Mis on Sybili rünnak ja kuidas see plokiahelat mõjutab?

Mis on Sybili rünnak ja kuidas see plokiahelat mõjutab?
Teiesugused lugejad aitavad MUO-d toetada. Kui teete ostu meie saidil olevate linkide abil, võime teenida sidusettevõtte komisjonitasu. Loe rohkem.

Sybili rünnak toimub siis, kui üks kasutaja võtab kasutusele mitu valeidentiteeti, mida nimetatakse Sybilsiks, et võrgu häirida või muul viisil üle saada. Seoses võltsitud identiteedi loomiseks võrgus levivate viisidega ja hajutatud teenuse keelamise (DDoS) rünnakute populaarsuse kasvuga võib see olla üks suundumusi, millele lähiaastatel tähelepanu pöörata.





PÄEVA VIDEO MAKKEUSE

Mida Sybili rünnak siis tegelikult hõlmab? Kas on midagi, mida saate enda kaitsmiseks teha?





Mis on Sybil Attack?

Sybili rünnak, tuntud ka kui identiteedi- või mainerünnak, on võrguturbeoht, mille puhul üksus loob mitu sõlme, kontot või masinat, mis kavatsevad võrku üle võtta. See võib olla midagi nii lihtsat kui mitme konto kasutamine sotsiaalmeediaplatvormil või nii ohtlik ja keeruline kui kõrge turvalisusega võrku häkkimine.





Seda kasutatakse ka krüptovaluutas. Plokiahelate puhul , tähendab see mitme sõlme käitamist ebaseaduslikel eesmärkidel. Sybili rünnakuid on kahte tüüpi. Otsene Sybili rünnak toimub siis, kui ausad sõlmed on Sybili sõlmede otsese mõju all; Vahepeal toimub Sybili kaudne rünnak siis, kui ausad sõlmed saavad Sybili sõlme mõjul rünnaku teiselt ausalt sõlmelt, muutes ründava / ohustatud sõlme keskmiseks sõlmeks.

Mõiste 'Sybil' pärineb juhtumiuuringust kunstnikust nimega Shirley Ardell Mason ehk Sybil Dorsett, kellel diagnoositi mitut isiksusehäiret.



Kuidas saavad Sybili rünnakud plokiahelaid mõjutada?

Sybili rünnak võib plokiahelas palju kaost tekitada. Siin on kõige levinumad probleemid, mida see võib põhjustada.

kuidas kiirendada telefoni Interneti -ühendust

Peatage inimestel võrgule juurdepääs või selle kasutamine

Hästi koordineeritud Sybili rünnak võib genereerida piisavalt identiteete, mis võimaldavad kurjategijatel ausaid sõlmedest välja hääletada. See põhjustab edastushäireid või suutmatust plokke vastu võtta.





51-protsendilise rünnaku sooritamine

Hästi koordineeritud Sybili rünnak võib anda ohus osalejale juurdepääsu ja kontrolli enam kui poolele (st 51 protsendile) kogu arvutusvõimsusest. See võib kahjustada plokiahela süsteemi terviklikkust ja põhjustada potentsiaalseid võrguhäireid. 51-protsendiline rünnak saab muuta tehingute järjekorda, tühistada tehinguid Sybili ründetegija kasuks (topeltkulu) ja takistada tehingu kinnitamist.

Kuidas Sybili rünnak juurutatakse?

On mitmeid viise, kuidas Sybili ründeosalejad seda võrguturvaohtu juurutavad. Need on kaks kõige levinumat vormi.





51-protsendiline rünnak

  anonüümne kapuutsiga küberkurjategija

See hõlmab teatud tehingute korralduste ärahoidmist, tühistamist või muutmist nii palju, et see toob kaasa topeltkulu ja isegi seaduslike tehingute mittekinnitamise. Topeltkulu tekib siis, kui kasutaja kulutab samu vahendeid rohkem kui üks kord, dubleerides digitaalset raha ja saates need duplikaadid mitmele adressaadile. See võib viia digitaalse rahasüsteemi täieliku kokkuvarisemiseni, kui selle käitumise vältimiseks meetmeid ei rakendata.

See on võimalik, kuna ründaja kontrollib vähemalt 51 protsenti võrgu arvutusvõimsusest (tuntud ka kui räsimäär).

Sõlmede väljahääletamine

Õiguspärased sõlmed (tuntud kui ausad sõlmed) võivad võltsidentiteedid hääletada, kui neid on süsteemis piisavalt. Just nagu varjutuse rünnak , põhjustab see sageli teiste ausate kasutajate blokeerimise, kui Sybils enam plokke ei edasta ega võta vastu.

Kuidas vältida Sybili rünnakut plokiahelas

Paljud plokiahelad kasutavad Konsensusalgoritmid kui kaitsevorm rünnakute vastu. Kuigi algoritm iseenesest rünnakut ära ei hoia, muudab see ründaja jaoks selle juurutamise väga kulukaks.

mõnda prügikastis olevat üksust ei saa süsteemi terviklikkuse kaitse tõttu kustutada.

Siin on kolm kõige sagedamini kasutatavat konsensusalgoritmi.

Töötõend (PoW)

  töötõend krüptovaluuta münt
Pildi krediit: AJSTUDIO PHOTOGRAPHY/Shutterstock.com

See on vanim ja domineerivam algoritm, mis on välja töötatud topeltkulu vältimiseks.

Töötõend (PoW) tagab, et seda ei juhtu. See on loodud kasutama arvutusvõimsust ploki andmete räsimiseks, et kontrollida, kas räsi vastab teatud tingimustele. Kui tingimused on täidetud, premeeritakse teid krüptomüntidega ja uuest plokist kaevandatakse tehingutasud. Kuid see arvutusvõimsus maksab teile midagi (nt elektrienergiat), nagu ka mitmed ebaõnnestunud katsed plokki kaevandavate andmete räsimiseks.

Samuti pidage meeles, et kaevandussõlmede võrgu hooldamiseks kasutatav riistvara (rakendusspetsiifiline integraallülitus, tuntud kui ASIC) on kallis. Proof of Work tutvustas Bitcoinile 2008. aastal Satoshi Nakamoto ning see on kõigist algoritmidest kõige turvalisem ja tõrketaluvam.

Panuse tõend (PoS)

  Inimesed istuvad kontoris arvutite ees

Panuse tõend (PoS) on töötõenduse lemmikalternatiiv, sest arvutusvõimsuse kasutamise asemel nõuab mehhanism müntide panust. Kui PoW on kõige domineerivam (kuna seda peetakse kõige turvalisemaks ja usaldusväärsemaks), siis PoS on praegu plokiahelavõrkude jaoks kõige populaarsem.

See võeti kasutusele 2011. aastal kui lahendus PoW-ga seotud probleemidele; kasutajad peavad plokkide kaevandamiseks oma töö tõestamiseks läbima palju arvutusi. Teisest küljest nõuab PoS lihtsalt tõendite esitamist panustatud müntide abil, lahendades sellega PoW suurima probleemi – kaevandamise kulud.

Mehhanismi süsteem kasutab panustamise vanust, juhuslikkuse elementi ja sõlmede rikkust teguritena, et valida valideerijad, kes peavad seejärel panema võrku teatud koguse münte, et saaksid plokke sepistada (kuigi kasutatakse vaheldumisi, on termin 'Mine' PoW, samas kui 'Forge' on PoS termin).

PoS võib turvalisust parandada, kuna ründajale peab kuuluma 51 protsenti müntidest. See muudab ründaja jaoks kulukaks, eriti ebaõnnestunud katsete korral, mis tähendab tohutut kahju (kuid mitte tingimata madala turuväärtusega plokiahelate puhul).

See parandab ka detsentraliseerimist ja skaleeritavust, st tehingute arvule sekundis seatud limiiti. Võrgud, mis kasutavad PoS-i, hõlmavad Laviin , BNB kett/nutikas kett ja Solaarium .

Panuse delegeeritud tõend (DPoS)

  Isik, kes hääletab valimiskastis

2014. aastal Daniel Larimeri poolt tutvustatud Delegated Proof of Stake (DPoS) on PoS-i populaarne alternatiiv. DPoS-i peetakse PoS-i tõhusamaks versiooniks , eriti kuna see on skaleeritavam, mis tähendab, et see töötleb rohkem tehinguid sekundis.

DPoS kasutab hääletussüsteemi, mis võimaldab kasutajatel tellida oma töö delegaatidelt (või tunnistajatelt), kes seejärel nende nimel võrgu turvavad. Sidusrühmad saavad hääletada delegaatide poolt vastavalt igal kasutajal olevate müntide arvule.

Need delegaadid vastutavad konsensuse tagamise eest kaevandamisel ja uute plokkide valideerimisel. Kui preemiad laekuvad, jagatakse need proportsionaalselt sidusrühmade ja nende delegaatide vahel.

veenduge, et teie heliriistvara töötab korralikult Windows 10

Kuna see algoritm põhineb demokraatlikul hääletussüsteemil, sõltub see tõhusalt ja toimib delegaatide mainest, kes arvatakse võrgust välja, kui nende sõlmed ei tööta tõhusalt või eetiliselt. DPoS-i kasutavate võrkude näited hõlmavad järgmist Ark ja Lisk .

Sybil Attack: mitme identiteedi rünnak

Sybili rünnak on üks paljudest viisidest, kuidas süsteemi sisse häkkida ja võrgutegevust häirida. Küberkurjategija loob võltsitud identiteete nimega Sybils, mida nad kasutavad võrgule juurdepääsu saamiseks ja mõnikord ka kontrollimiseks. Andmevarguste ja häkitud võrgusüsteemide vastu võitlemiseks peate investeerima tugevatesse andmeturbemeetmetesse.