به اصطلاح “حمله Sybil” می تواند باعث خرابی یک بلاک چین شود، بنابراین در واقع چیست؟ و چگونه علاقه مندان به رمزارز می توانند از خود محافظت کنند؟
حمله Sybil زمانی اتفاق میافتد که یک کاربر چندین هویت نادرست، معروف به Sybils، به دست میآورد تا شبکه را مختل کند یا کنترل خود را به دست آورد. با افزایش روشهای ایجاد هویتهای جعلی به صورت آنلاین و افزایش محبوبیت حملات انکار سرویس توزیعشده (DDoS)، این ممکن است یکی از روندهایی باشد که باید در سالهای آینده مراقب آن باشیم.
بنابراین حمله Sybil در واقع شامل چه چیزی می شود؟ آیا کاری هست که بتوانید برای محافظت از خود انجام دهید؟
حمله سیبیل چیست؟
حمله Sybil که به عنوان حمله هویت یا اعتبار نیز شناخته می شود، یک تهدید امنیتی آنلاین است که در آن یک موجودیت چندین گره، حساب یا ماشینی را ایجاد می کند که قصد دارد یک شبکه را در اختیار بگیرد. این می تواند چیزی به سادگی استفاده از چندین حساب کاربری در یک پلت فرم رسانه های اجتماعی یا خطرناک و پیچیده مانند هک کردن یک شبکه با امنیت بالا باشد.
در ارزهای دیجیتال نیز استفاده می شود. در مورد بلاک چین، به معنای اجرای چندین گره برای اهداف غیرقانونی است. دو نوع حملات Sybil وجود دارد. حمله مستقیم Sybil زمانی اتفاق میافتد که گرههای صادق تحت تأثیر مستقیم گرههای Sybil باشند. در همین حال، حمله غیرمستقیم Sybil زمانی اتفاق میافتد که گرههای صادق حمله را از یک گره صادق دیگر تحت تأثیر یک گره Sybil دریافت میکنند و گره مهاجم/در خطر را به گره میانی تبدیل میکند.
اصطلاح «سیبیل» از مطالعه موردی هنرمندی به نام شرلی آردل میسون، با نام مستعار «سیبیل دورست»، که به اختلال چند شخصیتی تشخیص داده شد، می آید.
چگونه حملات Sybil می تواند بر بلاک چین تأثیر بگذارد؟
حمله Sybil می تواند خرابی های زیادی را در بلاک چین ایجاد کند. در اینجا رایج ترین مشکلاتی است که می تواند ایجاد کند.
جلوگیری از دسترسی یا استفاده افراد از شبکه
یک حمله Sybil به خوبی هماهنگ شده میتواند هویتهای کافی ایجاد کند که به مجرمان اجازه میدهد به گرههای صادقانه رای دهند. این منجر به شکست انتقال یا عدم توانایی در دریافت بلوک می شود.
اجرای یک حمله 51 درصدی
یک حمله Sybil به خوبی هماهنگ شده می تواند یک عامل تهدید با دسترسی و کنترل بیش از نیمی (یعنی 51 درصد) از کل قدرت محاسباتی را فراهم کند. این می تواند به یکپارچگی سیستم بلاک چین آسیب برساند و منجر به اختلال احتمالی شبکه شود. یک حمله 51 درصدی می تواند ترتیب تراکنش ها را تغییر دهد، تراکنش ها را به نفع عامل حمله Sybil معکوس کند (هزینه مضاعف)، و از تایید تراکنش جلوگیری کند.
حمله Sybil چگونه اجرا می شود؟
راه های مختلفی وجود دارد که از طریق آن عوامل حمله Sybil این تهدید امنیتی آنلاین را به کار می گیرند. این دو شکل رایج هستند.
حمله 51 درصدی
این امر مستلزم جلوگیری، معکوس کردن یا تغییر دستورات برخی تراکنشها به حدی است که منجر به خرج مضاعف و حتی عدم تأیید تراکنشهای قانونی میشود. هزینه مضاعف زمانی اتفاق میافتد که یک کاربر همان وجوه را بیش از یک بار با کپی کردن پول دیجیتال و ارسال این موارد تکراری برای چندین گیرنده خرج کند. اگر اقداماتی برای جلوگیری از این رفتار انجام نشود، میتواند منجر به فروپاشی کامل سیستم پولی دیجیتال شود.
این امکان پذیر می شود زیرا مهاجم حداقل 51 درصد از قدرت محاسباتی شبکه (همچنین به عنوان نرخ هش شناخته می شود) را کنترل می کند.
خروج از رای گیری گره ها
گرههای قانونی (معروف به گرههای صادق) میتوانند توسط هویتهای جعلی در صورتی که تعداد کافی از آنها در سیستم وجود داشته باشد، از بین بروند. درست مانند یک حمله کسوف، این اغلب منجر به مسدود شدن سایر کاربران صادق می شود اگر Sybils دیگر بلوک ها را ارسال یا دریافت نمی کنند.
چگونه از حمله Sybil به یک بلاک چین جلوگیری کنیم؟
بسیاری از بلاک چین ها از الگوریتم های اجماع به عنوان نوعی دفاع در برابر حملات استفاده می کنند. در حالی که یک الگوریتم به خودی خود از یک حمله جلوگیری نمی کند، استفاده از آن را برای مهاجم بسیار پرهزینه می کند.
در اینجا سه الگوریتم اجماع رایج مورد استفاده قرار می گیرند.
اثبات کار (PoW)
این قدیمی ترین و غالب ترین الگوریتم است که به عنوان مکانیزمی برای جلوگیری از هزینه مضاعف توسعه یافته است.
اثبات کار (PoW) تضمین می کند که این اتفاق نمی افتد. طراحی شده است تا از قدرت محاسباتی برای هش کردن داده های یک بلوک استفاده کند تا بررسی کند آیا هش با شرایط خاصی مطابقت دارد یا خیر. در صورت برآورده شدن شرایط، سکه های رمزنگاری شده و هزینه تراکنش از بلوک جدید استخراج شده به شما پاداش داده می شود. با این حال، این توان محاسباتی هزینهای برای شما (مثلاً انرژی الکتریکی) و همچنین تلاشهای ناموفق متعددی که برای هش کردن دادههایی که بلوک را استخراج میکنند، به همراه خواهد داشت.
همچنین، به یاد داشته باشید که سخت افزار (یک مدار مجتمع خاص برنامه، معروف به ASIC) که برای نگهداری شبکه گره های استخراج استفاده می شود، گران است. Proof of Work در سال 2008 توسط ساتوشی ناکاموتو به بیت کوین معرفی شد و همچنان امن ترین و مقاوم ترین الگوریتم در بین تمام الگوریتم ها است.
اثبات سهام (PoS)
Proof of Stake (PoS) یک جایگزین مورد علاقه برای Proof of Work است زیرا به جای استفاده از قدرت محاسباتی، مکانیزم شما را ملزم به شرط بندی سکه ها می کند. در حالی که PoW غالب ترین است (چون ایمن ترین و قابل اعتماد ترین در نظر گرفته می شود)، PoS در حال حاضر محبوب ترین شبکه برای شبکه های بلاک چین است.
در سال 2011 به عنوان راه حلی برای مشکلات مرتبط با PoW معرفی شد. کاربران باید محاسبات زیادی را برای اثبات کار خود انجام دهند تا بلاک ها را استخراج کنند. از سوی دیگر، PoS به سادگی مستلزم آن است که با استفاده از سکه های شرط بندی شده خود، اثبات کنید و در نتیجه به بزرگترین مشکل PoW یعنی هزینه استخراج پرداخته باشید.
سیستم مکانیزم از Staking Age، Element of Randomization و Nodal Wealth بهعنوان عواملی برای انتخاب اعتبارسنجیهایی استفاده میکند که سپس باید مقدار مشخصی از سکهها را در شبکه قرار دهند تا بتوانند بلوکها را جعل کنند (اگرچه به جای هم استفاده میشود، «من» اصطلاحی است که در PoW، در حالی که “Forge” اصطلاح PoS است).
PoS می تواند امنیت را بهبود بخشد زیرا مهاجم باید 51 درصد از سکه ها را در اختیار داشته باشد. این امر باعث گرانی مهاجم میشود، بهویژه در صورت تلاشهای ناموفق، که با ضرر کلان برابری میکند (اما نه لزوماً در مورد بلاکچینهای با ارزش بازار پایین).
همچنین تمرکززدایی و مقیاس پذیری را بهبود می بخشد، یعنی محدودیت تعیین شده برای تعداد تراکنش در ثانیه. شبکه هایی که از PoS استفاده می کنند عبارتند از Avalanche، BNB Chain/Smart Chain و Solana.
اثبات سهام واگذار شده (DPoS)
در سال 2014 توسط دانیل لاریمر معرفی شد، اثبات سهام (DPoS) یک جایگزین محبوب برای PoS است. DPoS یک نسخه کارآمدتر از PoS در نظر گرفته می شود، به خصوص که مقیاس پذیرتر است، به این معنی که تراکنش های بیشتری را در هر ثانیه پردازش می کند.
DPoS از یک سیستم رأی گیری استفاده می کند که به کاربران اجازه می دهد کار خود را به نمایندگان (یا شاهدان) برون سپاری کنند، که سپس از طرف آنها شبکه را ایمن می کنند. ذینفعان می توانند با توجه به تعداد سکه های هر کاربر به نمایندگان رای دهند.
این نمایندگان مسئول تامین اجماع در استخراج و اعتبارسنجی بلوک های جدید هستند. هنگامی که پاداش ها وارد می شوند، به طور متناسب بین سهامداران و نمایندگان آنها تقسیم می شوند.
از آنجایی که این الگوریتم مبتنی بر یک سیستم رای دهی دموکراتیک است، به طور موثری به شهرت نمایندگان وابسته و کاربردی است، که اگر گره های آنها به طور کارآمد یا اخلاقی کار نکنند، از شبکه اخراج خواهند شد. نمونه هایی از شبکه هایی که از DPoS استفاده می کنند عبارتند از Ark و Lisk.
حمله Sybil: حمله هویت چندگانه
حمله Sybil یکی از راه های متعدد هک کردن سیستم و ایجاد اختلال در فعالیت های شبکه است. این مجرم سایبری هویت های جعلی به نام Sybils ایجاد می کند که از آنها برای دسترسی و گاهی اوقات کنترل روی یک شبکه استفاده می کند. برای مبارزه با سرقت داده ها و سیستم های شبکه هک شده، باید روی اقدامات امنیتی قوی سرمایه گذاری کنید.