Szibilla támadás

Az oldal jelenlegi verzióját még nem ellenőrizték tapasztalt közreműködők, és jelentősen eltérhet a 2019. április 7-én felülvizsgált verziótól ; az ellenőrzések 11 szerkesztést igényelnek .

A Sybil-támadás a peer-to-peer támadások egyik fajtája  , amelynek során az áldozat csak a támadó által irányított gazdagépekhez csatlakozik. A kifejezést Brian Zeal , a Microsoft kutatója javasolta 2002-ben . A név a disszociatív identitászavar kezeléséről szóló, 1973-as, The Sibyl című könyv főszereplőjének álneve után választotta . [1] Annak ellenére, hogy a könyv orosz fordításában - a cím eredeti forrásában - a "Sibila" változat szerepel, a "Sibila" átírás használata is megtalálható. 2002-ig az azonos osztályú támadásokat pszeudospoofing néven ismerték , amelyet L. Detweiler vezetett be a cypherpunk levelezőlistán . [2]

Leírás

Peer-to-peer hálózatokban, ahol egyetlen csomópont sem megbízható, minden kérés több címzetthez duplikálódik, így nincs egyetlen csomópont sem, amelynek válaszában teljes mértékben megbízhatónak kell lenni. Ugyanakkor a hálózati felhasználók több azonosítóval is rendelkezhetnek, amelyek fizikailag kapcsolódnak a különböző csomópontokhoz. Jóhiszeműen ezek az azonosítók felhasználhatók közös erőforrások megosztására, vagy több másolat is készíthető belőlük. Ez utóbbi redundanciát hoz létre, amely lehetővé teszi a hálózatról kapott adatok integritásának független ellenőrzését. Ennek a megközelítésnek az a hátránya, hogy egy bizonyos ponton az összes elérhető csomópontot, amelyeknek valamilyen kérés különböző címzettjeit kell képviselniük, ugyanaz a felhasználó vezérelheti. Így ha ez a felhasználó támadónak bizonyul, akkor ebben a munkamenetben a proxy minden képességével rendelkezik majd , miután indokolatlanul megkapta a munkamenet kezdeményezőjének teljes bizalmát. Minél több azonosítóval rendelkezik a támadó, annál valószínűbb, hogy néhány p2p hálózattal rendelkező felhasználó következő munkamenete ezeken az alias csomópontokon le lesz zárva. Ugyanakkor a támadó számára fontos, hogy elég könnyű legyen új azonosítót létrehozni. [3]

A megbízható központ hiánya miatt kétféleképpen lehet felismerni egy új azonosítót egy peer-to-peer hálózatban: vagy garanciákat szerezni a jóhiszeműségre más csomópontoktól, vagy valamilyen módon függetlenül ellenőrizni. [3]

Közvetlen ellenőrzéshez:

Közvetett ellenőrzésnél:

Ahogy a decentralizált web növekszik, úgy nő az alias azonosítók száma is. Nem célszerű megkövetelni minden felhasználótól, hogy egyidejűleg és folyamatosan igazolja személyazonosságának tulajdonjogát, mivel ez jelentősen akadályozza a hálózat méretezhetőségét . [3] 2012-ben kimutatták, hogy a nagyszabású támadások olcsón és hatékonyan hajthatók végre olyan meglévő rendszereken, mint a BitTorrent Mainline DHT . [4] [5] Aktív figyelmet fordítanak a szibilla támadás elleni küzdelemre a jármű-jármű (v2v) autóipari hálózatok fejlesztésének részeként. [6]

Incidensek

Ellenzék

Közvetlen ellenőrzés

Úgy gondolják, hogy az egyetlen közvetlen módja annak, hogy meggyőzzük a résztvevőt arról, hogy két csomópont különböző felhasználókhoz tartozik, ha megold egy olyan problémát, amelyet egy felhasználó nem tud egyedül megoldani. Ez figyelembe veszi, hogy a csomópontok erőforrásai korlátozottak.

Közvetett ellenőrzés

Mentheti saját erőforrásait, ha a csomópont-érvényesítési feladatot más résztvevőkre ruházza át. Ezenkívül ezzel a megközelítéssel egy további érv az érvényesítés sikeres átadása mellett a csomópont által korábban sikeresen teljesített ellenőrzések száma. Chayan Banerjee egy kétlépcsős közvetett csomópont-ellenőrzési sémát javasolt. Az első szakaszban az ellenőrzés eredményét - az ellenőrzött csomópontba vetett bizalom mértékét - a legközelebbi csomópontok jelentik, ami lehetővé teszi az adatok távoli küldését. A kapott értékeket több más, véletlenszerűen kiválasztott távoli csomópont hasonlítja össze egy hasonló teszt eredményeivel. Ez az esetek túlnyomó többségében lehetővé teszi azon alias csomópontok észlelését, amelyek az első szakaszban részt vettek az ellenőrzésben. [tíz]

Regisztrációs díj

Ha egy decentralizált hálózatban értékes eszközök keringenek, minden létrehozott azonosítóért díjat lehet felszámítani. Ebben az esetben a támadónak össze kell hangolnia a támadás megszervezésének költségeit a várt haszonnal. Természetesen egy ilyen sémában az ismételt támadás megszervezése nem kerül semmibe a támadónak. Ez a hátrány elkerülhető a rendszeres fizetés követelésével. [tizenegy]

Társadalmi grafikonok

A közösségi gráfok kapcsolódási jellemzőin alapuló megelőzési módszerek korlátozhatják a Sibyl-támadás által okozott kár mértékét anélkül, hogy megfosztanák a hálózat résztvevőit az anonimitástól. Ezekkel a módszerekkel nem lehet teljesen megakadályozni egy támadást, és különösen ki vannak téve a széles körű, kis léptékű támadásoknak. Ezeket a módszereket azonban az Advogato Trust Metric és a SybilGuard használja. [12]

Gate Keeper

A számítástudományi doktor Nguyen Tran [13] egy decentralizált Gate Keeper protokollt javasolt, amely egy közösségi hálózati mechanizmuson alapuló Sibyl-rezisztens csomópont-ellenőrzést állít elő. A protokoll lehetővé teszi, hogy a legbecsületesebb gazdagépek szabályozzák a támadást végrehajtani képes gazdagépek számát. [11] A protokoll szerzője abból a feltételezésből indul ki, hogy az alias csomópontok a közelben találhatók. Ezután, ha a szavazati jogot elosztják a távoli csomópontok között, nagyon valószínűtlen, hogy a támadó irányítja az érvényesítést megerősítő csomópontok többségét. A protokoll a „szint” fogalmát használja a csomópontok közötti távolság alapján. Korlátozott számú szavazat először egyenlően oszlik el az azonos szintű csomópontok között, egy szavazatot hagynak maguknak, majd a szavazatok a következő szintre kerülnek. Ez addig folytatódik, amíg a szavazatok vagy a szintek el nem fogynak (a következő szinten nem lesz szavazat nélküli csomópont). Első pillantásra egy ilyen eloszlás mellett nem olyan egyszerű a szavazatokat jóhiszemű csomópontok között elosztani (részletesebb elemzés szerint ezek csak körülbelül 60%). Az is előfordulhat, hogy az első iterációk során a szavazatok nagy része egy támadóhoz kerül, aki a maga javára használja fel azokat. Ezért több távoli csomópont véletlenszerűen kerül kiválasztásra a protokollban - a szavazatok elsődleges forrásaiként. [tizennégy]

Munka igazolása

Úgy gondolják, hogy Nakamoto konszenzusa az azonosítónak a valós számítási teljesítményhez való kapcsolásával teljesen semmissé teszi a támadás lehetőségét. Ennek a rendszernek azonban vannak hátrányai is, elsősorban az energiaköltségek miatt. [15] Véletlenszerű azonosítók használatát javasolták, amelyek rendelkezési jogáért a hálózat résztvevői versengenek. Ugyanakkor a kapott azonosítót csak korlátozott ideig lehet selejtezni, ezután a résztvevőnek újat kell keresnie. [16]

Jegyzetek

  1. Lynn Neary (2011. október 20.). Az igazi 'Sybil' bevallja, hogy több személyiség is hamis volt , archiválva 2017. december 15-én a Wayback Machine -nél . NPR.
  2. Oram, Andrew. Peer-to-peer: a bomlasztó technológia előnyeinek kihasználása  .
  3. 1 2 3 4 Douceur, John R. The Sybil Attack  (határozatlan idejű)  // International workshop on Peer-To-Peer Systems. – 2002.
  4. Wang, Liang; Kangasharju, Jussi. Valós támadások a BitTorrent fővonalán, DHT //  IEEE GLOBECOM : napló. — 2012.  
  5. Wang, Liang; Kangasharju, Jussi. Nagy léptékű elosztott rendszerek mérése: BitTorrent fővonali DHT esete //  IEEE Peer-to-Peer : napló. — 2013.  
  6. Muhammad Saad Naveed, M Hasan Islma (2015). Detection of Sybil Attacks in Vehicular Ad Hoc Networks Archiválva : 2017. augusztus 13. a Wayback Machine -nél .
  7. (2014. július 30.). Tor biztonsági figyelmeztetés: "relay early" forgalommegerősítő támadás Archivált 2017. szeptember 5-én a Wayback Machine -nél .
  8. Dan Goodin (2014. július 31.). Aktív támadás a Tor hálózat ellen öt hónapig próbálta meg a felhasználókat deklámozni. Archiválva : 2017. február 18. a Wayback Machine -n .
  9. (2016. február 29.). A Tor fejlesztői a rosszindulatú csomópontok ellen kívánnak küzdeni a hálózaton. Archiválva : 2017. december 27. a Wayback Machine -nél .
  10. Banerjee, Chayan. Sybil csomópont észlelése peer-to-peer hálózatokban közvetett érvényesítéssel  //  IEEE INDICON: napló. — 2014.
  11. 1 2 Aksah Wanjari (2015). A Sybil Attack felmérése és elemzése egyenrangú hálózatban archiválva 2017. augusztus 15-én a Wayback Machine -nél .
  12. O'Whielacronx, Zooko Levien támadásálló megbízhatósági mérőszáma (lefelé irányuló kapcsolat) . <p2p-hackerek a lists.zooko.com oldalon> . gmane.org. Hozzáférés dátuma: 2012. február 10. Az eredetiből archiválva : 2014. július 7. 
  13. Nguyen Tran CV archiválva : 2017. július 6. a Wayback Machine -nél .
  14. Tran, Nguyen; Li, Jinyang. Rövid közlemény: Szociális hálózat alapú Sybil-rezilient Node Admission Control javítása //  PODC'10 : napló. – 2010.  
  15. Alina Testova (2017. április 27.). „Consensus Algorithms”: Proof of Stake és Proof of Work archiválva 2018. február 25-én a Wayback Machine -nál .
  16. Corentin Wallez (2012) Védelem a Sybil támadások ellen munkabizonyíték és véletlenszerű azonosítók segítségével Archiválva : 2017. december 23. a Wayback Machine -nél