حمله Sybil در کریپتو چیست؟
نکات کلیدی حملات Sybil:
– حمله Sybil زمانی است که یک موجودیت واحد تلاش می کند تا کنترل شبکه بلاک چین را از طریق استفاده از چندین گره تقلبی به دست آورد.
– این حملات می تواند پیامدهای منفی جدی برای شبکه های بلاک چین داشته باشد، از جمله از دست دادن وجوه، نقض حریم خصوصی و داده های تراکنش خراب.
– خوشبختانه، بلاک چین ها می توانند از طریق انواع مکانیسم های اجماع و سیستم های تأیید گره، موانع مهمی را برای مهاجمان احتمالی ایجاد کنند.
همانطور که پذیرش کریپتو رشد می کند و موارد استفاده از بلاک چین برجسته تر می شود، ارائه یک تجربه کاربری ایمن بسیار مهم است.
با این حال، تهدیدات برای امنیت کاربر می تواند به اشکال مختلف باشد. به خصوص با توجه به جدید بودن فناوری بلاک چین.
البته، همه تهدیدها به کاربران شبکه حمله نمی کنند: هدف برخی از آنها حمله به شبکه بلاک چین است. حمله Sybil، که می تواند هر شبکه همتا به همتا را تحت تاثیر قرار دهد، یکی از این تهدیدات است.
اما، حمله Sybil دقیقا چیست و چه خطراتی می تواند برای شبکه های بلاک چین ایجاد کند؟ بیایید نگاهی بیندازیم!
حمله سیبیل چیست؟
هدف حمله Sybil این است که یک شبکه را با استفاده از چندین حساب در یک شبکه آنلاین یا زنجیره ای از کاربران تسخیر کند. هدف فساد سیستم و دستکاری آن به نفع خود است.
به عنوان مثال، حمله Sybil می تواند به صورت رای دادن تقلبی در یک سیستم انتخاباتی یا رای گیری آنلاین ظاهر شود. روش دیگر، میتواند شامل ایجاد چندین حساب رسانههای اجتماعی در پلتفرمهایی مانند X (توئیتر) برای انتشار اطلاعات جعلی یا حتی بدتر از آن، به اشتراکگذاری لینکهای مخربی باشد که برای جمعآوری اطلاعات محرمانه کاربران طراحی شدهاند.
در مورد بلاک چین های عمومی، حملات Sybil به طور کلی تلاش می کنند تا بر گره های معتبر در یک شبکه بلاک چین غلبه کنند. در صورت موفقیت، مهاجمان Sybil این قدرت را به دست می آورند که بلاک چین را تغییر دهند و نهایی بودن شبکه را در این فرآیند به خطر بیندازند.
برای روشن شدن، نهایی بودن بلاک چین این ایده است که پس از نوشتن روی بلاک چین، تراکنش قابل تغییر یا لغو نیست. این مفهوم برای اینکه معاملات روی یک بلاک چین معتبر و قابل اعتماد در نظر گرفته شوند، اساسی است. به عنوان مثال، نهایی شدن بلاک چین برای جلوگیری از خرج شدن یک ارز رمزنگاری شده بیش از یک بار (خرج دو برابر) ضروری است. به طور مشابه، نهایی بودن نیز برای تضمین قابل اعتماد بودن و غیرقابل برگشت بودن نتایج قراردادهای هوشمند و عملکردهای برنامه های غیرمتمرکز حیاتی است.
اما قبل از اینکه دقیقاً در مورد اینکه چگونه حملات Sybil می توانند بر نهایی شدن تأثیر بگذارند صحبت کنیم، اجازه دهید تاریخچه آنها را که قبل از بلاک چین های عمومی امروزی است، مورد بحث قرار دهیم.
تاریخچه حملات سیبیل
نام «سیبیل» از کتابی به همین نام در سال 1973 گرفته شده است، که جزئیات درمان یک زن – سیبیل دورست – مبتلا به اختلال هویت تجزیه ای (DID) را شرح می دهد، که قبلاً به عنوان اختلال شخصیت چندگانه شناخته می شد. بنابراین، نام Sybil اشاره ای به هویت های متعددی است که عوامل مخرب برای انجام این حملات ایجاد می کنند.
برایان زیل، برنامه نویس کامپیوتری، با ابداع این اصطلاح در تحقیقات مایکروسافت در اوایل دهه 2000 اعتبار دارد. این اصطلاح توسط محقق دیگر مایکروسافت، جان آر. داوسور، در یک مقاله تحقیقاتی که در همان زمان نوشته شده بود، تقویت شد.
به طور قابل توجهی، Douceur در آن مقاله پیشنهاد میکند که حملات Sybil در یک سیستم P2P عملی بدون یک مرجع متمرکز، نگرانی خاصی دارند. به عبارت دیگر، حملات Sybil چیزی است که تمام بلاک چین های غیرمتمرکز، بنا به تعریف، باید از آن محافظت کنند.
پیشنهاد مطالعه : ضد جداسازی و ضد دستکاری – راه حل حمله زنجیره تامین
حمله Sybil چگونه در Crypto کار می کند؟
در دنیای رمزارز، حملات Sybil شامل ایجاد چندین گره شبکه در تلاش برای اعمال کنترل بر شبکه بلاک چین است.
به طور کلی، یک گره رمزنگاری یک کامپیوتر واحد است که بخشی از یک شبکه بلاک چین است. هر گره به طور جداگانه تمام اطلاعات موجود در بلاک چین را ذخیره می کند، به این ترتیب گره ها یکدیگر را تأیید می کنند. با حمله Sybil، یک بازیگر بد منفرد چندین گره نادرست ایجاد میکند تا شبکه را فریب دهد تا حسابهای جعلی را مشروع بداند.
اگر مهاجم با موفقیت گرههای مخرب کافی را وارد شبکه کند، میتواند از این نفوذ علیه گرههای صادق به نفع خود استفاده کند. به عنوان مثال، در یک شبکه بلاک چین که در آن ماینرها به پیشنهادات رای میدهند، مهاجم میتواند از چندین هویت برای برتری دادن به گرههای قانونی استفاده کند. مهاجمان همچنین می توانند داده های حساس کاربر مانند آدرس های IP را رهگیری و تجزیه و تحلیل کنند و حریم خصوصی و امنیت کاربران را به خطر بیندازند.
اغلب، هدف نهایی یک مهاجم سیبیل، حمله 51 درصدی است. این زمانی اتفاق میافتد که یک موجودیت تنها بیش از 50 درصد از قدرت هش (محاسبات) شبکه را به دست آورد. این به مهاجم این امکان را میدهد که بخشهایی از بلاک چین را بازنویسی کند، به این معنی که میتواند تراکنشها را مجدداً ترتیب دهد، تراکنشها را از اعتبار سنجی مسدود کند، یا حتی تراکنشهای خود را معکوس کند که منجر به خرج مضاعف میشود.
پیشنهاد مطالعه : بهروزرسانیهای کلیدی کیف پول لجرنانو برای ادغام اتریوم
حملات Sybil با مشخصات بالا در Crypto
مونرو (2020)
Monero – یک بلاک چین متمرکز بر حریم خصوصی که به کاربران قول می دهد راهی برای انجام تراکنش های غیرقابل ردیابی شود – در نوامبر 2020 با حمله 10 روزه Sybil مواجه شد. هدف اصلی مهاجم این بود که نام تراکنش ها را در این پلتفرم از بین ببرد. برای این حمله، یک موجودیت واحد از چندین گره مخرب استفاده کرد تا شبکه Monero را مختل کند.
مهاجم از یک باگ سوء استفاده کرد تا شانس پذیرش گرههای مخربش توسط شبکه را افزایش دهد، عمداً تراکنشها را حذف کرد که باعث شکست آنها شد و آدرسهای IP را در تلاش برای پیوند دادن آنها به تراکنشهای خاص ردیابی کرد.
در نهایت، مهاجم نتوانست ویژگیهای امنیتی Monero را دور بزند و آسیبی که میتوانست وارد کند را محدود کرد. به طور خاص، استفاده Monero از پروتکل حفظ حریم خصوصی، Dandelion++، مانع از اتصال موفقیت آمیز آدرس IP کاربران به تراکنشها توسط مهاجم شد.
پیشنهاد مطالعه : سوالات و مشکلات کاربران درباره گره اعتبارسنجی استیک در لجر
اتریوم کلاسیک (۲۰۲۰)
ابتدا، برخی زمینه های مهم در Ethereum Classic.
این در واقع شبکه اصلی اتریوم بود. با این حال، در سال 2016، پس از هک بزرگ اولین DAO اتریوم که منجر به سرقت میلیونها دلار اتریوم شد، اتریوم برای بازگرداندن وجوه به قربانیان تلاش کرد.
در آن مرحله، زنجیره جدید با نام اتریوم ادامه یافت، در حالی که کسانی که مخالف فورک بودند، زنجیره قدیمی را به عنوان “Ethereum Classic” با نسخه خاص خود از ETH، ETC ادامه دادند.
متأسفانه، اتریوم کلاسیک از آن زمان تاکنون متحمل چند حمله 51 درصدی به Sybil شده است که بدترین آنها در تابستان 2020 رخ داد. در این حمله خاص، یک هکر کنترل اکثریت قدرت هش اتریوم کلاسیک را به دست آورد.
پس از انجام این کار، هکر توانست هزینههای دوگانه پیچیدهای را انجام دهد: ارسال ETC به کیفپولهای خودش و پشت آن، همه اینها در حالی که وجوه را از طریق صرافیها خارج میکند. در نهایت، مهاجم توانست بیش از 5 میلیون دلار را به صورت غیر نقدی به سرقت ببرد.
Verge (2021)
بلاک چین Verge در سال 2021 یکی از مهمترین حملات اخیر Sybil را در حوزه رمزنگاری متحمل شد.
در این مورد، مهاجمان توانستند یک حمله 51 درصدی را بر روی بلاک چین متمرکز بر حریم خصوصی انجام دهند که منجر به از بین رفتن اطلاعات تراکنش به ارزش 200 روز شد.
با این حال، توجه به این نکته مهم است که شبکه ظرف چند روز پس از حمله بهبود یافت.
چگونه بلاک چین ها در برابر حملات Sybil محافظت می کنند؟
در اکوسیستم بلاک چین، مکانیسمهای اجماع خط دفاعی اصلی در برابر حملات Sybil هستند.
در حالی که این روشهای مختلف سطوح مختلفی از محافظت را ارائه میکنند، اما همگی ایجاد حسابهای مختلف لازم برای یک حمله موفق Sybil را برای بازیگران بد بسیار دشوارتر میکنند.
پیشنهاد مطالعه : استیکینگ ارز دیجیتال کیف پول لجر نانو
اثبات کار
در بلاک چین های اثبات کار مانند بیت کوین، شبکه مجموعه ای از قوانین را در مورد ایجاد بلاک های جدید اعمال می کند.
به بیان ساده، یک مهاجم نمی تواند فقط از یک گره برای چرخش چندین هویت نادرست در این نمونه استفاده کند.
در عوض، آنها باید محاسباتی برای ایجاد بلوک های جدید داشته باشند، که برای یک مهاجم هم سخت و هم بسیار گران خواهد بود.
به طور مشابه، تعداد زیاد ماینرهای بیتکوین، دستیابی به سهم قابل توجهی از گرههای شبکه را برای مهاجم احتمالی دشوار میکند.
اثبات سهام
بلاک چین های اثبات سهام نیز می توانند ایجاد بلوک ها را برای مهاجمان گران کند.
به عنوان مثال، اتریوم از کاربران میخواهد تا 32 اتریوم را به اشتراک بگذارند تا به عنوان اپراتور گره عمل کنند.
علاوه بر این، ممکن است عواقب مالی سختی برای اپراتورهای گره ای که در این شبکه ها به طور تقلبی عمل می کنند، داشته باشد.
مانند بیت کوین، اندازه استخر اعتباردهنده های شبکه اتریوم، دستیابی به سهم کافی از گره ها را برای مهاجمان دشوار می کند تا بر شبکه تأثیر بگذارند.
اثبات سهام واگذار شده
برخی از بلاک چینها مانند EOS و Tron از مکانیسمهای Delegated Proof-of-Stake استفاده میکنند.
این سیستمها با داشتن «نمایندگان» – گروه کوچکی از گرههای قابل اعتماد که توسط جامعه انتخاب میشوند، از حملات Sybil جلوگیری میکنند.
این نمایندگان انگیزه دارند که صادقانه عمل کنند زیرا در معرض خطر از دست دادن موقعیت و جوایز خود هستند، که می تواند زمان و هزینه قابل توجهی را به دست آورد.
پیشنهاد مطالعه : نحوه ساخت NFT چیست؟
اثبات شخصیت
احراز هویت اثبات شخصیت (PoP) به تأیید یک فرد منحصر به فرد در پشت هر گره از طریق روش هایی مانند اسکن یک کد QR یا حل یک کپچا کمک می کند.
پروژه کریپتو Worldcoin به دلیل استفاده از بیومتریک عنبیه – اسکن چشم کاربر – به عنوان PoP قابل توجه است. شکل دیگری از این احراز هویت، KYC (مصرفکننده خود را بشناسید) است، که مستلزم آن است که کاربران هویت خود را با چیزی مانند گواهینامه رانندگی یا پاسپورت تأیید کنند.
خارج از روشهای فوق، راههای دیگر برای جلوگیری از حملات Sybil شامل رتبهبندی گرهها بر اساس شهرت (Proof-of-Authority) و استفاده از الگوریتمها یا نمودارهای اعتماد اجتماعی برای تشخیص رفتار پرت در بین گرهها است.
نظرات نهایی در مورد حملات سیبیل
همانطور که بلاک چین ها همچنان در محبوبیت و استفاده از آن ها رشد می کنند، آنها همچنین به هدف بزرگ تری برای مهاجمان تبدیل می شوند. بنابراین، نیاز به امنیت در شبکه های غیرمتمرکز P2P نیز در کنار آنها رشد می کند.
خوشبختانه، دنیای ارزهای دیجیتال از حملات قبلی Sybil درس گرفته است و در کاهش آسیب آنها بسیار خوب عمل کرده است. حمله Sybil به شبکه Monero در سال 2020 یک مثال عالی است، زیرا الگوریتم های حریم خصوصی Monero قادر به جلوگیری از آسیب جدی مهاجمان بودند. شبکه Verge پس از حمله 2021 خود توانست خیلی سریع بهبود یابد.
یک چیز مطمئن است – فناوری بلاک چین برای مقابله با چالش های امنیتی که به وجود می آیند به تکامل خود ادامه خواهد داد. پس چرا سفر بلاک چین خود را با شریکی که اهمیت آن امنیت را درک می کند ادامه ندهید؟ کیف پولهای سختافزاری Ledger به شما کنترل کامل روی کلیدهای خصوصی خود را میدهند، در حالی که Ledger Live کاوش در دنیای بلاک چین را با حفظ امنیت و حریم خصوصی شما آسانتر از همیشه میکند.
پس منتظر چی هستی؟ به اکوسیستم لجر بپیوندید و شروع به بهره مندی از تمام مزایای مراقبت از خود کنید.