Skip to main content

Qu'est-ce que l'attaque de Sybil?

Une attaque de Sybil est une attaque de pirate informatique sur un réseau entre pairs (P2P).Il porte le nom du roman Sybil , qui raconte le traitement médical d'une femme souffrant d'un trouble d'identité dissociatif extrême.L'attaque cible le système de réputation du programme P2P et permet au pirate d'avoir un avantage injuste d'influencer la réputation et le score des fichiers stockés sur le réseau P2P.Plusieurs facteurs déterminent à quel point une attaque de Sybil peut être mauvaise, par exemple si toutes les entités peuvent affecter également le système de réputation, à quel point il est facile de faire une entité, et si le programme accepte les entités non fiables et leur contribution.La validation des comptes est le meilleur moyen pour les administrateurs d'empêcher ces attaques, mais cela sacrifie l'anonymat des utilisateurs.

Dans un réseau P2P, il existe un composant appelé système de réputation.Ce système tient compte des notes, des opinions et des scores pour les fichiers, les fournisseurs de services et tout ce que le réseau P2P stocke.Il permet à d'autres utilisateurs de savoir si l'entité en vaut la peine ou devrait être transmise.En gonflant la partition, des entités dangereuses ou sans valeur sembleront valables et pourraient faire duper les visiteurs dans le téléchargement ou l'utilisation de l'entité.Un pirate initie une attaque de Sybil pour atteindre cette fin.

L'attaque de Sybil lui-même implique un pirate qui fait un nombre massif d'entités ou de comptes.Cela permet au pirate de gonfler la réputation d'une entité en votant sur des centaines ou des milliers et mdash;ou plus mdash;des fois, jusqu'à ce que d'autres membres fassent confiance à l'entité.Dans ce scénario, le pirate sera en mesure de contrôler l'influence de presque toutes les entités sur le réseau P2P en le votant vers le haut ou vers le bas, et il peut permettre au pirate de faire expulser d'autres entités du réseau P2P.

Combien deUn effet qu'une attaque de Sybil aura dépend des paramètres du réseau P2P.Si toutes les entités, quelle que soit leur réputation, peuvent affecter également d'autres entités, cela permet au pirate d'être plus efficace.Lorsque les comptes sont faciles à fabriquer et nécessitent peu d'informations, le pirate est en mesure d'amasser rapidement un grand nombre de comptes.Si quelqu'un est nouveau ou se révèle être une entité non fiable mais que sa contribution est toujours considérée par le système de réputation, alors l'attaquant peut continuer à influencer le système à moins que les comptes ne soient supprimés du système.

Le plus efficaceLa façon de gérer une attaque de Sybil est que l'administrateur lance des techniques de validation, garantissant que les gens ne possèdent qu'une seule entité ou compte.Cela amènera les nouveaux utilisateurs à soumettre des informations sensibles ou à les forcer à révéler des informations sur eux-mêmes que certains utilisateurs peuvent trouver une invasion de la vie privée.Ce manque d'anonymat peut faire en sorte que certains utilisateurs ne souhaitent pas rejoindre le réseau P2P, mais une attaque de Sybil sera évitée.