update wp_posts set post_content = replace(post_content,'spacebot.ltd','spacebot.app');

Атаки на Blockchain

Технология блокчейн — очень безопасная технология, но она не идеальна, и одна из атак, которые могут повлиять на этот тип сети — это атака Сибиллы. Это любопытная уязвимость, которая может серьезно повлиять на сети блокчейнов, позволяя злоумышленнику иметь большее присутствие в сети.

Что такое Sybil Attack

В мире криптовалют и технологий блокчейна существует множество известных кибератак и уязвимостей, и одна из них — атака Сибиллы. Это нарушение системы со стороны объекта, который контролирует два или более разных идентификатора в сети. То есть, когда один человек контролирует две или более точек, которые должны принадлежать разным людям или идентичностям.

Название Sybil Attack происходит от книги «Sybil», произведения известной писательницы Флоры Реты Шрайбер. В этой книге Сибил Дорсетт, молодая женщина, страдающая диссоциативным расстройством идентичности (DID), психологическим расстройством, которое заставляет человека создавать несколько разных идентичностей.

Именно этот факт будет иметь место при кибератаке такого типа в распределенной сети. Только вместо того, чтобы быть человеком, в этом случае мы будем говорить об узлах, которые, кажется, действуют независимо, но на самом деле находятся под контролем одного и того же человека.

В этом смысле мы можем резюмировать, что атака Сибиллы — это не что иное, как когда человек пытается взять под контроль сеть, создавая несколько учетных записей, узлов или компьютеров, которые являются его собственностью. Все это показывает, что каждая из его точек отличается от других, чтобы не вызывать подозрений.

Но как этот тип хака может повлиять на технологию блокчейн и криптовалюты? Какие шаги предпринимаются для предотвращения этого? Что ж, давайте поговорим обо всем этом, и многом другом.

Влияние атаки Сибиллы на сеть блокчейнов

Воздействие Сибиллы на сеть блокчейнов в первую очередь сосредоточено на оказании неправомерного влияния на решения, принимаемые в сети. Для этого пользователь создает и контролирует множество псевдонимов, которые позволяют ему применять это влияние на практике. В результате злоумышленник получает непропорциональный контроль над сетевыми решениями.

Давайте рассмотрим пример, чтобы легче в этом убедиться. В таких сетях, как Биткойн, на голосование выносятся многие решения, влияющие на его работу. Голосование позволяет майнерам и тем, кто обслуживает сетевые узлы, голосовать за или против внесенного предложения. Теперь, если злоумышленник создал несколько идентификаторов в сети, он сможет проголосовать столько раз, сколько идентификаторов находится под его контролем. Ситуация, которая противоречит всем правилам, и ставящая остальных участников в невыгодное положение.

Но не только это, атака Сибиллы также может контролировать поток информации в сети. Например, ее применение в Биткойнах может использоваться для получения информации об IP-адресах пользователей, которые подключаются к сети. Это ситуация, которая ставит под угрозу безопасность, конфиденциальность и анонимность пользователей сети. Звучит невероятно, но атака Сибиллы на BItcoin способна сделать это. Единственное, что потребуется злоумышленнику — это получить контроль над несколькими узлами в сети и начать собирать с них информацию для анализа, который позволит ему получить всю нужную ему информацию.

Ситуация достигает пика, если злоумышленник, помимо получения этой информации, осуществляет активную цензуру. Факт, запрещающий пользователям законное использование сети в любое время.

Как выполняется атака Сибиллы

В принципе, мы считаем, что технологии позволили нам сделать мир более безопасным. В некоторой степени это правда, но технология несовершенна, и существуют векторы, способные нарушить все виды систем. В этом смысле можно сказать, что абсолютной безопасности не существует. И во всем этом хорошим примером является Атака Сибиллы.

Например, одноранговые системы (P2P). Они основывают свою работу на децентрализованной и распределенной сети. Каждый узел сети управляется разными идентификаторами, разбросанными по всему миру. Этот факт делает их сети сложными для атак и взлома в целом. Этот уровень сопротивления идеально подходит для критически важных систем и является причиной его использования в блокчейне и криптовалютах. В конце концов, они безопасны, стабильны, масштабируемы, устойчивы к цензуре и высокодоступны.

Однако, что, если враг выдает себя за друга и размножается в сети, используя ложные данные? Это как раз атака Сибиллы, и первым ее описал Джон Р. Дусер.

Идея Дусера проста, и ее можно резюмировать следующим образом:

P2P-система может быть нарушена, если большая часть ее узлов (которые должны быть безопасными и принадлежать разным людям) фактически контролируются одним и тем же человеком, остающемся в тени.

В зависимости от системы P2P это может означать крупные инвестиции в Биткойн, когда необходимо приобретать оборудование для майнинга, чтобы повлиять на сеть. В других системах расходы могут быть практически нулевыми. Например, те, где их решения принимаются голосованием тех, кто входит в сеть. В этих случаях злоумышленник может создать тысячи поддельных учетных записей, контролируемых одним и тем же лицом, и повлиять на сетевые решения.

Во всех случаях средства или формы атак различаются в зависимости от сети и ее операционной структуры.

Пример атаки Сибиллы

Пример атаки Сибиллы

Пример атаки Сибиллы можно увидеть в нарушении сети Tor. Эта сеть работает на основе модели P2P, в которой ее узлы гарантируют, что вы можете пользоваться Интернетом анонимно. Однако возможно, что злоумышленник или объект наблюдения (например, АНБ) может позиционировать десятки, сотни или тысячи узлов как заслуживающие доверия, полностью нарушив их безопасность. Это связано с тем, что узлы ввода и вывода будут контролироваться АНБ, и таким образом оно сможет отслеживать сетевой трафик всех тех, кто использует эти скомпрометированные узлы.

Этот пример атаки более чем практический, чем теоретический. Фактически, в 2014 году сеть Tor стала жертвой одной из них.

Подвержены ли сети блокчейнов атаке Сибиллы?

Да, сети блокчейнов уязвимы для этого типа атак. Но каждая сеть в этом плане уникальна. Это связано с тем, что каждый блокчейн принимает собственные меры безопасности, чтобы защитить себя от уязвимостей этого типа. Помните, что кибератаки Сибиллы вовсе не неизвестны. Против этого разработчики принимают меры по защите сети и ее пользователей.

Одна из самых важных мер на этом этапе — это доверительная цепочка. Например, в Биткойне блокчейн и его история распределяются между всеми его узлами. У них у всех одна и та же бухгалтерская книга, и если хотя бы один из них пытается ее изменить, она просто отклоняется. Таким образом, когда узел начинает синхронизацию в сети, он берет данные из различных источников. Он сопоставляет информацию со всех них, и если какой-либо из узлов пытается каким-либо образом изменить какие-либо данные, он просто отклоняется, и делается попытка взять данные с другого надежного узла.

Этот метод защищает Биткойн от угрозы этого типа, что делает его очень сложным и раскрывает эти вредоносные узлы. Фактически, в 2015 году такое событие произошло. В то время компания Chainalysis настойчиво стремилась получить информацию со всех узлов. Попытка была обнаружена сообществом, и позже проанализирована Грегори Максвеллом, крупным разработчиком Биткойнов.

Также такие сети, как Ethereum, Bitcoin Cash, Dash и даже GRIN, подвержены этой угрозе. Конечно, у каждого из них свои особенности.

Есть ли у технологии блокчейн способы предотвратить атаки Сибиллы?

Безусловно, атаки Сибиллы — это очень сложный тип кибератак, однако технология блокчейн имеет несколько методов, позволяющих избежать их и свести к минимуму опасности для тех, кто подключается к сети через уникальную идентификацию узлов. Все для того, чтобы избежать в них дублирования и тем самым открыть двери для этой атаки.

Как предотвратить этот тип атаки?

Атаки Сибиллы — это не то, с чем мы, как пользователи, можем справиться. Фактически меры по их предотвращению есть вопрос разработчиков P2P-сетей. Среди наиболее часто используемых мер по предотвращению этого типа киберугрозы можно отметить:

  • Используйте системы валидации и цепочки доверия. Это позволяет исключить злоумышленников, и даже отключить использование сетевых ресурсов в злонамеренных целях.
  • Используйте протоколы консенсуса, которые подразумевают стоимость удостоверения или доступа к сетевым ресурсам. Таким образом, любое действие, выполняемое в сети, будет иметь соответствующую стоимость, и она будет умножаться пропорционально узурпированным личностям. Хотя это не предотвращает атаку Сибиллы, выполнение ее слишком ограничивает ее потенциал.
  • Другой способ предотвратить этот тип атак — создать систему репутации. В основном эта система дает больше возможностей тем пользователям, которые проводят больше времени в сети, демонстрируя хорошее поведение. То есть она превращает блокчейн-сеть в меритократическую сеть, где власть передается тому, кто имеет наибольшие заслуги. В то же время количество новых пользователей снижается. Таким образом, если злоумышленник создаст сотни или тысячи новых учетных записей, их общая мощность никогда не достигнет уровня, важного для сети. Это связано с тем, что система отвечает за балансировку потенциала каждой новой учетной записи, чтобы уменьшить его, в отличие от тех, у которых больше времени.
Казахстан будет продвигать законопроект об институционализации добычи криптовалют - image
Новости

Казахстан будет продвигать законопроект об институционализации добычи криптовалют

[vc_row][vc_column][vc_paragraph text="Новый закон об институционализации Биткойнов (BTC) и майнинга криптовалют будет рассмотрен в Палате представителей Казахстана."][/vc_column][/vc_row][vc_row][vc_column][vc_heading title="Казахстан хочет легализовать майнинг" ...

Интерес к блокчейну среди лидеров отрасли - image
Блокчейн

Интерес к блокчейну среди лидеров отрасли

[vc_row][vc_column][vc_paragraph text="Новый опрос показывает, что блокчейн уже получает практическое применение в реальном мире."][/vc_column][/vc_row][vc_row][vc_column][vc_heading title="Блокчейн-технологии и их интеграция" size="medium"][/vc_column][/vc_row][vc_row][vc_column][vc_paragraph text="Недавнее исследование ...