Was ist der Sybil -Angriff?
Ein Sybil-Angriff ist ein Computer-Hacker-Angriff auf ein P2P-Netzwerk (Peer-to-Peer). Es ist nach dem neuartigen sybil benannt, der die medizinische Behandlung einer Frau mit extremer dissoziativer Identitätsstörung erzählt. Der Angriff zielt auf das Reputationssystem des P2P -Programms ab und ermöglicht es dem Hacker, den Ruf und die Bewertung der im P2P -Netzwerk gespeicherten Dateien zu beeinflussen. Mehrere Faktoren bestimmen, wie schlimm ein Sybil-Angriff sein kann, z. B. ob alle Unternehmen das Reputationssystem gleichermaßen beeinflussen können, wie einfach es ist, ein Unternehmen zu erstellen und ob das Programm nicht vertrauenswürdige Entitäten und ihre Eingaben akzeptiert. Die Validierung von Konten ist für Administratoren der beste Weg, um diese Angriffe zu verhindern, aber dies opfert die Anonymität der Benutzer. Dieses System berücksichtigt die Bewertungen, Meinungen und Bewertungen für Dateien, Dienstanbieter und alles andere, was das P2P -Netzwerk speichert. Es ermöglicht anderen Benutzern zu wissen, obDas Unternehmen lohnt sich oder sollte übergeben werden. Durch das Aufblasen der Punktzahl scheinen gefährliche oder wertlose Unternehmen lohnenswert zu sein und können dazu führen, dass Besucher zum Herunterladen oder Verwenden des Unternehmens eingetauscht werden. Ein Hacker initiiert einen Sybil -Angriff, um dieses Ziel zu erreichen.
Der Sybil -Angriff selbst beinhaltet einen Hacker, der eine große Anzahl von Entitäten oder Konten herstellt. Dies ermöglicht es dem Hacker, den Ruf eines Unternehmens aufzublasen, indem er Hunderte oder Tausende - oder mehr - der Zeiten darüber stimmt, bis andere Mitglieder dem Unternehmen vertrauen. In diesem Szenario kann der Hacker den Einfluss fast aller Einheiten auf das P2P -Netzwerk durch Stimmen oder unten steuern, und ermöglicht es dem Hacker möglicherweise, andere Einheiten aus dem P2P -Netzwerk herauszuholen.
Wie viel Effekt ein Sybil -Angriff hat von den Einstellungen des P2P -Netzwerks abhängt. Wenn alle Einheiten unabhängig von ihrem Ruf andere Einheiten beeinflussen könnenGleichermaßen ermöglicht es dem Hacker, effektiver zu sein. Wenn Konten einfach zu erstellen sind und nur wenige Informationen erfordern, kann der Hacker schnell eine große Anzahl von Konten ansammeln. Wenn jemand neu ist oder sich als nicht vertrautes Unternehmen befindet, aber sein Eingang wird immer noch vom Reputationssystem angesehen, kann der Angreifer das System weiterhin beeinflussen, es sei denn, die Konten werden aus dem System entfernt.
Die effektivste Methode, um mit einem Sybil -Angriff umzugehen, besteht darin, dass der Administrator Validierungstechniken einleitet und die Menschen nur eine Einheit oder ein Konto besitzen. Dies führt dazu, dass neue Benutzer sensible Informationen einreichen oder sie dazu zwingen, Informationen über sich selbst zu ermitteln, die einige Benutzer möglicherweise als Invasion der Privatsphäre finden. Dieser Mangel an Anonymität kann dazu führen, dass einige Benutzer nicht dem P2P -Netzwerk beitreten möchten, aber ein Sybil -Angriff wird vermieden.