Sybil saldırısı, bir kullanıcı bir ağ üzerinde kontrolü bozmak veya başka bir şekilde kontrol kazanmak için Sybils olarak bilinen birden fazla sahte kimlik aldığında gerçekleşir. Çevrimiçi sahte kimlikler oluşturmanın artan yolları ve Dağıtılmış Hizmet Reddi (DDoS) saldırılarının artan popülaritesi ile bu, önümüzdeki yıllarda dikkat edilmesi gereken bir trend olabilir.
Peki bir Sybil saldırısı gerçekte neleri içerir? Kendinizi korumak için yapabileceğiniz bir şey var mı?
Sybil Saldırısı Nedir?
Kimlik veya İtibar saldırısı olarak da bilinen Sybil saldırısı, bir varlığın bir ağı ele geçirmeyi amaçlayan birden çok düğüm, hesap veya makine oluşturduğu bir çevrimiçi güvenlik tehdididir. Bir sosyal medya platformunda birden fazla hesap kullanmak kadar basit veya yüksek güvenlikli bir ağa girmek kadar tehlikeli ve karmaşık bir şey olabilir.
Kripto para biriminde de kullanılır. Blok zincirleri söz konusu olduğunda, yasa dışı amaçlar için birden fazla düğüm çalıştırmak anlamına gelir. İki tür Sybil saldırısı vardır. Doğrudan bir Sybil saldırısı, dürüst düğümler Sybil düğümlerinin doğrudan etkisi altındayken gerçekleşir; bu arada, dolaylı bir Sybil saldırısı, dürüst düğümler bir Sybil düğümünün etkisi altındaki başka bir dürüst düğümden saldırı aldığında, saldıran/tehlikeye atılan düğümü orta düğüm haline getirdiğinde gerçekleşir.
"Sybil" terimi, Çoklu Kişilik Bozukluğu teşhisi konan Shirley Ardell Mason, diğer adıyla Sybil Dorsett adlı bir sanatçının vaka çalışmasından geliyor.
Sybil Saldırıları Blok Zincirlerini Nasıl Etkileyebilir?
Bir Sybil saldırısı, bir blok zincirinde çok fazla hasara neden olabilir. İşte yaratabileceği en yaygın sorunlar.
Kişilerin Ağa Erişmesini veya Ağ Kullanmasını Durdurun
İyi koordine edilmiş bir Sybil saldırısı, faillerin dürüst düğümlere oy vermesini sağlayan yeterli kimlikler oluşturabilir. Bu, iletim hatasına veya blokların alınamamasına yol açacaktır.
Yüzde 51 Saldırısının Gerçekleştirilmesi
İyi koordine edilmiş bir Sybil saldırısı, bir tehdit aktörüne toplam bilgi işlem gücünün yarısından fazlasına (yani yüzde 51'ine) erişim ve kontrol sağlayabilir. Bu, blockchain sisteminin bütünlüğüne zarar verebilir ve potansiyel ağ bozulmasına yol açabilir. Yüzde 51 saldırı işlemlerin sırasını değiştirebilir, işlemleri Sybil saldırı aktörü lehine tersine çevirebilir (çifte harcama) ve işlem onayını engelleyebilir.
Bir Sybil Saldırısı Nasıl Dağıtılır?
Sybil saldırı aktörlerinin bu çevrimiçi güvenlik tehdidini konuşlandırmasının birkaç yolu vardır. Bunlar en yaygın iki biçimdir.
Yüzde 51 Saldırısı
Bu, belirli işlemlerin çifte harcamaya ve hatta yasal işlemlerin onaylanmamasına yol açacak kadar önlenmesini, tersine çevrilmesini veya değiştirilmesini içerir. Çifte harcama, bir kullanıcı dijital parayı kopyalayarak ve bu kopyaları birden çok alıcıya göndererek aynı fonları birden fazla kez harcadığında ortaya çıkar. Bu davranışı önlemek için önlemler alınmazsa, bu dijital para sisteminin tamamen çökmesine yol açabilir.
Bu, saldırganın ağın bilgi işlem gücünün (hash oranı olarak da bilinir) en az yüzde 51'ini kontrol etmesi nedeniyle mümkün olur.
Düğümlerin Oylanması
Meşru düğümler (dürüst düğümler olarak bilinir), sistemde yeterli sayıda varsa, sahte kimlikler tarafından reddedilebilir. aynen tutulma saldırısı, Sybil'ler artık blok göndermiyor veya almıyorsa, bu genellikle diğer dürüst kullanıcıların engellenmesine yol açar.
Bir Blok Zincirinde Sybil Saldırısı Nasıl Önlenir?
Birçok blok zinciri kullanır Bir savunma biçimi olarak Mutabakat Algoritmaları saldırılara karşı. Algoritma kendi başına bir saldırıyı engellemese de, bir saldırganın bir saldırıyı dağıtmasını çok maliyetli hale getirir.
İşte en sık kullanılan üç konsensüs algoritması.
İş Kanıtı (PoW)
Bu, çifte harcamayı önlemek için bir mekanizma olarak geliştirilmiş en eski ve en baskın algoritmadır.
Proof of Work (PoW) bunun olmamasını sağlar. Karmanın belirli koşullarla eşleşip eşleşmediğini kontrol etmek için bir bloğun verilerini özetlemek üzere bilgi işlem gücünü kullanmak üzere tasarlanmıştır. Koşullar karşılanırsa, kripto paralar ve çıkarılan yeni bloktan işlem ücretleri ile ödüllendirileceksiniz. Bununla birlikte, bu bilgi işlem gücü size bir maliyete (örneğin elektrik gücü) ve aynı zamanda blok madenciliği yapacak verileri özetlemek için konuşlandırılan birden fazla başarısız denemeye mal olacaktır.
Ayrıca, madencilik düğümlerinin ağını sürdürmek için kullanılan donanımın (ASIC olarak bilinen Uygulamaya Özel Entegre Devre) pahalı olduğunu unutmayın. Proof of Work, 2008 yılında Satoshi Nakamoto tarafından Bitcoin'e tanıtıldı ve tüm algoritmalar arasında en güvenli ve hataya dayanıklı olmaya devam ediyor.
Proof of Stake (PoS)
Proof of Stake (PoS) Proof of Work'e favori bir alternatiftir çünkü mekanizma, bilgi işlem gücü kullanmak yerine coin stake etmenizi gerektirir. PoW en baskın olsa da (çünkü en güvenli ve güvenilir olarak kabul edilir), PoS şu anda blockchain ağları için en popüler olanıdır.
2011 yılında PoW ile ilgili sorunlara bir çözüm olarak tanıtıldı; kullanıcıların blok madenciliği yapmak için çalışmalarını kanıtlamak için çok fazla hesaplama yapması gerekir. Öte yandan PoS, sadece stake ettiğiniz paraları kullanarak kanıt göstermenizi gerektirir, böylece PoW'un en büyük sorunu olan madencilik maliyeti ele alınır.
Mekanizmanın sistemi, daha sonra belirli bir miktarı stake etmesi gereken doğrulayıcıları seçmek için faktörler olarak Staking Age, Randomization Unsuru ve Nodal Wealth'i kullanır. blokları oluşturabilmek için ağa giren jeton miktarı (birbirinin yerine kullanılsa da, "Mine" PoW'da kullanılan terimdir, "Forge" ise PoS'tur. terim).
Bir saldırganın madeni paraların yüzde 51'ine sahip olması gerektiğinden, PoS güvenliği artırabilir. Bu, saldırgan için, özellikle büyük bir kayba eşit olacak başarısız girişimler durumunda (ancak düşük piyasa değeri blok zincirleri durumunda zorunlu olarak değil), saldırgan için pahalı hale getirir.
Aynı zamanda merkezsizleşmeyi ve ölçeklenebilirliği, yani saniye başına işlem sayısı için belirlenen sınırı iyileştirir. PoS kullanan ağlar şunları içerir: Çığ, BNB Zinciri/Akıllı Zincir, Ve Solana.
Temsil Edilen Hisse Kanıtı (DPoS)
2014 yılında Daniel Larimer tarafından tanıtılan Delegated Proof of Stake (DPoS), PoS'a popüler bir alternatiftir. DPoS, PoS'un daha verimli bir versiyonu olarak kabul edilir, özellikle daha ölçeklenebilir olduğu için, yani saniyede daha fazla işlem gerçekleştiriyor.
DPoS, kullanıcıların işlerini delegelere (veya tanıklara) devretmelerine izin veren bir oylama sistemi kullanır; bu kişiler daha sonra ağı onlar adına güvence altına alacaktır. Paydaşlar, her kullanıcının sahip olduğu jeton sayısına göre delegeler için oy kullanabilir.
Bu delegeler, madencilikte fikir birliğini sağlamaktan ve yeni blokları doğrulamaktan sorumludur. Ödüller geldiğinde, paydaşlar ve onların delegeleri arasında orantılı olarak paylaşılır.
Bu algoritma demokratik bir oylama sistemine dayandığı için, etkin bir şekilde bağımlı ve işlevseldir. Düğümleri verimli çalışmadığında ağdan atılacak olan delegelerin itibarı veya etik olarak. DPoS kullanan ağların örnekleri şunları içerir: gemi Ve lisk.
Sybil Attack: Çoklu Kimlik Saldırısı
Sybil'in saldırısı, bir sisteme girmenin ve ağ faaliyetlerinde kesintiye neden olmanın birçok yolundan biridir. Siber suçlu, bir ağ üzerinde erişim ve bazen de kontrol elde etmek için kullandıkları Sybils adlı sahte kimlikler oluşturur. Veri hırsızlığı ve saldırıya uğramış ağ sistemleriyle mücadele etmek için güçlü veri güvenliği önlemlerine yatırım yapmanız gerekir.