלוקצ'יין, זה אומר להפעיל מספר צמתים למטרות לא חוקיות. ישנם שני סוגים של התקפות סיביל. התקפת סיביל ישירה מתרחשת כאשר צמתים כנים נמצאים תחת השפעה ישירה של צמתי סיביל; בינתיים, התקפת Sybil עקיפה מתרחשת כאשר צמתים כנים מקבלים את ההתקפה מצומת ישר אחר בהשפעת צומת Sybil, מה שהופך את הצומת התוקף/הנפרץ לצומת האמצעי.
המונח "סיביל" מגיע ממחקר המקרה של אמנית בשם שירלי ארדל מייסון, הלא היא סיביל דורסט, שאובחנה עם הפרעת אישיות מרובה.
כיצד יכולות התקפות סיביל להשפיע על בלוקצ'יין?
מתקפת סיביל יכולה לגרום להרס רב בבלוקצ'יין. להלן הבעיות הנפוצות ביותר שהוא יכול ליצור.
מנע מאנשים לגשת או להשתמש ברשת
התקפת סיביל מתואמת היטב יכולה ליצור מספיק זהויות המאפשרות למבצעים להצביע מחוץ לצמתים כנים. זה יוביל לכשל בשידור או לחוסר יכולת לקבל חסימות.
ביצוע התקפה של 51 אחוז
התקפת סיביל מתואמת היטב יכולה לספק לשחקן איום גישה ושליטה ליותר ממחצית (כלומר 51 אחוז) מכלל כוח המחשוב. הדבר עלול לפגוע בשלמות מערכת הבלוקצ'יין ולהוביל להפרעות פוטנציאליות ברשת. התקפה של 51 אחוז יכול לשנות את סדר העסקאות, להפוך עסקאות לטובת שחקן התקיפה של סיביל (הוצאה כפולה), ולמנוע אישור עסקה.
כיצד נפרסת התקפת סיביל?
ישנן מספר דרכים שבהן גורמי התקפות של סיביל פורסים את איום האבטחה המקוון הזה. אלו הן שתי הצורות הנפוצות ביותר.
ההתקפה של 51 אחוז
הדבר כרוך במניעה, היפוך או שינוי הזמנות של עסקאות מסוימות עד כדי כך שזה מוביל להוצאה כפולה ואף אי אישור של עסקאות לגיטימיות. הוצאה כפולה מתרחשת כאשר משתמש מוציא את אותם הכספים יותר מפעם אחת על ידי שכפול הכסף הדיגיטלי ושליחת כפילויות אלה למספר נמענים. זה עלול להוביל לקריסה מוחלטת של המערכת המוניטרית הדיגיטלית אם לא ייושמו צעדים למניעת התנהגות זו.
זה מתאפשר מכיוון שהתוקף שולט בלפחות 51 אחוז מכוח המחשוב של הרשת (הידוע גם כקצב hash).
הצבעה מחוץ לצמתים
צמתים לגיטימיים (הידועים כצמתים כנים) יכולים להיות מוחרמים על ידי זהויות מזויפות אם יש מספיק מהם במערכת. בדיוק כמו התקפת ליקוי חמה, לעתים קרובות זה מוביל לחסימת משתמשים ישרים אחרים אם הסיבילס כבר לא משדרים או מקבלים חסימות.
כיצד למנוע התקפת סיביל על בלוקצ'יין
בלוקצ'יין רבים משתמשים אלגוריתמי קונצנזוס כסוג של הגנה נגד התקפות. בעוד שאלגוריתם כשלעצמו אינו מונע התקפה, הוא מייקר מאוד עבור התוקף לפרוס אותה.
להלן שלושת אלגוריתמי הקונצנזוס הנפוצים ביותר.
הוכחת עבודה (PoW)
זהו האלגוריתם העתיק והדומיננטי ביותר שפותח כמנגנון למניעת הוצאה כפולה.
הוכחת עבודה (PoW) מבטיחה שזה לא יקרה. הוא נועד להשתמש בכוח מחשוב כדי לגיבוב נתונים של בלוק כדי לבדוק אם ה-hash תואם תנאים מסוימים. אם התנאים מתקיימים, תתוגמל במטבעות קריפטו ובעמלות העסקאות מהגוש החדש שנכרה. עם זאת, כוח המחשוב הזה יעלה לך משהו (למשל חשמל) - כמו גם הניסיונות הכושלים המרובים שנפרסו לגיבוב את הנתונים שיכרו את הבלוק.
כמו כן, זכור שהחומרה (מעגל משולב ספציפי ליישום, המכונה ASIC) המשמשת לתחזוקת רשת צמתי הכרייה היא יקרה. הוכחת עבודה הוצגה לביטקוין בשנת 2008 על ידי Satoshi Nakamoto והיא נותרה המאובטחת והסובלנית ביותר לתקלות מכל האלגוריתמים.
הוכחת הימור (PoS)
הוכחת הימור (PoS) הוא חלופה מועדפת להוכחת עבודה מכיוון שבמקום להשתמש בכוח מחשוב, המנגנון מחייב אותך להטמיע מטבעות. בעוד PoW הוא הדומיננטי ביותר (מכיוון שהוא נחשב למאובטח והאמין ביותר), PoS הוא כיום הפופולרי ביותר עבור רשתות בלוקצ'יין.
הוא הוצג ב-2011 כפתרון לבעיות הקשורות ל-PoW; משתמשים צריכים לעבור הרבה חישובים כדי להוכיח את עבודתם כדי לכרות בלוקים. PoS, לעומת זאת, פשוט דורש ממך להראות הוכחה על ידי שימוש במטבעות שלך, ובכך לטפל בבעיה הגדולה ביותר של PoW - עלות הכרייה.
המערכת של המנגנון משתמשת בגיל ההימור, אלמנט האקראיות והעושר הנודאלי כגורמים לבחירת מאמתים שצריכים לאחר מכן להטמיע סכום מסוים כמות מטבעות לתוך הרשת כדי להיות מסוגלים לזייף בלוקים (אם כי משתמשים בהם לסירוגין, "שלי" הוא המונח המשמש ב- PoW, בעוד "Forge" הוא ה-PoS טווח).
PoS יכול לשפר את האבטחה מכיוון שתוקף חייב להחזיק ב-51 אחוז מהמטבעות. זה מייקר את התוקף, במיוחד במקרה של ניסיונות כושלים, מה שישווה להפסד מסיבי (אך לא בהכרח במקרה של בלוקצ'יין עם שווי שוק נמוך).
זה גם משפר את הביזור ואת יכולת ההרחבה, כלומר את הגבול שנקבע למספר העסקאות בשנייה. רשתות המשתמשות ב-PoS כוללות מַפּוֹלֶת שְׁלָגִים, שרשרת BNB/שרשרת חכמה, ו סולנה.
הוכחת הימור מואצלת (DPoS)
הוכחה מואצלת (DPoS) הוצגה ב-2014 על ידי דניאל לארימר, היא אלטרנטיבה פופולרית ל-PoS. DPoS נחשבת לגרסה יעילה יותר של PoS, במיוחד מכיוון שהוא ניתן להרחבה יותר, כלומר הוא מעבד יותר עסקאות בשנייה.
DPoS משתמשת במערכת הצבעה המאפשרת למשתמשים לבצע מיקור חוץ של עבודתם לנציגים (או עדים), אשר יאבטחו את הרשת בשמם. בעלי העניין יכולים להצביע עבור הנציגים לפי מספר המטבעות שיש לכל משתמש.
נציגים אלה אחראים להבטיח קונצנזוס בכרייה ואימות בלוקים חדשים. כאשר התגמולים מגיעים, הם מחולקים באופן יחסי בין בעלי העניין והנציגים שלהם.
מכיוון שהאלגוריתם הזה מבוסס על מערכת הצבעה דמוקרטית, הוא למעשה תלוי ומתפקד על מוניטין של נציגים, שיגורשו מהרשת אם הצמתים שלהם לא יפעלו ביעילות או מבחינה אתית. דוגמאות לרשתות המשתמשות ב-DPoS כוללות ארון קודש ו ליסק.
מתקפת סיביל: מתקפת זהויות מרובות
ההתקפה של סיביל היא אחת מהדרכים הרבות לפרוץ למערכת ולגרום להפרעה בפעילות הרשת. פושע הסייבר יוצר זהויות מזויפות הנקראות Sybils שבהן הם משתמשים כדי לקבל גישה ולפעמים, שליטה על רשת. כדי להילחם בגניבת מידע ומערכות רשת פרוצים, עליך להשקיע באמצעי אבטחת נתונים חזקים.