حمله Sybil در کریپتو چیست؟

حمله Sybil در کریپتو چیست؟

حمله Sybil در کریپتو چیست؟

نکات کلیدی حملات Sybil:
– حمله Sybil زمانی است که یک موجودیت واحد تلاش می کند تا کنترل شبکه بلاک چین را از طریق استفاده از چندین گره تقلبی به دست آورد.

– این حملات می تواند پیامدهای منفی جدی برای شبکه های بلاک چین داشته باشد، از جمله از دست دادن وجوه، نقض حریم خصوصی و داده های تراکنش خراب.

– خوشبختانه، بلاک چین ها می توانند از طریق انواع مکانیسم های اجماع و سیستم های تأیید گره، موانع مهمی را برای مهاجمان احتمالی ایجاد کنند.

همانطور که پذیرش کریپتو رشد می کند و موارد استفاده از بلاک چین برجسته تر می شود، ارائه یک تجربه کاربری ایمن بسیار مهم است.
با این حال، تهدیدات برای امنیت کاربر می تواند به اشکال مختلف باشد. به خصوص با توجه به جدید بودن فناوری بلاک چین.

البته، همه تهدیدها به کاربران شبکه حمله نمی کنند: هدف برخی از آنها حمله به شبکه بلاک چین است. حمله Sybil، که می تواند هر شبکه همتا به همتا را تحت تاثیر قرار دهد، یکی از این تهدیدات است.

اما، حمله Sybil دقیقا چیست و چه خطراتی می تواند برای شبکه های بلاک چین ایجاد کند؟ بیایید نگاهی بیندازیم!

حمله سیبیل چیست؟

هدف حمله Sybil این است که یک شبکه را با استفاده از چندین حساب در یک شبکه آنلاین یا زنجیره ای از کاربران تسخیر کند. هدف فساد سیستم و دستکاری آن به نفع خود است.

به عنوان مثال، حمله Sybil می تواند به صورت رای دادن تقلبی در یک سیستم انتخاباتی یا رای گیری آنلاین ظاهر شود. روش دیگر، می‌تواند شامل ایجاد چندین حساب رسانه‌های اجتماعی در پلتفرم‌هایی مانند X (توئیتر) برای انتشار اطلاعات جعلی یا حتی بدتر از آن، به اشتراک‌گذاری لینک‌های مخربی باشد که برای جمع‌آوری اطلاعات محرمانه کاربران طراحی شده‌اند.

در مورد بلاک چین های عمومی، حملات Sybil به طور کلی تلاش می کنند تا بر گره های معتبر در یک شبکه بلاک چین غلبه کنند. در صورت موفقیت، مهاجمان Sybil این قدرت را به دست می آورند که بلاک چین را تغییر دهند و نهایی بودن شبکه را در این فرآیند به خطر بیندازند.

برای روشن شدن، نهایی بودن بلاک چین این ایده است که پس از نوشتن روی بلاک چین، تراکنش قابل تغییر یا لغو نیست. این مفهوم برای اینکه معاملات روی یک بلاک چین معتبر و قابل اعتماد در نظر گرفته شوند، اساسی است. به عنوان مثال، نهایی شدن بلاک چین برای جلوگیری از خرج شدن یک ارز رمزنگاری شده بیش از یک بار (خرج دو برابر) ضروری است. به طور مشابه، نهایی بودن نیز برای تضمین قابل اعتماد بودن و غیرقابل برگشت بودن نتایج قراردادهای هوشمند و عملکردهای برنامه های غیرمتمرکز حیاتی است.

اما قبل از اینکه دقیقاً در مورد اینکه چگونه حملات Sybil می توانند بر نهایی شدن تأثیر بگذارند صحبت کنیم، اجازه دهید تاریخچه آنها را که قبل از بلاک چین های عمومی امروزی است، مورد بحث قرار دهیم.

تاریخچه حملات سیبیل

نام «سیبیل» از کتابی به همین نام در سال 1973 گرفته شده است، که جزئیات درمان یک زن – سیبیل دورست – مبتلا به اختلال هویت تجزیه ای (DID) را شرح می دهد، که قبلاً به عنوان اختلال شخصیت چندگانه شناخته می شد. بنابراین، نام Sybil اشاره ای به هویت های متعددی است که عوامل مخرب برای انجام این حملات ایجاد می کنند.

برایان زیل، برنامه نویس کامپیوتری، با ابداع این اصطلاح در تحقیقات مایکروسافت در اوایل دهه 2000 اعتبار دارد. این اصطلاح توسط محقق دیگر مایکروسافت، جان آر. داوسور، در یک مقاله تحقیقاتی که در همان زمان نوشته شده بود، تقویت شد.

به طور قابل توجهی، Douceur در آن مقاله پیشنهاد می‌کند که حملات Sybil در یک سیستم P2P عملی بدون یک مرجع متمرکز، نگرانی خاصی دارند. به عبارت دیگر، حملات Sybil چیزی است که تمام بلاک چین های غیرمتمرکز، بنا به تعریف، باید از آن محافظت کنند.

حمله Sybil چگونه در Crypto کار می کند؟

در دنیای رمزارز، حملات Sybil شامل ایجاد چندین گره شبکه در تلاش برای اعمال کنترل بر شبکه بلاک چین است.

به طور کلی، یک گره رمزنگاری یک کامپیوتر واحد است که بخشی از یک شبکه بلاک چین است. هر گره به طور جداگانه تمام اطلاعات موجود در بلاک چین را ذخیره می کند، به این ترتیب گره ها یکدیگر را تأیید می کنند. با حمله Sybil، یک بازیگر بد منفرد چندین گره نادرست ایجاد می‌کند تا شبکه را فریب دهد تا حساب‌های جعلی را مشروع بداند.

اگر مهاجم با موفقیت گره‌های مخرب کافی را وارد شبکه کند، می‌تواند از این نفوذ علیه گره‌های صادق به نفع خود استفاده کند. به عنوان مثال، در یک شبکه بلاک چین که در آن ماینرها به پیشنهادات رای می‌دهند، مهاجم می‌تواند از چندین هویت برای برتری دادن به گره‌های قانونی استفاده کند. مهاجمان همچنین می توانند داده های حساس کاربر مانند آدرس های IP را رهگیری و تجزیه و تحلیل کنند و حریم خصوصی و امنیت کاربران را به خطر بیندازند.

اغلب، هدف نهایی یک مهاجم سیبیل، حمله 51 درصدی است. این زمانی اتفاق می‌افتد که یک موجودیت تنها بیش از 50 درصد از قدرت هش (محاسبات) شبکه را به دست آورد. این به مهاجم این امکان را می‌دهد که بخش‌هایی از بلاک چین را بازنویسی کند، به این معنی که می‌تواند تراکنش‌ها را مجدداً ترتیب دهد، تراکنش‌ها را از اعتبار سنجی مسدود کند، یا حتی تراکنش‌های خود را معکوس کند که منجر به خرج مضاعف می‌شود.

حملات Sybil با مشخصات بالا در Crypto

مونرو (2020)

Monero – یک بلاک چین متمرکز بر حریم خصوصی که به کاربران قول می دهد راهی برای انجام تراکنش های غیرقابل ردیابی شود – در نوامبر 2020 با حمله 10 روزه Sybil مواجه شد. هدف اصلی مهاجم این بود که نام تراکنش ها را در این پلتفرم از بین ببرد. برای این حمله، یک موجودیت واحد از چندین گره مخرب استفاده کرد تا شبکه Monero را مختل کند.

مهاجم از یک باگ سوء استفاده کرد تا شانس پذیرش گره‌های مخربش توسط شبکه را افزایش دهد، عمداً تراکنش‌ها را حذف کرد که باعث شکست آنها شد و آدرس‌های IP را در تلاش برای پیوند دادن آنها به تراکنش‌های خاص ردیابی کرد.

در نهایت، مهاجم نتوانست ویژگی‌های امنیتی Monero را دور بزند و آسیبی که می‌توانست وارد کند را محدود کرد. به طور خاص، استفاده Monero از پروتکل حفظ حریم خصوصی، Dandelion++، مانع از اتصال موفقیت آمیز آدرس IP کاربران به تراکنش‌ها توسط مهاجم شد.

اتریوم کلاسیک (۲۰۲۰)

ابتدا، برخی زمینه های مهم در Ethereum Classic.

این در واقع شبکه اصلی اتریوم بود. با این حال، در سال 2016، پس از هک بزرگ اولین DAO اتریوم که منجر به سرقت میلیون‌ها دلار اتریوم شد، اتریوم برای بازگرداندن وجوه به قربانیان تلاش کرد.
در آن مرحله، زنجیره جدید با نام اتریوم ادامه یافت، در حالی که کسانی که مخالف فورک بودند، زنجیره قدیمی را به عنوان “Ethereum Classic” با نسخه خاص خود از ETH، ETC ادامه دادند.

متأسفانه، اتریوم کلاسیک از آن زمان تاکنون متحمل چند حمله 51 درصدی به Sybil شده است که بدترین آنها در تابستان 2020 رخ داد. در این حمله خاص، یک هکر کنترل اکثریت قدرت هش اتریوم کلاسیک را به دست آورد.
پس از انجام این کار، هکر توانست هزینه‌های دوگانه پیچیده‌ای را انجام دهد: ارسال ETC به کیف‌پول‌های خودش و پشت آن، همه این‌ها در حالی که وجوه را از طریق صرافی‌ها خارج می‌کند. در نهایت، مهاجم توانست بیش از 5 میلیون دلار را به صورت غیر نقدی به سرقت ببرد.

Verge (2021)

بلاک چین Verge در سال 2021 یکی از مهم‌ترین حملات اخیر Sybil را در حوزه رمزنگاری متحمل شد.
در این مورد، مهاجمان توانستند یک حمله 51 درصدی را بر روی بلاک چین متمرکز بر حریم خصوصی انجام دهند که منجر به از بین رفتن اطلاعات تراکنش به ارزش 200 روز شد.
با این حال، توجه به این نکته مهم است که شبکه ظرف چند روز پس از حمله بهبود یافت.

چگونه بلاک چین ها در برابر حملات Sybil محافظت می کنند؟

در اکوسیستم بلاک چین، مکانیسم‌های اجماع خط دفاعی اصلی در برابر حملات Sybil هستند.
در حالی که این روش‌های مختلف سطوح مختلفی از محافظت را ارائه می‌کنند، اما همگی ایجاد حساب‌های مختلف لازم برای یک حمله موفق Sybil را برای بازیگران بد بسیار دشوارتر می‌کنند.

اثبات کار

در بلاک چین های اثبات کار مانند بیت کوین، شبکه مجموعه ای از قوانین را در مورد ایجاد بلاک های جدید اعمال می کند.
به بیان ساده، یک مهاجم نمی تواند فقط از یک گره برای چرخش چندین هویت نادرست در این نمونه استفاده کند.
در عوض، آنها باید محاسباتی برای ایجاد بلوک های جدید داشته باشند، که برای یک مهاجم هم سخت و هم بسیار گران خواهد بود.
به طور مشابه، تعداد زیاد ماینرهای بیت‌کوین، دستیابی به سهم قابل توجهی از گره‌های شبکه را برای مهاجم احتمالی دشوار می‌کند.

اثبات سهام

بلاک چین های اثبات سهام نیز می توانند ایجاد بلوک ها را برای مهاجمان گران کند.
به عنوان مثال، اتریوم از کاربران می‌خواهد تا 32 اتریوم را به اشتراک بگذارند تا به عنوان اپراتور گره عمل کنند.
علاوه بر این، ممکن است عواقب مالی سختی برای اپراتورهای گره ای که در این شبکه ها به طور تقلبی عمل می کنند، داشته باشد.
مانند بیت کوین، اندازه استخر اعتباردهنده های شبکه اتریوم، دستیابی به سهم کافی از گره ها را برای مهاجمان دشوار می کند تا بر شبکه تأثیر بگذارند.

اثبات سهام واگذار شده

برخی از بلاک چین‌ها مانند EOS و Tron از مکانیسم‌های Delegated Proof-of-Stake استفاده می‌کنند.
این سیستم‌ها با داشتن «نمایندگان» – گروه کوچکی از گره‌های قابل اعتماد که توسط جامعه انتخاب می‌شوند، از حملات Sybil جلوگیری می‌کنند.
این نمایندگان انگیزه دارند که صادقانه عمل کنند زیرا در معرض خطر از دست دادن موقعیت و جوایز خود هستند، که می تواند زمان و هزینه قابل توجهی را به دست آورد.

پیشنهاد مطالعه : نحوه ساخت NFT چیست؟

اثبات شخصیت

احراز هویت اثبات شخصیت (PoP) به تأیید یک فرد منحصر به فرد در پشت هر گره از طریق روش هایی مانند اسکن یک کد QR یا حل یک کپچا کمک می کند.
پروژه کریپتو Worldcoin به دلیل استفاده از بیومتریک عنبیه – اسکن چشم کاربر – به عنوان PoP قابل توجه است. شکل دیگری از این احراز هویت، KYC (مصرف‌کننده خود را بشناسید) است، که مستلزم آن است که کاربران هویت خود را با چیزی مانند گواهینامه رانندگی یا پاسپورت تأیید کنند.

خارج از روش‌های فوق، راه‌های دیگر برای جلوگیری از حملات Sybil شامل رتبه‌بندی گره‌ها بر اساس شهرت (Proof-of-Authority) و استفاده از الگوریتم‌ها یا نمودارهای اعتماد اجتماعی برای تشخیص رفتار پرت در بین گره‌ها است.

نظرات نهایی در مورد حملات سیبیل

همانطور که بلاک چین ها همچنان در محبوبیت و استفاده از آن ها رشد می کنند، آنها همچنین به هدف بزرگ تری برای مهاجمان تبدیل می شوند. بنابراین، نیاز به امنیت در شبکه های غیرمتمرکز P2P نیز در کنار آنها رشد می کند.

خوشبختانه، دنیای ارزهای دیجیتال از حملات قبلی Sybil درس گرفته است و در کاهش آسیب آنها بسیار خوب عمل کرده است. حمله Sybil به شبکه Monero در سال 2020 یک مثال عالی است، زیرا الگوریتم های حریم خصوصی Monero قادر به جلوگیری از آسیب جدی مهاجمان بودند. شبکه Verge پس از حمله 2021 خود توانست خیلی سریع بهبود یابد.

یک چیز مطمئن است – فناوری بلاک چین برای مقابله با چالش های امنیتی که به وجود می آیند به تکامل خود ادامه خواهد داد. پس چرا سفر بلاک چین خود را با شریکی که اهمیت آن امنیت را درک می کند ادامه ندهید؟ کیف پول‌های سخت‌افزاری Ledger به شما کنترل کامل روی کلیدهای خصوصی خود را می‌دهند، در حالی که Ledger Live کاوش در دنیای بلاک چین را با حفظ امنیت و حریم خصوصی شما آسان‌تر از همیشه می‌کند.

پس منتظر چی هستی؟ به اکوسیستم لجر بپیوندید و شروع به بهره مندی از تمام مزایای مراقبت از خود کنید.

منبع What Is a Sybil Attack in Crypto? | Ledger