توضیح ساده این است که: در حمله سیبیل، تعدادی حساب جعلی از کاربران ساخته می شود که این حساب ها، شبکه و عملکرد آن را به دست می گیرند. این یعنی چالشی بزرگ در امنیت در بلاک چین در طی آن شبکه اختلالات فراوانی پیدا می کند. در این مقاله از مجله تخصصی سلام بیت به روش های پیشگیری از حمله سیبیل نیز می پردازیم تا خود را از آن محفوظ کنید.
آشنایی با حمله سیبیل یا Sybil Attack
Sybil Attack از یک نود (Node) برای اجرای هویت های جعلی به طور همزمان در یک شبکه peer-to-peer استفاده می کند. هدف از این نوع حملات تضعیف اقتدار در یک سیستم معتبر با به دست آوردن اکثریت نفوذ در شبکه است. هویت های جعلی در خدمت ایجاد این نفوذ هستند.
یک حمله سیبیل موفق توانایی انجام اقدامات غیرمجاز در سیستم را به عوامل تهدید می دهد. به عنوان مثال، یک موجودیت واحد مانند یک کامپیوتر را به ایجاد چندین هویت از جمله حساب های کاربری و حساب های مبتنی بر آدرس IP قادر می سازد. همه این هویت های جعلی سیستم ها و کاربران را فریب داده و خود را واقعی نشان می دهند.
نام این حمله از کتابی در سال ۱۹۷۳ به نام سیبیل الهام گرفته شده است. موضوع این کتاب درباره زنی است که اختلال تجزیه هویت مبتلا دارد. اصطلاح سیبیل در زمینه حملات ابتدا توسط Brian Zill ابداع و در مقاله John R.Douceur در زمینه تحقیقات مایکروسافت مورد بحث قرار گرفت.
چالش هایی که حملات سییل ایجاد می کند
در ادامه به برخی از مشکلاتی که Sybil Attack به وجود می آورد می پردازیم.
مسدود کردن کاربران از شبکه
هنگامی که یک حمله سیبیل بتواند به اندازه کافی هویت جعلی ایجاد کند. رای دادن به نود های واقعی برای عاملان تهدید ممکن می شود. بعد از آن می توانند از ارسال یا دریافت بلوک ها خودداری کنند.
انجام دادن حمله ۵۱ درصدی
این حمله زمانی اتفاق میافتد که عامل تهدید بیش از نیمی (۵۱ درصد) از کل نرخ هش (Hash) یا قدرت محاسباتی شبکه را کنترل کند. این حمله ۵۱ درصدی، به یکپارچگی یک سیستم بلاک چین آسیب میزند و به طور بالقوه امکان ایجاد اختلال در شبکه را دارد. این حمله امکان تغییر ترتیب تراکنش، معکوس کردن تراکنشهای بازیگر برای فعالسازی هزینههای مضاعف و جلوگیری از تأیید تراکنشها را دارد.
حملات سیبیل به شبکه بلاک چین
هدف اصلی از حمله سیبیل به شبکه بلاک چین به دست آوردن نفوذ نامتناسب بر تصمیمات اتخاذ شده در شبکه است. مهاجم برای دستیابی به این هدف چندین نام مستعار ایجاد و کنترل میکند.
حمله سیبیل به شبکه بیت کوین

در شبکه بیت کوین برای بسیاری از تصمیمات تاثیرگذار بر عملیات، رای گیری می شود. با رای دادن ماینرها و کسانی که نودهای شبکه را حفظ میکنند تعداد موافق ها و مخالف ها با تصمیمات مشخص می شود. اگر مهاجمان چندین هویت را در یک شبکه به وجود آورند امکان کنترل هر تعداد هویت را داشته و رای می دهند.
همچنین Sybil Attack امکان کنترل بر جریان اطلاعات در یک شبکه را نیز دارد. به عنوان مثال یک حمله سبیل به شبکه بیت کوین می تواند برای به دست آوردن اطلاعات مربوط به آدرس IP یک کاربر در حال اتصال به شبکه استفاده شود. این امر حریم خصوصی امنیت و ناشناس بودن کاربران وب را به خطر می اندازد. تنها کار مهاجمان به دست گرفتن کنترل نودها در شبکه جمع آوری اطلاعات از نودها و ایجاد نودهای جعلی جدید است. به همین ترتیب کار هویت جعلی آنها شروع می شود.
در نهایت زمانی که مهاجم در شبکه به تسلط برسد سانسور را اعمال کرده و کاربران را از استفاده قانونی از شبکه مسدود می کند.
حمله سیبیل به شبکه Tor
شبکه Tor بر روی یک مدل Peer-to-peer کار می کند. این شبکه به نودها اجازه می دهد تا به صورت ناشناس در اینترنت گشت و گذار کنند. با این حال یک موجود مخرب یا جاسوس اگر کنترل ده ها صدها و هزاران نود را به دست بگیرد می تواند حریم خصوصی شبکه را به خطر بیندازد. هنگامی که هر دو نود ورودی و خروجی توسط مهاجمان کنترل شود. آنها می توانند بر روی ترافیک شبکه همه افراد نظارت کنند.
پیشگیری از حمله سیبیل
برخی از راه های پیشگیری از Sybil Attack شامل موارد زیر می شود:
اعتبار سنجی هویت
اعتبارسنجی هویت باعث فاش شدن موجودات مخرب شده و از حملات سیبیل جلوگیری می کند. اعتبارسنجی متکی به یک مرجع مرکزی است که هویت موجودیت در شبکه را تأیید کند و جستجوهای معکوس را نیز انجام دهد. هویت ها را به دو روش مستقیم و غیر مستقیم میتوان تایید کرد.
اعتبارسنجی هویت مستقیم: نهاد محلی از یک مرجع مرکزی برای تایید هویت موجودیت های راه دور سؤال می کند. اعتبارسنجی هویت غیر مستقیم موجودیت محلی به هویت های قبلا پذیرفته شده تکیه می کند. به طوری که سایرین در شبکه برای صحت یک هویت راه دور ضمانت می کنند.
تکنیک های تایید هویت استفاده از شماره تلفن تأیید کارت اعتباری و تایید آدرس IP است. این روش ها بی نقص نیستند و مهاجمان می توانند با هزینه ای مشخص، از آنها سو استفاده کنند. اعتبارسنجی مبتنی بر هویت، مسئولیت پذیری را به وجود می آورد ولی عدم اعتبارسنجی هویت و ناشناس بودن که برای انواع شبکههای Peer-to-peer مهم است، قربانی می کند. همچنان امکان حفظ ناشناس بودن با اجتناب از جستجوی معکوس وجود دارد این یعنی مرجع اعتبارسنجی می تواند یک هدف برای حمله باشد.
نمودار های Social Trust یا اعتماد اجتماعی
با تجزیه و تحلیل دیتاهای اتصال در نمودارهای اجتماعی، میتوان از حملات سیبیل جلوگیری کرد. این موضوع میزان آسیب متوسط یک مهاجم خاص سیبیل را در حال ناشناس بودن، محدود میکند.
چندین تکنیک برای استفاده از نمودار اجتماعی از جمله SybilGuard، SybilLimit و Advogato Trust Metric وجود دارد. روش دیگر برای استفاده از نمودار اجتماعی برای جلوگیری از حمله سیبیل، محاسبه یک متریک مبتنی بر پراکندگی برای شناسایی Sybil clusters مشکوک در سیستمهای توزیع شده، است.
این تکنیکها نیز کامل نیستند و بر فرضیاتی تکیه میکنند که ممکن است برای همه شبکههای اجتماعی دنیای واقعی صدق نکنند. یعنی، شبکههای P2P که بر تکنیکهای نمودار اعتماد اجتماعی متکی هستند، همچنان ممکن است در برابر حملات سیبیل آسیبپذیر باشند.
هزینه های اقتصادی
هزینههای اقتصادی یک راه برای گرانتر کردن حمله سیبیل است. بهعنوانمثال، نیاز به سرمایه گذاری در منابعی مانند استیک (Stake) یا ذخیره سازی در ارز دیجیتال موجود و Proof of Work) POW) وجود دارد.
POW از هر کاربر میخواهد که تلاش محاسباتی خود را برای حل یک پازل رمزنگاری شده، اثبات کند. در ارزهای دیجیتال بدون مجوز مانند بیت کوین، ماینرها برای الحاق بلاکها به یک بلاک چین، با یکدیگر رقابت میکنند. آنها تقریباً متناسب با میزان تلاش محاسباتی که در طول زمان معینی سرمایه گذاری کردهاند، پاداش دریافت میکنند.
اعتبار سنجی شخصیت
شبکههای P2P میتوانند به تأیید هویت نیاز داشته باشند و قانون «یک نهاد برای هر فرد» را اعمال کنند. یک مرجع اعتبارسنجی، امکان استفاده از مکانیزمی را دارد که نیازی به دانستن هویت واقعی شرکت کنندگان ندارد. بهعنوانمثال، کاربران با حضور در زمان و مکان خاصی، امکان تأیید هویت خود را دارند. این نوع اثبات شخصیت، روشی امیدوار کننده برای تأیید هویت در شبکههای بلاک چین و ارزهای دیجیتال بدون مجوز است. همچنین، امنیت در بلاک چین را بالا میبرد.
دفاع های خاص برنامه
چندین پروتکل توزیع و توسعهیافتهاند که محافظت ذاتی در برابر حمله سیبیل را دارند. این پروتکلها شامل موارد زیر هستند:
SumUp و DSybil: الگوریتمهای پیشنهادی محتوای آنلاین و رأی گیری که در برابر حمله سیبیل مقاوم هستند.
Whanau: یک الگوریتم جدول هش توزیع شده همراه با محافظت داخلی سیبیل است.Kademlia: پیاده سازی I2P این پروتکل میتواند Sybil Attack را کاهش دهد.

جلوگیری از حمله سیبیل با Imperva
Imperva چندین فناوری امنیتی را ارائه و در نتیجه از سرمایه گذاریهای بلاک چین و ارزهای دیجیتال محافظت میکند.
Web Application Firewall) WAF)
این فناوری، دسترسی کاربر به برنامههای کاربردی وب، از جمله برنامههای بلاک چین و ارزهای دیجیتال را تجزیه و تحلیل کرده و از حملات سایبری به آنها جلوگیری میکند. این برنامه از تمامی حملات به برنامههای وب محافظت میکند. رباتهای مخرب را مسدود و در اعتبارسنجی به کاربر کمک میکند.
DDoS Protection
این فناوری از سایتهای مبادله ارزهای دیجیتال و بنیادها مانند Electroneum و Bitcoin Gold محافظت میکند. این سرویس تضمینی با پشتیبانی SLA برای شناسایی و مسدود کردن حملات در کمتر از ۳ ثانیه ارائه میدهد.
Advanced Bot Protection
این سرویس از حمله سیبیل به وب سایتها، برنامههای تلفن همراه و APIها جلوگیری میکند. Account Takeover Module محافظت از ورود به سیستم را بدون تأخیر اضافی و حداقل اختلال کاربر فراهم میکند.
Imperva فراتر از حفاظت شبکه P2P، سرویس حفاظت جامعی از برنامهها، APIها و میکروسرویسها را ارائه میدهد.
Runtime Application Self-Protection) RASP)
از طریق این سرویس، حملات خیلی سریع تشخیص داده شده و از اجرای برنامه شما جلوگیری میشود. با این سرویس، حملات و تزریقات خارجی را متوقف کرده و آسیب پذیری عقب افتاده خود را کاهش دهید.
API Security
محافظت خودکار از API را تضمین کرده و نقاط پایانی API شما هنگام انتشار، محافظت میشود. همچنین، از برنامههای شما در برابر سوءاستفاده محافظت میکند.
تجزیه و تحلیل حمله
با یادگیری ماشین و تخصص دامنه در پسته امنیتی برنامه، دید کامل را تضمین میکند. در نتیجه، الگوهای نویز را آشکار، حملات برنامه را شناسایی، کمپینهای حمله را ایزوله و از حمله جلوگیری میکند.
حفاظت از سمت مشتری
برای کاهش خطر تقلب در زنجیره تأمین، جلوگیری از نقض دیتاها و حملات به سمت مشتری؛ دید و کنترل روی کد جاوا اسکریپت (Javascript) شخص ثالث را به دست آورید.
امنیت شاه کلید حضور در دنیای دیجیتال
حوزه کریپتو و تکنولوژی بلاک چین مانند هر چیز دیگری در جهان دیجیتالی امروز، خطرات و آسیبهایی دارد که ناگزیر است. راه حل چیست؟ گفتیم که الگوریتمهای اجماع و دیگر ابزار فنی به شبکه کمک میکنند تا از حملات سیبیل در امان بمانند. اما فراموش نکنید حتی اگر تکنیکهای بالا انجام حمله سیبیل در شبکه را دشوار کنند، چنین حملاتی غیرممکن نیست. باید دید فردا در چنین جهان پرشتاب و شگفتانگیزی چه عوامل بازدارنده دیگری برای امنیت بلاک چین متولد میشوند. شما هم نظرات خود را با ما در میان بگذارید.
چگونه بلاک چین ها حملات سیبیل را کاهش می دهد؟
بلاک چینها از الگوریتمهای مختلفی برای کاهش حمله سیبیل استفاده میکنند. برخی از این الگوریتمها شامل: Proof of Work، Proof of Stake وDelegated Proof of Stake میشوند.
نود ها در حمله سیبیل چه نقشی دارند؟
در حمله سیبیل، یک نود مخرب یا مهاجم، هویتهای جعلی زیادی را ایجاد میکند. این هویتها بر عملکرد کلی شبکه تأثیر میگذارند. نودهای سیبیل، قادر به ایجاد گزارشهای نادرست، ارسال هرزنامه به کاربران با پیامها و ایجاد نقض حریم خصوصی هستند.
Sybil در Crypto به چه معناست؟
حمله ای است که در آن مهاجم وانمود می کند که افراد زیادی در آن واحد است. این یکی از بزرگترین مشکلات هنگام اتصال به شبکه P2P است. شبکه را دستکاری می کند و با ایجاد چندین هویت جعلی کل شبکه را کنترل می کند.
مکانیسم کنترل سیبیل چیست؟
SybilControl شامل یک پروتکل توزیع شده است که به گره ها اجازه می دهد تا به طور جمعی کار محاسباتی گره های دیگر را تایید کنند و مکانیسم هایی برای جلوگیری از تأثیر مخرب گره های مخرب که کار محاسباتی را انجام نمی دهند.
لینک های مفید: