Skip to main content

Jaki jest atak Sybil?

Atak Sybil to atak hakerów komputerowych na sieć peer-to-peer (P2P).Nazwa pochodzi od nowatorskiego Sybil , który opowiada o leczeniu kobiety z ekstremalnym zaburzeniem tożsamości dysocjacyjnej.Atak jest skierowany do systemu reputacji programu P2P i pozwala hakerowi mieć niesprawiedliwą przewagę w wpływie na reputację i wynik plików przechowywanych w sieci P2P.Kilka czynników określa, jak zły może być atak Sybil, na przykład czy wszystkie podmioty mogą równie wpłynąć na system reputacji, jak łatwo jest utworzyć byt, i czy program przyjmuje podmioty nieufne i ich wkład.Sprawdzanie poprawności rachunków jest najlepszym sposobem dla administratorów, aby zapobiec tym atakom, ale poświęca to anonimowość użytkowników.

W sieci P2P istnieje komponent znany jako system reputacji.Ten system uwzględnia oceny, opinie i wyniki dla plików, dostawców usług i wszystkiego innego, co przechowuje P2P Network.Pozwala innym użytkownikom wiedzieć, czy jednostka jest opłacalna, czy powinna zostać przekazana.Opracowując wynik, niebezpieczne lub bezwartościowe podmioty wydają się opłacalne i mogą spowodować, że odwiedzający zostaną oszukani do pobierania lub używania jednostki.Haker inicjuje atak Sybil, aby osiągnąć ten cel.

Sam atak Sybil obejmuje hakera wykonującego ogromną liczbę podmiotów lub kont.Pozwala to hakerowi na zawyżenie reputacji jednostki poprzez głosowanie na niej setki lub tysiące i mdash;lub więcej mdash;czas, dopóki inni członkowie ufają podmiotowi.W tym scenariuszu haker będzie mógł kontrolować wpływ prawie wszystkich podmiotów na sieć P2P, głosując w górę lub w dół, i może pozwolić hakerowi wyrzucić inne podmioty z sieci P2P.

Ile zWpływ ataku Sybil zależy od ustawień sieci P2P.Jeśli wszystkie podmioty, niezależnie od ich reputacji, mogą równo wpływać na inne podmioty, pozwala to hakerowi być bardziej skuteczne.Gdy konta są łatwe do wykonania i wymagają niewielkich informacji, haker jest w stanie szybko zgromadzić dużą liczbę kont.Jeśli ktoś jest nowy lub okazuje się być podmiotem nieziarowanym, ale jego wkład jest nadal uważany przez system reputacji, wówczas atakujący może nadal wpływać na system, chyba że konta zostaną usunięte z systemu.

Najbardziej skuteczneSposób radzenia sobie z atakiem Sybil polega na inicjowaniu technik walidacji, upewniając się, że ludzie są właścicielami tylko jednego podmiotu lub konta.Spowoduje to, że nowi użytkownicy przesyłają poufne informacje lub zmusi ich do ujawnienia informacji o sobie, że niektórzy użytkownicy mogą uważać za inwazję prywatności.Ten brak anonimowości może sprawić, że niektórzy użytkownicy nie chcą dołączyć do sieci P2P, ale uniknięto ataku Sybil.