Co to jest atak Sybil?
Atak Sybil to atak hakera komputerowego na sieć peer-to-peer (P2P). Nazwa pochodzi od nowatorskiego Sybil , który opowiada o leczeniu kobiety z ekstremalnym zaburzeniem tożsamości dysocjacyjnej. Atak jest skierowany do systemu reputacji programu P2P i pozwala hakerowi mieć niesprawiedliwą przewagę w wpływie na reputację i wynik plików przechowywanych w sieci P2P. Kilka czynników określa, jak zły może być atak Sybil, na przykład czy wszystkie podmioty mogą równie wpłynąć na system reputacji, jak łatwo jest utworzyć byt, i czy program przyjmuje podmioty nieufne i ich wkład. Sprawdzanie poprawności konta jest najlepszym sposobem dla administratorów zapobiegania tym atakom, ale poświęca to anonimowość użytkowników.
W sieci P2P istnieje komponent znany jako system reputacji. Ten system uwzględnia oceny, opinie i wyniki dla plików, dostawców usług i wszystkiego innego, co przechowuje P2P Network. Pozwala innym użytkownikom wiedzieć, czyJednostka jest opłacalna lub powinna zostać przekazana. Opracowując wynik, niebezpieczne lub bezwartościowe podmioty wydają się opłacalne i mogą spowodować, że odwiedzający zostaną oszukani do pobierania lub używania jednostki. Haker inicjuje atak Sybil, aby osiągnąć ten cel.
Sam atak Sybil obejmuje hakera wykonującego ogromną liczbę podmiotów lub rachunków. Pozwala to hakerowi na zawyżenie reputacji podmiotu, głosując nad nim setki lub tysiące - lub więcej razy, dopóki inni członkowie zaufają podmiotowi. W tym scenariuszu haker będzie mógł kontrolować wpływ prawie wszystkich podmiotów na sieć P2P, głosując w górę lub w dół, i może pozwolić hakerowi wyrzucić inne podmioty z sieci P2P.
Jak duży efekt atak Sybil zależy od ustawień sieci P2P. Jeśli wszystkie podmioty, niezależnie od ich reputacji, mogą wpływać na inne entiRelacje jednak pozwala to hakerowi być bardziej skuteczne. Gdy konta są łatwe do wykonania i wymagają niewielkich informacji, haker jest w stanie szybko zgromadzić dużą liczbę kont. Jeśli ktoś jest nowy lub okazuje się być podmiotem nieziarowanym, ale jego wkład jest nadal uważany przez system reputacji, wówczas atakujący może nadal wpływać na system, chyba że konta zostaną usunięte z systemu.
Najskuteczniejszym sposobem radzenia sobie z atakiem Sybil jest inicjowanie technik walidacji, zapewnienie tylko jednej podmiotu lub konta. Spowoduje to, że nowi użytkownicy przesyłają poufne informacje lub zmusi ich do ujawnienia informacji o sobie, że niektórzy użytkownicy mogą uważać za inwazję prywatności. Ten brak anonimowości może sprawić, że niektórzy użytkownicy nie chcą dołączyć do sieci P2P, ale uniknięto ataku Sybil.