Cos'è l'attacco Sybil?
Un attacco Sybil è un attacco di hacker informatico su una rete peer-to-peer (P2P). Prende il nome dal romanzo Sybil , che racconta le cure mediche di una donna con un disturbo dissociativo estremo dell'identità. L'attacco prende di mira il sistema di reputazione del programma P2P e consente all'hacker di avere un vantaggio sleale nell'influenzare la reputazione e il punteggio dei file archiviati sulla rete P2P. Numerosi fattori determinano la gravità di un attacco Sybil, ad esempio se tutte le entità possono ugualmente influire sul sistema di reputazione, quanto sia facile creare un'entità e se il programma accetta entità non attendibili e il loro input. La convalida degli account è il modo migliore per gli amministratori di prevenire questi attacchi, ma questo sacrifica l'anonimato degli utenti.
In una rete P2P, esiste un componente noto come sistema di reputazione. Questo sistema tiene conto delle classificazioni, delle opinioni e dei punteggi per file, fornitori di servizi e quant'altro memorizza la rete P2P. Consente ad altri utenti di sapere se l'entità è utile o deve essere trasferita. Gonfiando il punteggio, appariranno utili entità pericolose o senza valore e potrebbero indurre i visitatori a essere ingannati nel download o nell'utilizzo dell'entità. Un hacker avvia un attacco Sybil per raggiungere questo scopo.
L'attacco Sybil stesso coinvolge un hacker che crea un numero enorme di entità o account. Ciò consente all'hacker di gonfiare la reputazione di un'entità votando su di essa centinaia o migliaia - o più - di volte, fino a quando gli altri membri non si fidano dell'entità. In questo scenario, l'hacker sarà in grado di controllare l'influenza di quasi tutte le entità sulla rete P2P votandola verso l'alto o verso il basso e potrebbe consentire all'hacker di far uscire altre entità dalla rete P2P.
Quanto di un effetto avrà un attacco Sybil dipende dalle impostazioni della rete P2P. Se tutte le entità, indipendentemente dalla loro reputazione, possono influire su altre entità allo stesso modo, ciò consente all'hacker di essere più efficace. Quando gli account sono facili da creare e richiedono poche informazioni, l'hacker è in grado di accumulare rapidamente un gran numero di account. Se qualcuno è nuovo o viene trovato come entità non attendibile ma i suoi input sono ancora considerati dal sistema di reputazione, l'attaccante può continuare a influenzare il sistema a meno che gli account non vengano rimossi dal sistema.
Il modo più efficace di gestire un attacco Sybil è che l'amministratore avvii tecniche di validazione, assicurando che le persone possiedano una sola entità o account. Ciò farà sì che i nuovi utenti invii informazioni sensibili o li costringano a rivelare informazioni su se stessi che alcuni utenti potrebbero trovare un'invasione della privacy. Questa mancanza di anonimato può far sì che alcuni utenti non vogliano unirsi alla rete P2P, ma verrà evitato un attacco Sybil.