Co to jest atak Sybil?
Atak Sybil to atak hakerów komputerowych w sieci peer-to-peer (P2P). Jej nazwa pochodzi od powieści Sybil , która opowiada o leczeniu kobiety z ekstremalnym zaburzeniem tożsamości dysocjacyjnej. Atak jest ukierunkowany na system reputacji programu P2P i pozwala hakerowi mieć niesprawiedliwą przewagę, wpływając na reputację i wynik plików przechowywanych w sieci P2P. Kilka czynników decyduje o tym, jak zły może być atak Sybil, na przykład to, czy wszystkie jednostki mogą w równym stopniu wpływać na system reputacji, jak łatwo jest stworzyć jednostkę i czy program akceptuje jednostki niezaufane i ich wkład. Sprawdzanie poprawności kont jest najlepszym sposobem dla administratorów, aby zapobiec takim atakom, ale to poświęca anonimowość użytkowników.
W sieci P2P istnieje element znany jako system reputacji. Ten system uwzględnia oceny, opinie i wyniki dla plików, dostawców usług i wszystkiego innego, co przechowuje sieć P2P. Pozwala innym użytkownikom wiedzieć, czy dany podmiot jest opłacalny, czy też powinien zostać pominięty. Podwyższając wynik, niebezpieczne lub bezwartościowe byty będą się opłacać i mogą spowodować, że odwiedzający zostaną oszukani w pobieraniu lub używaniu bytu. Haker inicjuje atak Sybil, aby osiągnąć ten cel.
Sam atak Sybil obejmuje hakerów dokonujących ogromnej liczby podmiotów lub kont. Dzięki temu haker może podnieść reputację bytu, głosując na niego setki lub tysiące razy lub więcej razy, dopóki inni członkowie nie ufają bytowi. W tym scenariuszu haker będzie w stanie kontrolować wpływ prawie wszystkich podmiotów w sieci P2P, głosując w górę lub w dół, i może pozwolić hakerowi na wyrzucenie innych podmiotów z sieci P2P.
Jaki wpływ będzie miał atak Sybil, zależy od ustawień sieci P2P. Jeśli wszystkie podmioty, niezależnie od ich reputacji, mogą w równym stopniu wpływać na inne podmioty, pozwala to hakerowi być bardziej skutecznym. Gdy konta są łatwe do utworzenia i wymagają niewielkiej ilości informacji, haker może szybko zgromadzić dużą liczbę kont. Jeśli ktoś jest nowy lub okaże się, że jest niezaufanym podmiotem, ale jego opinie są nadal uwzględniane przez system reputacji, osoba atakująca może nadal wpływać na system, chyba że konta zostaną usunięte z systemu.
Najskuteczniejszym sposobem radzenia sobie z atakiem Sybil jest zainicjowanie przez administratora technik sprawdzania poprawności, zapewniając, że ludzie są właścicielami tylko jednego podmiotu lub konta. Spowoduje to, że nowi użytkownicy będą przesyłać poufne informacje lub zmuszą ich do ujawnienia informacji o sobie, które niektórzy użytkownicy mogą uznać za naruszenie prywatności. Ten brak anonimowości może sprawić, że niektórzy użytkownicy nie będą chcieli przyłączać się do sieci P2P, ale uniknie się ataku Sybil.