Sybil атаки как угроза безопасности. Особенности и принцип действия атаки Сибиллы. Как сети цифровых монет защищаются от атаки Sybil.

Что такое Sybil атаки

Sybil атаки зачастую осуществляются в одноранговых сетях. Как правило, удар задействует сетевые узлы, в которых одновременно используются два и более идентификатора, что негативно сказывается на рейтинге в системах репутации.

Sybil атаки: что это и чем они опасны?

Sybil атака – это серьезная угроза, которая может нанести вред системе. Главной задачей удара является получение наибольшего влияния в сети, что позволит выполнять несанкционированные действия в системе.

Принцип действия заключается в захвате сети, когда один пользователь создает несколько узлов в блокчейн-цепочке. В случае атаки Sybil, злоумышленнику предоставляется возможность создавать и взаимодействовать одновременно с несколькими учетными записями пользователя на базе IP-адресов. При этом сторонним участникам системы данные учетные записи будут казаться настоящими.

Проблемы после атаки Sybil

Если создается достаточное количество липовых идентификаторов Сибиллы, злоумышленники будут спокойно избегать настоящих сетевых узлов. После этого появляется возможность блокировать других участников системы и отказываться от передачи/приема блоков.

Удар Sybil – это начальный этап взлома блокчейна. В случае успешно проведенной манипуляции у мошенников появляется достаточно вычислительной мощности, чтобы устроить атаку 51%. В этом случае у майнеров появляется возможность проводить различные манипуляции с транзакциями, блокируя финансовые переводы.

Безусловно, Sybil атака – весьма опасный инструмент, способный нарушить работоспособность блокчейна. В последнее время ведущие IT-специалисты проводят различные исследования, которые позволят разработать средства против подобных ударов. Но, к сожалению, на данный момент эффективная защита еще не изобретена.

Как предотвратить атаку Сибиллы?

Для предотвращения появления возможности атаки Sybil некоторые системы вводят оплату за создание удостоверения. То есть, для создания нескольких поддельных учетных записей мошеннику придется заплатить определенную сумму, что делает процедуру нецелесообразной.

Помимо этого, вводят продвинутую процедуру проверки личности, которая состоит из нескольких этапов. Пройти прямую проверку удастся только после того, когда зарегистрированный пользователь системы сможет проверить нового участника.

Как популярные блокчейны защищаются от атаки Sybil?

В качестве примера можно рассмотреть сеть BitCoin, использующую алгоритм PoW (Proof of Work). Данный механизм считается весьма надежным, так как необходимо подтвердить подлинность блока, который добавляется в цепочку. Стоит отметить, что финансовые операции проверяются каждым узлом. В случае обнаружения ошибочных транзакций они моментально отклоняются.

Для защиты могут использоваться алгоритмы Proof-of-Stake и Delegated-Proof-of-Stake, которые делаю атаку нецелесообразной и слишком дорогой.

Читайте также:

Подпишитесь на наш Telegram
Получайте по 1 сообщению с главными новостями за день
Заглавное фото: Sora Shimazaki / Pexels

Читайте также:

Обсуждение

Подписаться
Уведомить о
guest
0 комментариев
Старые
Новые Популярные
Межтекстовые Отзывы
Посмотреть все комментарии