Sybil-hyökkäys on eräänlainen peer-to-peer- hyökkäys , joka saa uhrin muodostamaan yhteyden vain hyökkääjän hallitsemiin isänteihin. Termiä ehdotti vuonna 2002 Microsoftin tutkija Brian Zeal. Nimi on valittu dissosiatiivisen identiteettihäiriön hoitoa käsittelevän vuoden 1973 bestseller-kirjan The Sibyl päähenkilön salanimen mukaan . [1] Huolimatta siitä, että kirjan venäjänkielisessä käännöksessä - otsikon alkuperäisessä lähteessä - käytetään muunnelmaa "Sibyl", myös translitteraatiota "Sibyl" käytetään. Vuoteen 2002 asti saman luokan hyökkäykset tunnettiin nimellä pseudospoofing , jonka L. Detweiler esitteli cypherpunk- postituslistalla . [2]
Vertaisverkoissa, joissa yhteenkään solmuun ei luoteta, jokainen pyyntö monistetaan useille vastaanottajille, joten ei ole yhtä solmua, jonka vastaukseen pitäisi luottaa täysin. Samaan aikaan verkon käyttäjillä voi olla useita eri solmuihin fyysisesti liittyviä tunnisteita. Vilpittömässä mielessä näitä tunnisteita voidaan käyttää yhteisten resurssien jakamiseen tai niistä voi olla useita kopioita. Jälkimmäinen luo redundanssin, jonka avulla voit tarkistaa verkosta vastaanotettujen tietojen eheyden itsenäisesti. Tämän lähestymistavan haittapuoli on, että jossain vaiheessa kaikki käytettävissä olevat solmut, joiden pitäisi edustaa jonkin pyynnön eri vastaanottajia, voivat olla saman käyttäjän ohjaamia. Siten, jos tämä käyttäjä osoittautuu hyökkääjäksi, hänellä on kaikki välityspalvelimen ominaisuudet tässä istunnossa , koska hän on perusteettomasti saanut istunnon aloittajan täyden luottamuksen. Mitä enemmän tunnisteita hyökkääjä omistaa, sitä todennäköisemmin jonkun p2p-verkon käyttäjän seuraava istunto suljetaan näissä aliassolmuissa. Samalla hyökkääjälle on tärkeää, että uuden tunnisteen luominen on riittävän helppoa. [3]
Luotetun keskuksen puuttuessa on kaksi tapaa tunnistaa uusi tunniste vertaisverkossa: joko saada takuut sen hyvästä uskosta muilta solmuilta tai todentaa se jollakin tavalla itsenäisesti. [3]
Suoraa tarkistusta varten:
Epäsuorassa tarkistuksessa:
Kun hajautettu verkko kasvaa, myös aliastunnisteiden määrä kasvaa. On epäkäytännöllistä vaatia jokaista käyttäjää todentamaan henkilöllisyytensä omistajuuden samanaikaisesti ja jatkuvasti, koska tämä haittaa merkittävästi verkon skaalautuvuutta . [3] Vuonna 2012 osoitettiin, että laajamittaisia hyökkäyksiä voidaan suorittaa edullisesti ja tehokkaasti olemassa oleviin järjestelmiin, kuten BitTorrent Mainline DHT :hen . [4] [5] Sibylin hyökkäyksen torjuntaan kiinnitetään aktiivista huomiota osana ajoneuvojen välisten (v2v) autoverkkojen kehittämistä. [6]
Uskotaan, että ainoa suora tapa saada osallistuja vakuuttuneeksi siitä, että kaksi solmua kuuluu eri käyttäjille, on ratkaista ongelma, jota yksi käyttäjä ei voi ratkaista yksin. Tämä ottaa huomioon, että solmujen resurssit ovat rajalliset.
Voit säästää omia resurssejasi delegoimalla solmun validoinnin muille osallistujille. Lisäksi tällä lähestymistavalla lisäargumentti validoinnin läpäisemisen puolesta on niiden tarkistusten määrä, jotka solmu on läpäissyt aiemmin. Chayan Banerjee ehdotti kaksivaiheista epäsuoraa solmuvarmennusjärjestelmää. Ensimmäisessä vaiheessa lähimmät solmut raportoivat tarkistuksen tuloksen - tarkastettavan solmun luottamuksen asteen, mikä mahdollistaa tiedon lähettämisen kauas. Saatuja arvoja verrataan useiden muiden, satunnaisesti valittujen etäsolmujen samanlaisen testin tuloksiin. Suurimmassa osassa tapauksista tämä mahdollistaa tarkistukseen osallistuneiden aliassolmujen havaitsemisen ensimmäisessä vaiheessa. [kymmenen]
Jos arvoomaisuutta kiertää hajautetussa verkossa, jokaisesta luodusta tunnisteesta voidaan periä maksu. Tässä tapauksessa hyökkääjän on korreloitava hyökkäyksen järjestämisen kustannukset odotettuun hyötyyn. Tietenkin tällaisessa järjestelmässä toistuvan hyökkäyksen järjestäminen ei maksa hyökkääjälle mitään. Tämä haitta voidaan välttää vaatimalla maksua säännöllisesti. [yksitoista]
Sosiaalisten graafien liitettävyysominaisuuksiin perustuvat ennaltaehkäisymenetelmät voivat rajoittaa Sibyl-hyökkäyksen aiheuttaman vahingon laajuutta ilman, että verkoston osallistujat menettävät nimettömyyttä. Nämä menetelmät eivät pysty täysin estämään hyökkäyksiä, ja ne ovat erityisen alttiita laajalle levinneille pienimuotoisille hyökkäyksille. Näitä menetelmiä käyttävät kuitenkin Advogato Trust Metric ja SybilGuard. [12]
Tietojenkäsittelytieteen tohtori Nguyen Tran [13] ehdotti hajautettua Gate Keeper -protokollaa, joka tuottaa Sibyl-resistenttien solmuvarmennusten sosiaalisen verkoston mekanismiin perustuen. Protokollan avulla rehellisimmät isännät voivat hallita isäntien määrää, jotka pystyvät suorittamaan hyökkäyksen. [11] Protokollan kirjoittaja lähtee olettamuksesta, että aliassolmut sijaitsevat lähellä. Sitten, jos äänioikeus jaetaan etäsolmujen kesken, on erittäin epätodennäköistä, että hyökkääjä hallitsee suurinta osaa vahvistuksen vahvistavista solmuista. Protokolla käyttää "tason" käsitettä solmujen välisen etäisyyden perusteella. Jaetaan rajoitettu määrä ääniä ensin tasan saman tason solmujen kesken, he jättävät yhden äänen itselleen, sitten äänet lähetetään seuraavalle tasolle. Tämä jatkuu, kunnes joko äänet tai tasot loppuvat (seuraavalla tasolla ei ole solmuja ilman ääntä). Ensi silmäyksellä tällaisella jakautumisella ei ole niin helppoa jakaa ääniä vilpittömässä mielessä (yksityiskohtaisemmalla analyysillä ne ovat vain noin 60%). On myös mahdollista, että suuri osa äänistä ensimmäisissä iteraatioissa menee hyökkääjälle, joka käyttää ne hyväkseen. Siksi protokollaan valitaan satunnaisesti useita etäsolmuja - ensisijaisia äänilähteitä. [neljätoista]
Uskotaan, että Nakamoton konsensus, joka yhdistää tunnisteen todelliseen laskentatehoon, mitätöi hyökkäyksen mahdollisuuden. Tällä järjestelmällä on kuitenkin myös haittapuolensa, jotka johtuvat pääasiassa energiakustannuksista. [15] Ehdotettiin käytettäväksi satunnaisia tunnisteita, joiden määräysoikeudesta verkon osallistujat kilpailevat. Samaan aikaan vastaanotettu tunniste voidaan hävittää vain rajoitetun ajan, jonka jälkeen osallistujan on etsittävä uusi. [16]