Sibylin hyökkäys

Kokeneet kirjoittajat eivät ole vielä tarkistaneet sivun nykyistä versiota, ja se voi poiketa merkittävästi 7. huhtikuuta 2019 tarkistetusta versiosta . tarkastukset vaativat 11 muokkausta .

Sybil-hyökkäys on eräänlainen peer-to-peer- hyökkäys  , joka saa uhrin muodostamaan yhteyden vain hyökkääjän hallitsemiin isänteihin. Termiä ehdotti vuonna 2002 Microsoftin tutkija Brian Zeal. Nimi on valittu dissosiatiivisen identiteettihäiriön hoitoa käsittelevän vuoden 1973 bestseller-kirjan The Sibyl päähenkilön salanimen mukaan . [1] Huolimatta siitä, että kirjan venäjänkielisessä käännöksessä - otsikon alkuperäisessä lähteessä - käytetään muunnelmaa "Sibyl", myös translitteraatiota "Sibyl" käytetään. Vuoteen 2002 asti saman luokan hyökkäykset tunnettiin nimellä pseudospoofing , jonka L. Detweiler esitteli cypherpunk- postituslistalla . [2]

Kuvaus

Vertaisverkoissa, joissa yhteenkään solmuun ei luoteta, jokainen pyyntö monistetaan useille vastaanottajille, joten ei ole yhtä solmua, jonka vastaukseen pitäisi luottaa täysin. Samaan aikaan verkon käyttäjillä voi olla useita eri solmuihin fyysisesti liittyviä tunnisteita. Vilpittömässä mielessä näitä tunnisteita voidaan käyttää yhteisten resurssien jakamiseen tai niistä voi olla useita kopioita. Jälkimmäinen luo redundanssin, jonka avulla voit tarkistaa verkosta vastaanotettujen tietojen eheyden itsenäisesti. Tämän lähestymistavan haittapuoli on, että jossain vaiheessa kaikki käytettävissä olevat solmut, joiden pitäisi edustaa jonkin pyynnön eri vastaanottajia, voivat olla saman käyttäjän ohjaamia. Siten, jos tämä käyttäjä osoittautuu hyökkääjäksi, hänellä on kaikki välityspalvelimen ominaisuudet tässä istunnossa , koska hän on perusteettomasti saanut istunnon aloittajan täyden luottamuksen. Mitä enemmän tunnisteita hyökkääjä omistaa, sitä todennäköisemmin jonkun p2p-verkon käyttäjän seuraava istunto suljetaan näissä aliassolmuissa. Samalla hyökkääjälle on tärkeää, että uuden tunnisteen luominen on riittävän helppoa. [3]

Luotetun keskuksen puuttuessa on kaksi tapaa tunnistaa uusi tunniste vertaisverkossa: joko saada takuut sen hyvästä uskosta muilta solmuilta tai todentaa se jollakin tavalla itsenäisesti. [3]

Suoraa tarkistusta varten:

Epäsuorassa tarkistuksessa:

Kun hajautettu verkko kasvaa, myös aliastunnisteiden määrä kasvaa. On epäkäytännöllistä vaatia jokaista käyttäjää todentamaan henkilöllisyytensä omistajuuden samanaikaisesti ja jatkuvasti, koska tämä haittaa merkittävästi verkon skaalautuvuutta . [3] Vuonna 2012 osoitettiin, että laajamittaisia ​​hyökkäyksiä voidaan suorittaa edullisesti ja tehokkaasti olemassa oleviin järjestelmiin, kuten BitTorrent Mainline DHT :hen . [4] [5] Sibylin hyökkäyksen torjuntaan kiinnitetään aktiivista huomiota osana ajoneuvojen välisten (v2v) autoverkkojen kehittämistä. [6]

Tapahtumat

Opposition

Suora tarkistus

Uskotaan, että ainoa suora tapa saada osallistuja vakuuttuneeksi siitä, että kaksi solmua kuuluu eri käyttäjille, on ratkaista ongelma, jota yksi käyttäjä ei voi ratkaista yksin. Tämä ottaa huomioon, että solmujen resurssit ovat rajalliset.

Epäsuora tarkistus

Voit säästää omia resurssejasi delegoimalla solmun validoinnin muille osallistujille. Lisäksi tällä lähestymistavalla lisäargumentti validoinnin läpäisemisen puolesta on niiden tarkistusten määrä, jotka solmu on läpäissyt aiemmin. Chayan Banerjee ehdotti kaksivaiheista epäsuoraa solmuvarmennusjärjestelmää. Ensimmäisessä vaiheessa lähimmät solmut raportoivat tarkistuksen tuloksen - tarkastettavan solmun luottamuksen asteen, mikä mahdollistaa tiedon lähettämisen kauas. Saatuja arvoja verrataan useiden muiden, satunnaisesti valittujen etäsolmujen samanlaisen testin tuloksiin. Suurimmassa osassa tapauksista tämä mahdollistaa tarkistukseen osallistuneiden aliassolmujen havaitsemisen ensimmäisessä vaiheessa. [kymmenen]

Ilmoittautumismaksu

Jos arvoomaisuutta kiertää hajautetussa verkossa, jokaisesta luodusta tunnisteesta voidaan periä maksu. Tässä tapauksessa hyökkääjän on korreloitava hyökkäyksen järjestämisen kustannukset odotettuun hyötyyn. Tietenkin tällaisessa järjestelmässä toistuvan hyökkäyksen järjestäminen ei maksa hyökkääjälle mitään. Tämä haitta voidaan välttää vaatimalla maksua säännöllisesti. [yksitoista]

Sosiaaliset kaaviot

Sosiaalisten graafien liitettävyysominaisuuksiin perustuvat ennaltaehkäisymenetelmät voivat rajoittaa Sibyl-hyökkäyksen aiheuttaman vahingon laajuutta ilman, että verkoston osallistujat menettävät nimettömyyttä. Nämä menetelmät eivät pysty täysin estämään hyökkäyksiä, ja ne ovat erityisen alttiita laajalle levinneille pienimuotoisille hyökkäyksille. Näitä menetelmiä käyttävät kuitenkin Advogato Trust Metric ja SybilGuard. [12]

Gate Keeper

Tietojenkäsittelytieteen tohtori Nguyen Tran [13] ehdotti hajautettua Gate Keeper -protokollaa, joka tuottaa Sibyl-resistenttien solmuvarmennusten sosiaalisen verkoston mekanismiin perustuen. Protokollan avulla rehellisimmät isännät voivat hallita isäntien määrää, jotka pystyvät suorittamaan hyökkäyksen. [11] Protokollan kirjoittaja lähtee olettamuksesta, että aliassolmut sijaitsevat lähellä. Sitten, jos äänioikeus jaetaan etäsolmujen kesken, on erittäin epätodennäköistä, että hyökkääjä hallitsee suurinta osaa vahvistuksen vahvistavista solmuista. Protokolla käyttää "tason" käsitettä solmujen välisen etäisyyden perusteella. Jaetaan rajoitettu määrä ääniä ensin tasan saman tason solmujen kesken, he jättävät yhden äänen itselleen, sitten äänet lähetetään seuraavalle tasolle. Tämä jatkuu, kunnes joko äänet tai tasot loppuvat (seuraavalla tasolla ei ole solmuja ilman ääntä). Ensi silmäyksellä tällaisella jakautumisella ei ole niin helppoa jakaa ääniä vilpittömässä mielessä (yksityiskohtaisemmalla analyysillä ne ovat vain noin 60%). On myös mahdollista, että suuri osa äänistä ensimmäisissä iteraatioissa menee hyökkääjälle, joka käyttää ne hyväkseen. Siksi protokollaan valitaan satunnaisesti useita etäsolmuja - ensisijaisia ​​äänilähteitä. [neljätoista]

Työtodistus

Uskotaan, että Nakamoton konsensus, joka yhdistää tunnisteen todelliseen laskentatehoon, mitätöi hyökkäyksen mahdollisuuden. Tällä järjestelmällä on kuitenkin myös haittapuolensa, jotka johtuvat pääasiassa energiakustannuksista. [15] Ehdotettiin käytettäväksi satunnaisia ​​tunnisteita, joiden määräysoikeudesta verkon osallistujat kilpailevat. Samaan aikaan vastaanotettu tunniste voidaan hävittää vain rajoitetun ajan, jonka jälkeen osallistujan on etsittävä uusi. [16]

Muistiinpanot

  1. Lynn Neary (20. lokakuuta 2011). Todellinen 'Sybil' myöntää, että monet persoonallisuudet olivat väärennettyjä . Arkistoitu 15. joulukuuta 2017 Wayback Machinessa . N.P.R.
  2. Oram, Andrew. Peer-to-peer: hyödynnetään häiritsevän  tekniikan etuja .
  3. 1 2 3 4 Douceur, John R. Sybil Attack  (määrittämätön)  // Kansainvälinen työpaja vertaisjärjestelmistä. – 2002.
  4. Wang, Liang; Kangasharju, Jussi. Tosimaailman sybil-hyökkäykset BitTorrent-päälinjassa DHT //  IEEE GLOBECOM : päiväkirja. – 2012.  
  5. Wang, Liang; Kangasharju, Jussi. Suuren mittakaavan hajautettujen järjestelmien mittaaminen: BitTorrent-päälinjan DHT:n tapaus //  IEEE Peer-to-Peer : päiväkirja. – 2013.  
  6. Muhammad Saad Naveed, M Hasan Islma (2015). Detection of Sybil Attacks in Vehicular Ad Hoc Networks Arkistoitu 13. elokuuta 2017 Wayback Machinessa .
  7. (30. heinäkuuta 2014). Tor-tietoturvatiedote: "välitä aikaisin" liikenteen vahvistushyökkäys Arkistoitu 5. syyskuuta 2017 Wayback Machinessa .
  8. Dan Goodin (31. heinäkuuta 2014). Aktiivinen hyökkäys Tor-verkkoon yritti peittää käyttäjiä viiden kuukauden ajan . Arkistoitu 18. helmikuuta 2017 Wayback Machineen .
  9. (29. helmikuuta 2016). Tor-kehittäjät aikovat taistella haitallisia solmuja vastaan ​​verkossa Arkistoitu 27. joulukuuta 2017 Wayback Machinessa .
  10. Banerjee, Chayan. Sybil-solmun tunnistus vertaisverkoissa käyttämällä epäsuoraa validointia  //  IEEE INDICON: päiväkirja. – 2014.
  11. 1 2 Aksah Wanjari (2015). Tutkimus ja analyysi Sybil Attackista vertaisverkossa, arkistoitu 15. elokuuta 2017 Wayback Machinessa .
  12. O'Whielacronx, Zooko Levienin hyökkäyksenkestävä luottamusmittari (downlink) . <p2p-hakkerit osoitteessa lists.zooko.com> . gmane.org. Käyttöpäivä: 10. helmikuuta 2012. Arkistoitu alkuperäisestä 7. heinäkuuta 2014. 
  13. Nguyen Tran CV arkistoitu 6. heinäkuuta 2017 Wayback Machinessa .
  14. Tran, Nguyen; Li, Jinyang. Lyhyt ilmoitus: Social-Network-pohjaisen Sybil-resilientin solmun sisäänpääsyn hallinnan parantaminen //  PODC'10 : päiväkirja. – 2010.  
  15. Alina Testova (27. huhtikuuta 2017). "Consensus Algorithms": Proof of Stake ja Proof of Work Arkistoitu 25. helmikuuta 2018 Wayback Machinessa .
  16. Corentin Wallez (2012) Suojaus Sybil-hyökkäyksiä vastaan ​​käyttämällä todisteita työstä ja satunnaistetuista tunnisteista Arkistoitu 23. joulukuuta 2017 Wayback Machinessa