A Sybil-támadás a peer-to-peer támadások egyik fajtája , amelynek során az áldozat csak a támadó által irányított gazdagépekhez csatlakozik. A kifejezést Brian Zeal , a Microsoft kutatója javasolta 2002-ben . A név a disszociatív identitászavar kezeléséről szóló, 1973-as, The Sibyl című könyv főszereplőjének álneve után választotta . [1] Annak ellenére, hogy a könyv orosz fordításában - a cím eredeti forrásában - a "Sibila" változat szerepel, a "Sibila" átírás használata is megtalálható. 2002-ig az azonos osztályú támadásokat pszeudospoofing néven ismerték , amelyet L. Detweiler vezetett be a cypherpunk levelezőlistán . [2]
Peer-to-peer hálózatokban, ahol egyetlen csomópont sem megbízható, minden kérés több címzetthez duplikálódik, így nincs egyetlen csomópont sem, amelynek válaszában teljes mértékben megbízhatónak kell lenni. Ugyanakkor a hálózati felhasználók több azonosítóval is rendelkezhetnek, amelyek fizikailag kapcsolódnak a különböző csomópontokhoz. Jóhiszeműen ezek az azonosítók felhasználhatók közös erőforrások megosztására, vagy több másolat is készíthető belőlük. Ez utóbbi redundanciát hoz létre, amely lehetővé teszi a hálózatról kapott adatok integritásának független ellenőrzését. Ennek a megközelítésnek az a hátránya, hogy egy bizonyos ponton az összes elérhető csomópontot, amelyeknek valamilyen kérés különböző címzettjeit kell képviselniük, ugyanaz a felhasználó vezérelheti. Így ha ez a felhasználó támadónak bizonyul, akkor ebben a munkamenetben a proxy minden képességével rendelkezik majd , miután indokolatlanul megkapta a munkamenet kezdeményezőjének teljes bizalmát. Minél több azonosítóval rendelkezik a támadó, annál valószínűbb, hogy néhány p2p hálózattal rendelkező felhasználó következő munkamenete ezeken az alias csomópontokon le lesz zárva. Ugyanakkor a támadó számára fontos, hogy elég könnyű legyen új azonosítót létrehozni. [3]
A megbízható központ hiánya miatt kétféleképpen lehet felismerni egy új azonosítót egy peer-to-peer hálózatban: vagy garanciákat szerezni a jóhiszeműségre más csomópontoktól, vagy valamilyen módon függetlenül ellenőrizni. [3]
Közvetlen ellenőrzéshez:
Közvetett ellenőrzésnél:
Ahogy a decentralizált web növekszik, úgy nő az alias azonosítók száma is. Nem célszerű megkövetelni minden felhasználótól, hogy egyidejűleg és folyamatosan igazolja személyazonosságának tulajdonjogát, mivel ez jelentősen akadályozza a hálózat méretezhetőségét . [3] 2012-ben kimutatták, hogy a nagyszabású támadások olcsón és hatékonyan hajthatók végre olyan meglévő rendszereken, mint a BitTorrent Mainline DHT . [4] [5] Aktív figyelmet fordítanak a szibilla támadás elleni küzdelemre a jármű-jármű (v2v) autóipari hálózatok fejlesztésének részeként. [6]
Úgy gondolják, hogy az egyetlen közvetlen módja annak, hogy meggyőzzük a résztvevőt arról, hogy két csomópont különböző felhasználókhoz tartozik, ha megold egy olyan problémát, amelyet egy felhasználó nem tud egyedül megoldani. Ez figyelembe veszi, hogy a csomópontok erőforrásai korlátozottak.
Mentheti saját erőforrásait, ha a csomópont-érvényesítési feladatot más résztvevőkre ruházza át. Ezenkívül ezzel a megközelítéssel egy további érv az érvényesítés sikeres átadása mellett a csomópont által korábban sikeresen teljesített ellenőrzések száma. Chayan Banerjee egy kétlépcsős közvetett csomópont-ellenőrzési sémát javasolt. Az első szakaszban az ellenőrzés eredményét - az ellenőrzött csomópontba vetett bizalom mértékét - a legközelebbi csomópontok jelentik, ami lehetővé teszi az adatok távoli küldését. A kapott értékeket több más, véletlenszerűen kiválasztott távoli csomópont hasonlítja össze egy hasonló teszt eredményeivel. Ez az esetek túlnyomó többségében lehetővé teszi azon alias csomópontok észlelését, amelyek az első szakaszban részt vettek az ellenőrzésben. [tíz]
Ha egy decentralizált hálózatban értékes eszközök keringenek, minden létrehozott azonosítóért díjat lehet felszámítani. Ebben az esetben a támadónak össze kell hangolnia a támadás megszervezésének költségeit a várt haszonnal. Természetesen egy ilyen sémában az ismételt támadás megszervezése nem kerül semmibe a támadónak. Ez a hátrány elkerülhető a rendszeres fizetés követelésével. [tizenegy]
A közösségi gráfok kapcsolódási jellemzőin alapuló megelőzési módszerek korlátozhatják a Sibyl-támadás által okozott kár mértékét anélkül, hogy megfosztanák a hálózat résztvevőit az anonimitástól. Ezekkel a módszerekkel nem lehet teljesen megakadályozni egy támadást, és különösen ki vannak téve a széles körű, kis léptékű támadásoknak. Ezeket a módszereket azonban az Advogato Trust Metric és a SybilGuard használja. [12]
A számítástudományi doktor Nguyen Tran [13] egy decentralizált Gate Keeper protokollt javasolt, amely egy közösségi hálózati mechanizmuson alapuló Sibyl-rezisztens csomópont-ellenőrzést állít elő. A protokoll lehetővé teszi, hogy a legbecsületesebb gazdagépek szabályozzák a támadást végrehajtani képes gazdagépek számát. [11] A protokoll szerzője abból a feltételezésből indul ki, hogy az alias csomópontok a közelben találhatók. Ezután, ha a szavazati jogot elosztják a távoli csomópontok között, nagyon valószínűtlen, hogy a támadó irányítja az érvényesítést megerősítő csomópontok többségét. A protokoll a „szint” fogalmát használja a csomópontok közötti távolság alapján. Korlátozott számú szavazat először egyenlően oszlik el az azonos szintű csomópontok között, egy szavazatot hagynak maguknak, majd a szavazatok a következő szintre kerülnek. Ez addig folytatódik, amíg a szavazatok vagy a szintek el nem fogynak (a következő szinten nem lesz szavazat nélküli csomópont). Első pillantásra egy ilyen eloszlás mellett nem olyan egyszerű a szavazatokat jóhiszemű csomópontok között elosztani (részletesebb elemzés szerint ezek csak körülbelül 60%). Az is előfordulhat, hogy az első iterációk során a szavazatok nagy része egy támadóhoz kerül, aki a maga javára használja fel azokat. Ezért több távoli csomópont véletlenszerűen kerül kiválasztásra a protokollban - a szavazatok elsődleges forrásaiként. [tizennégy]
Úgy gondolják, hogy Nakamoto konszenzusa az azonosítónak a valós számítási teljesítményhez való kapcsolásával teljesen semmissé teszi a támadás lehetőségét. Ennek a rendszernek azonban vannak hátrányai is, elsősorban az energiaköltségek miatt. [15] Véletlenszerű azonosítók használatát javasolták, amelyek rendelkezési jogáért a hálózat résztvevői versengenek. Ugyanakkor a kapott azonosítót csak korlátozott ideig lehet selejtezni, ezután a résztvevőnek újat kell keresnie. [16]