خبر و ترفند روز

خبر و ترفند های روز را اینجا بخوانید!

حمله Sybil چیست و چگونه بر بلاک چین تأثیر می گذارد؟

به اصطلاح “حمله Sybil” می تواند باعث خرابی یک بلاک چین شود، بنابراین در واقع چیست؟ و چگونه علاقه مندان به رمزارز می توانند از خود محافظت کنند؟

حمله Sybil زمانی اتفاق می‌افتد که یک کاربر چندین هویت نادرست، معروف به Sybils، به دست می‌آورد تا شبکه را مختل کند یا کنترل خود را به دست آورد. با افزایش روش‌های ایجاد هویت‌های جعلی به صورت آنلاین و افزایش محبوبیت حملات انکار سرویس توزیع‌شده (DDoS)، این ممکن است یکی از روندهایی باشد که باید در سال‌های آینده مراقب آن باشیم.

بنابراین حمله Sybil در واقع شامل چه چیزی می شود؟ آیا کاری هست که بتوانید برای محافظت از خود انجام دهید؟

حمله سیبیل چیست؟

حمله Sybil که به عنوان حمله هویت یا اعتبار نیز شناخته می شود، یک تهدید امنیتی آنلاین است که در آن یک موجودیت چندین گره، حساب یا ماشینی را ایجاد می کند که قصد دارد یک شبکه را در اختیار بگیرد. این می تواند چیزی به سادگی استفاده از چندین حساب کاربری در یک پلت فرم رسانه های اجتماعی یا خطرناک و پیچیده مانند هک کردن یک شبکه با امنیت بالا باشد.

در ارزهای دیجیتال نیز استفاده می شود. در مورد بلاک چین، به معنای اجرای چندین گره برای اهداف غیرقانونی است. دو نوع حملات Sybil وجود دارد. حمله مستقیم Sybil زمانی اتفاق می‌افتد که گره‌های صادق تحت تأثیر مستقیم گره‌های Sybil باشند. در همین حال، حمله غیرمستقیم Sybil زمانی اتفاق می‌افتد که گره‌های صادق حمله را از یک گره صادق دیگر تحت تأثیر یک گره Sybil دریافت می‌کنند و گره مهاجم/در خطر را به گره میانی تبدیل می‌کند.

اصطلاح «سیبیل» از مطالعه موردی هنرمندی به نام شرلی آردل میسون، با نام مستعار «سیبیل دورست»، که به اختلال چند شخصیتی تشخیص داده شد، می آید.

چگونه حملات Sybil می تواند بر بلاک چین تأثیر بگذارد؟

حمله Sybil می تواند خرابی های زیادی را در بلاک چین ایجاد کند. در اینجا رایج ترین مشکلاتی است که می تواند ایجاد کند.

جلوگیری از دسترسی یا استفاده افراد از شبکه

یک حمله Sybil به خوبی هماهنگ شده می‌تواند هویت‌های کافی ایجاد کند که به مجرمان اجازه می‌دهد به گره‌های صادقانه رای دهند. این منجر به شکست انتقال یا عدم توانایی در دریافت بلوک می شود.

مطلب مرتبط:   حملات پرش جزیره: چه هستند و چگونه از خود محافظت کنید

اجرای یک حمله 51 درصدی

یک حمله Sybil به خوبی هماهنگ شده می تواند یک عامل تهدید با دسترسی و کنترل بیش از نیمی (یعنی 51 درصد) از کل قدرت محاسباتی را فراهم کند. این می تواند به یکپارچگی سیستم بلاک چین آسیب برساند و منجر به اختلال احتمالی شبکه شود. یک حمله 51 درصدی می تواند ترتیب تراکنش ها را تغییر دهد، تراکنش ها را به نفع عامل حمله Sybil معکوس کند (هزینه مضاعف)، و از تایید تراکنش جلوگیری کند.

حمله Sybil چگونه اجرا می شود؟

راه های مختلفی وجود دارد که از طریق آن عوامل حمله Sybil این تهدید امنیتی آنلاین را به کار می گیرند. این دو شکل رایج هستند.

حمله 51 درصدی

مجرم سایبری ناشناس در هودی

این امر مستلزم جلوگیری، معکوس کردن یا تغییر دستورات برخی تراکنش‌ها به حدی است که منجر به خرج مضاعف و حتی عدم تأیید تراکنش‌های قانونی می‌شود. هزینه مضاعف زمانی اتفاق می‌افتد که یک کاربر همان وجوه را بیش از یک بار با کپی کردن پول دیجیتال و ارسال این موارد تکراری برای چندین گیرنده خرج کند. اگر اقداماتی برای جلوگیری از این رفتار انجام نشود، می‌تواند منجر به فروپاشی کامل سیستم پولی دیجیتال شود.

این امکان پذیر می شود زیرا مهاجم حداقل 51 درصد از قدرت محاسباتی شبکه (همچنین به عنوان نرخ هش شناخته می شود) را کنترل می کند.

خروج از رای گیری گره ها

گره‌های قانونی (معروف به گره‌های صادق) می‌توانند توسط هویت‌های جعلی در صورتی که تعداد کافی از آن‌ها در سیستم وجود داشته باشد، از بین بروند. درست مانند یک حمله کسوف، این اغلب منجر به مسدود شدن سایر کاربران صادق می شود اگر Sybils دیگر بلوک ها را ارسال یا دریافت نمی کنند.

چگونه از حمله Sybil به یک بلاک چین جلوگیری کنیم؟

بسیاری از بلاک چین ها از الگوریتم های اجماع به عنوان نوعی دفاع در برابر حملات استفاده می کنند. در حالی که یک الگوریتم به خودی خود از یک حمله جلوگیری نمی کند، استفاده از آن را برای مهاجم بسیار پرهزینه می کند.

در اینجا سه ​​الگوریتم اجماع رایج مورد استفاده قرار می گیرند.

مطلب مرتبط:   سیگنال در مقابل سیم: کدام برنامه پیام رسانی امن بهتر است؟

اثبات کار (PoW)

اثبات کار سکه ارز دیجیتال

این قدیمی ترین و غالب ترین الگوریتم است که به عنوان مکانیزمی برای جلوگیری از هزینه مضاعف توسعه یافته است.

اثبات کار (PoW) تضمین می کند که این اتفاق نمی افتد. طراحی شده است تا از قدرت محاسباتی برای هش کردن داده های یک بلوک استفاده کند تا بررسی کند آیا هش با شرایط خاصی مطابقت دارد یا خیر. در صورت برآورده شدن شرایط، سکه های رمزنگاری شده و هزینه تراکنش از بلوک جدید استخراج شده به شما پاداش داده می شود. با این حال، این توان محاسباتی هزینه‌ای برای شما (مثلاً انرژی الکتریکی) و همچنین تلاش‌های ناموفق متعددی که برای هش کردن داده‌هایی که بلوک را استخراج می‌کنند، به همراه خواهد داشت.

همچنین، به یاد داشته باشید که سخت افزار (یک مدار مجتمع خاص برنامه، معروف به ASIC) که برای نگهداری شبکه گره های استخراج استفاده می شود، گران است. Proof of Work در سال 2008 توسط ساتوشی ناکاموتو به بیت کوین معرفی شد و همچنان امن ترین و مقاوم ترین الگوریتم در بین تمام الگوریتم ها است.

اثبات سهام (PoS)

افرادی که در یک دفتر جلوی کامپیوترها نشسته اند

Proof of Stake (PoS) یک جایگزین مورد علاقه برای Proof of Work است زیرا به جای استفاده از قدرت محاسباتی، مکانیزم شما را ملزم به شرط بندی سکه ها می کند. در حالی که PoW غالب ترین است (چون ایمن ترین و قابل اعتماد ترین در نظر گرفته می شود)، PoS در حال حاضر محبوب ترین شبکه برای شبکه های بلاک چین است.

در سال 2011 به عنوان راه حلی برای مشکلات مرتبط با PoW معرفی شد. کاربران باید محاسبات زیادی را برای اثبات کار خود انجام دهند تا بلاک ها را استخراج کنند. از سوی دیگر، PoS به سادگی مستلزم آن است که با استفاده از سکه های شرط بندی شده خود، اثبات کنید و در نتیجه به بزرگترین مشکل PoW یعنی هزینه استخراج پرداخته باشید.

سیستم مکانیزم از Staking Age، Element of Randomization و Nodal Wealth به‌عنوان عواملی برای انتخاب اعتبارسنجی‌هایی استفاده می‌کند که سپس باید مقدار مشخصی از سکه‌ها را در شبکه قرار دهند تا بتوانند بلوک‌ها را جعل کنند (اگرچه به جای هم استفاده می‌شود، «من» اصطلاحی است که در PoW، در حالی که “Forge” اصطلاح PoS است).

مطلب مرتبط:   هوش تهدید چیست و چگونه کار می کند؟

PoS می تواند امنیت را بهبود بخشد زیرا مهاجم باید 51 درصد از سکه ها را در اختیار داشته باشد. این امر باعث گرانی مهاجم می‌شود، به‌ویژه در صورت تلاش‌های ناموفق، که با ضرر کلان برابری می‌کند (اما نه لزوماً در مورد بلاک‌چین‌های با ارزش بازار پایین).

همچنین تمرکززدایی و مقیاس پذیری را بهبود می بخشد، یعنی محدودیت تعیین شده برای تعداد تراکنش در ثانیه. شبکه هایی که از PoS استفاده می کنند عبارتند از Avalanche، BNB Chain/Smart Chain و Solana.

اثبات سهام واگذار شده (DPoS)

شخصی که در صندوق رای می دهد

در سال 2014 توسط دانیل لاریمر معرفی شد، اثبات سهام (DPoS) یک جایگزین محبوب برای PoS است. DPoS یک نسخه کارآمدتر از PoS در نظر گرفته می شود، به خصوص که مقیاس پذیرتر است، به این معنی که تراکنش های بیشتری را در هر ثانیه پردازش می کند.

DPoS از یک سیستم رأی گیری استفاده می کند که به کاربران اجازه می دهد کار خود را به نمایندگان (یا شاهدان) برون سپاری کنند، که سپس از طرف آنها شبکه را ایمن می کنند. ذینفعان می توانند با توجه به تعداد سکه های هر کاربر به نمایندگان رای دهند.

این نمایندگان مسئول تامین اجماع در استخراج و اعتبارسنجی بلوک های جدید هستند. هنگامی که پاداش ها وارد می شوند، به طور متناسب بین سهامداران و نمایندگان آنها تقسیم می شوند.

از آنجایی که این الگوریتم مبتنی بر یک سیستم رای دهی دموکراتیک است، به طور موثری به شهرت نمایندگان وابسته و کاربردی است، که اگر گره های آنها به طور کارآمد یا اخلاقی کار نکنند، از شبکه اخراج خواهند شد. نمونه هایی از شبکه هایی که از DPoS استفاده می کنند عبارتند از Ark و Lisk.

حمله Sybil: حمله هویت چندگانه

حمله Sybil یکی از راه های متعدد هک کردن سیستم و ایجاد اختلال در فعالیت های شبکه است. این مجرم سایبری هویت های جعلی به نام Sybils ایجاد می کند که از آنها برای دسترسی و گاهی اوقات کنترل روی یک شبکه استفاده می کند. برای مبارزه با سرقت داده ها و سیستم های شبکه هک شده، باید روی اقدامات امنیتی قوی سرمایه گذاری کنید.