Skip to main content

Qual è l'attacco Sybil?

Un attacco Sybil è un attacco di hacker per computer a una rete peer-to-peer (P2P).Prende il nome dal nuovo Sybil , che racconta il trattamento medico di una donna con un disturbo di identità dissociativa estrema.L'attacco si rivolge al sistema di reputazione del programma P2P e consente all'hacker di avere un vantaggio ingiusto nell'influenzare la reputazione e il punteggio dei file archiviati sulla rete P2P.Diversi fattori determinano quanto possa essere cattivo un attacco di Sybil, come se tutte le entità possano influenzare ugualmente il sistema di reputazione, quanto sia facile fare un'entità e se il programma accetta entità non attenuate e il loro contributo.Convalidare gli account è il modo migliore per gli amministratori di prevenire questi attacchi, ma questo sacrifica l'anonimato degli utenti.

In una rete P2P, esiste un componente noto come sistema di reputazione.Questo sistema rappresenta le valutazioni, le opinioni e i punteggi per file, fornitori di servizi e qualsiasi altra cosa la rete P2P memorizza.Consente ad altri utenti di sapere se l'entità è utile o dovrebbe essere passata.Infondendo il punteggio, le entità pericolose o senza valore appariranno utili e potrebbero far sì che i visitatori vengano ingannati nel download o nell'uso dell'entità.Un hacker inizia un attacco Sybil per raggiungere questo scopo.

L'attacco Sybil stesso coinvolge un hacker che fa un numero enorme di entità o conti.Ciò consente all'hacker di gonfiare la reputazione di un'entità votando su di essa centinaia o migliaia mdash;o più mdash;di volte, fino a quando gli altri membri si fidano dell'entità.In questo scenario, l'hacker sarà in grado di controllare l'influenza di quasi tutte le entità sulla rete P2P votandolo su o giù, e può consentire all'hacker di ottenere altre entità buttate fuori dalla rete P2P.Un effetto che un attacco di Sybil avrà dipende dalle impostazioni della rete P2P.Se tutte le entità, indipendentemente dalla loro reputazione, possono influire su altre entità allo stesso modo, ciò consente all'hacker di essere più efficace.Quando gli account sono facili da realizzare e richiedono poche informazioni, l'hacker è in grado di accumulare rapidamente un gran numero di account.Se qualcuno è nuovo o risulta essere un'entità non attenuata, ma il suo contributo è ancora considerato dal sistema di reputazione, allora l'attaccante può continuare a influenzare il sistema a meno che i conti non vengano rimossi dal sistema.

Il più efficaceIl modo di affrontare un attacco di Sybil è che l'amministratore avvia le tecniche di convalida, garantendo che le persone possiedano solo un'entità o un account.Ciò causerà ai nuovi utenti di inviare informazioni sensibili o di costringerli a rivelare informazioni su se stessi che alcuni utenti potrebbero trovare un'invasione della privacy.Questa mancanza di anonimato potrebbe rendere alcuni utenti che non vogliono unirsi alla rete P2P, ma verrà evitato un attacco di Sybil.