Um ataque Sybil ocorre quando um usuário assume várias identidades falsas, conhecidas como Sybils, para interromper ou obter controle sobre uma rede. Com formas cada vez maiores de criar identidades falsas online e a crescente popularidade dos ataques Distributed Denial-of-Service (DDoS), essa pode ser uma tendência a ser observada nos próximos anos.
Então, o que um ataque Sybil realmente envolve? Existe algo que você possa fazer para se proteger?
O que é um ataque Sybil?
Um ataque Sybil, também conhecido como ataque de identidade ou reputação, é uma ameaça de segurança online na qual uma entidade cria vários nós, contas ou máquinas com a intenção de assumir uma rede. Pode ser algo tão simples quanto usar várias contas em uma plataforma de mídia social ou tão perigoso e complexo quanto invadir uma rede de alta segurança.
Também é usado em criptomoeda.
No caso de blockchain, significa executar vários nós para fins ilegais. Existem dois tipos de ataques Sybil. Um ataque Sybil direto ocorre quando nós honestos estão sob a influência direta de nós Sybil; enquanto isso, um ataque Sybil indireto acontece quando nós honestos recebem o ataque de outro nó honesto sob a influência de um nó Sybil, tornando o nó atacante/comprometido o nó intermediário.O termo “Sybil” vem do estudo de caso de uma artista chamada Shirley Ardell Mason, também conhecida como Sybil Dorsett, que foi diagnosticada com Transtorno de Personalidade Múltipla.
Como os ataques Sybil podem afetar as blockchains?
Um ataque Sybil pode causar muitos estragos em um blockchain. Aqui estão os problemas mais comuns que ele pode criar.
Impedir que as pessoas acessem ou usem a rede
Um ataque Sybil bem coordenado pode gerar identidades suficientes que permitem que os perpetradores superem os nós honestos. Isso levará à falha de transmissão ou incapacidade de receber blocos.
Execução de um ataque de 51 por cento
Um ataque Sybil bem coordenado pode fornecer a um agente de ameaça acesso e controle de mais da metade (ou seja, 51%) do poder computacional total. Isso pode danificar a integridade do sistema blockchain e levar a uma possível perturbação da rede. Um ataque de 51 por cento pode alterar a ordem das transações, reverter transações em favor do ator de ataque Sybil (gasto duplo) e impedir a confirmação da transação.
Como um ataque Sybil é implantado?
Existem várias maneiras pelas quais os atores do ataque Sybil implantam essa ameaça à segurança online. Estas são as duas formas mais comuns.
O ataque dos 51 por cento
Isso envolve impedir, reverter ou alterar tanto as ordens de certas transações que leva a gastos duplos e até mesmo à não confirmação de transações legítimas. O gasto duplo ocorre quando um usuário gasta os mesmos fundos mais de uma vez, duplicando o dinheiro digital e enviando essas duplicatas para vários destinatários. Isso pode levar ao colapso total do sistema monetário digital se não forem implementadas medidas para evitar esse comportamento.
Isso se torna possível porque o invasor controla pelo menos 51% do poder de computação da rede (também conhecido como taxa de hash).
Votação de Nodos
Nós legítimos (conhecidos como nós honestos) podem ser derrotados por identidades falsas se houver um número suficiente deles no sistema. Assim como um ataque de eclipse, isso geralmente leva a que outros usuários honestos sejam bloqueados se os Sybils não estiverem mais transmitindo ou recebendo blocos.
Como prevenir um ataque Sybil em um Blockchain
Muitos blockchains usam Algoritmos de consenso como forma de defesa contra ataques. Embora um algoritmo por si só não impeça um ataque, torna muito caro para um invasor implantar um.
Aqui estão os três algoritmos de consenso mais comumente usados.
Prova de Trabalho (PoW)
Este é o algoritmo mais antigo e dominante desenvolvido como um mecanismo para evitar gastos duplos.
A prova de trabalho (PoW) garante que isso não aconteça. Ele foi projetado para usar o poder de computação para fazer o hash dos dados de um bloco para verificar se o hash corresponde a determinadas condições. Se as condições forem atendidas, você será recompensado com moedas criptográficas e as taxas de transação do novo bloco minerado. No entanto, esse poder de computação custará algo (por exemplo, energia elétrica) - bem como as várias tentativas fracassadas implantadas para hash dos dados que minerarão o bloco.
Além disso, lembre-se de que o hardware (um circuito integrado de aplicativo específico, conhecido como ASIC) usado para manter a rede de nós de mineração é caro. O Proof of Work foi introduzido no Bitcoin em 2008 por Satoshi Nakamoto e continua sendo o mais seguro e tolerante a falhas de todos os algoritmos.
Prova de participação (PoS)
Prova de participação (PoS) é uma alternativa favorita ao Proof of Work porque, em vez de usar poder de computação, o mecanismo exige que você aposte moedas. Embora o PoW seja o mais dominante (porque é considerado o mais seguro e confiável), o PoS é atualmente o mais popular para redes blockchain.
Foi introduzido em 2011 como uma solução para os problemas associados ao PoW; os usuários precisam fazer muitos cálculos para provar seu trabalho a fim de minerar blocos. O PoS, por outro lado, simplesmente exige que você mostre a prova usando suas moedas apostadas, abordando assim o maior problema do PoW - o custo da mineração.
O sistema do mecanismo usa Staking Age, Element of Randomization e Nodal Wealth como fatores para selecionar validadores que devem então apostar um certo quantidade de moedas na rede para poder forjar blocos (embora usado de forma intercambiável, “Mine” é o termo usado em PoW, enquanto “Forge” é o PoS prazo).
O PoS pode melhorar a segurança, pois um invasor deve possuir 51% das moedas. Isso torna caro para o invasor, especialmente no caso de tentativas malsucedidas, o que equivale a uma perda massiva (mas não necessariamente no caso de blockchains de baixo valor de mercado).
Também melhora a descentralização e a escalabilidade, ou seja, o limite definido para o número de transações por segundo. As redes que usam PoS incluem Avalanche, Cadeia BNB/Corrente Inteligente, e solana.
Prova de participação delegada (DPoS)
Introduzido em 2014 por Daniel Larimer, o Delegated Proof of Stake (DPoS) é uma alternativa popular ao PoS. O DPoS é considerado uma versão mais eficiente do PoS, especialmente porque é mais escalável, o que significa que processa mais transações por segundo.
O DPoS usa um sistema de votação que permite aos usuários terceirizar seu trabalho para delegados (ou testemunhas), que protegerão a rede em seu nome. As partes interessadas podem votar nos delegados de acordo com o número de moedas que cada usuário possui.
Esses delegados são responsáveis por garantir o consenso na mineração e validação de novos blocos. Quando as recompensas chegam, elas são compartilhadas proporcionalmente entre as partes interessadas e seus delegados.
Como este algoritmo é baseado em um sistema de votação democrático, ele é efetivamente dependente e funcional do reputação dos delegados, que serão expulsos da rede se seus nós não funcionarem de forma eficiente ou eticamente. Exemplos de redes que usam DPoS incluem Arca e Lisk.
Sybil Attack: O ataque de múltiplas identidades
O ataque de Sybil é uma das muitas maneiras de invadir um sistema e causar interrupções nas atividades da rede. O cibercriminoso cria identidades falsas chamadas Sybils que usam para obter acesso e, às vezes, controlar uma rede. Para combater o roubo de dados e os sistemas de rede invadidos, você precisa investir em fortes medidas de segurança de dados.