Tấn công Sybil trên Mạng ngang hàng của Bitcoin

Trong bài đăng này, bạn sẽ tìm hiểu Tấn công Sybil trên Mạng ngang hàng của Bitcoin là gì?
Trong thế giới tiền điện tử và công nghệ blockchain, có rất nhiều cuộc tấn công và lỗ hổng bảo mật đã biết và một trong số đó là cuộc tấn công Sybil. Sybil Attack đề cập đến khi một hệ thống bị xâm phạm bởi một thực thể kiểm soát hai hoặc nhiều danh tính khác nhau trong một mạng. Đó là, khi một người kiểm soát hai hoặc nhiều điểm được cho là thuộc về những người hoặc danh tính khác nhau.

Một cuộc tấn công Sybil là một nỗ lực để kiểm soát một mạng ngang hàng bằng cách tạo ra nhiều danh tính giả. Đối với những người quan sát bên ngoài, những danh tính giả mạo này dường như là những người dùng duy nhất. Tuy nhiên, đằng sau hậu trường, một thực thể duy nhất kiểm soát nhiều danh tính cùng một lúc. Kết quả là, thực thể đó có thể ảnh hưởng đến mạng thông qua quyền biểu quyết bổ sung trong một mạng dân chủ hoặc nhắn tin buồng phản hồi trong một mạng xã hội.

Rắc rối gần đây của Hoa Kỳ với ảnh hưởng bầu cử của Nga thông qua các tài khoản giả mạo trên mạng xã hội là một ví dụ dễ hiểu về một cuộc tấn công giả Sybil. Mặc dù các tài khoản và bot giả mạo không xâm nhập vào Facebook hoặc Twitter, nhưng chúng vẫn sử dụng nhiều danh tính để tác động đến toàn bộ mạng. Vì các cuộc tấn công của Sybil rất mang tính lật đổ và dễ che giấu, nên có thể khó biết khi nào một thực thể kiểm soát nhiều tài khoản. Thật vậy, Facebook thậm chí còn không nhận ra mức độ của các tài khoản giả mạo trên nền tảng của họ cho đến khi các cuộc điều tra nội bộ vài tháng sau khi nhiều thiệt hại đã được thực hiện.
Cái tên "Sybil attack" xuất phát từ một cuốn sách, Sybil , kể về một phụ nữ mắc chứng rối loạn nhận dạng phân ly. Các nhà nghiên cứu của Microsoft lần đầu tiên điều tra và viết về tác động của các cuộc tấn công Sybil vào các mạng ngang hàng vào đầu những năm 2000. Trong hướng dẫn ngắn gọn này, chúng ta sẽ xem xét tác động của các cuộc tấn công Sybil và cách các mạng có thể ngăn chặn các cuộc tấn công như vậy. Nếu bạn đang cân nhắc sử dụng nền tảng blockchain, điều quan trọng là phải hiểu cách tiếp cận của họ đối với các mối đe dọa Sybil và ảnh hưởng quá mức thông qua việc tạo danh tính trên mạng.

Tác động của một cuộc tấn công Sybil trên mạng blockchain
Tác động của Cuộc tấn công Sybil trên mạng blockchain chủ yếu tập trung vào việc gây ảnh hưởng quá mức đến các quyết định được đưa ra trên mạng. Đối với điều này, người dùng tạo và kiểm soát nhiều bút danh cho phép anh ta áp dụng ảnh hưởng này vào thực tế. Kết quả là, tác nhân độc hại đạt được quyền kiểm soát không cân đối đối với các quyết định mạng.

Hãy lấy một ví dụ để thấy điều này dễ dàng hơn. Trong các mạng lưới như Bitcoin, nhiều quyết định ảnh hưởng đến hoạt động của nó được đưa ra bỏ phiếu. Bỏ phiếu cho phép những người khai thác và những người duy trì các nút mạng bỏ phiếu cho hoặc chống lại một đề xuất được đưa ra. Giờ đây, nếu một diễn viên ác ý đưa ra nhiều danh tính trên mạng, anh ta có thể bỏ phiếu nhiều lần cho danh tính mà anh ta có trong tầm kiểm soát của mình. Một tình huống trái ngược với mọi thứ mong muốn và điều đó sẽ khiến những người còn lại tham gia vào thế bất lợi.

Nhưng không chỉ vậy, một cuộc tấn công Sybil còn có thể kiểm soát luồng thông tin trên mạng. Ví dụ, một cuộc tấn công Sybil bằng Bitcoin có thể được sử dụng để lấy thông tin về địa chỉ IP của những người dùng kết nối với mạng. Đây là một tình huống có nguy cơ đe dọa an ninh, quyền riêng tư và ẩn danh của người dùng mạng. Nghe có vẻ không thể, nhưng một cuộc tấn công Sybil vào BItcoin có khả năng biến điều này thành hiện thực. Điều duy nhất mà kẻ tấn công cần là có quyền kiểm soát một số nút trong mạng và bắt đầu thu thập thông tin từ chúng để phân tích cho phép chúng có được tất cả thông tin này.

Tình hình lên đến đỉnh điểm, nếu kẻ tấn công, ngoài việc lấy được thông tin này, thực hiện kiểm duyệt tích cực. Một thực tế sẽ cấm người dùng sử dụng mạng hợp pháp bất cứ khi nào họ muốn.
Một cuộc tấn công Sybil được thực hiện như thế nào?
Về nguyên tắc, chúng tôi tin rằng công nghệ đã cho phép chúng ta có một thế giới an toàn hơn. Ở một mức độ nào đó, điều này đúng, nhưng công nghệ này không hoàn hảo và có các vectơ vi phạm tất cả các loại hệ thống. Theo nghĩa này, chúng ta có thể nói rằng an ninh tuyệt đối không tồn tại. Và trong tất cả những điều này, Cuộc tấn công Sybil là một ví dụ điển hình.

Ví dụ, các hệ thống ngang hàng (P2P) Chúng hoạt động dựa trên một mạng phân tán và phi tập trung. Một trong đó mỗi nút của mạng được quản lý bởi các danh tính khác nhau rải rác trên khắp thế giới. Thực tế này làm cho mạng của họ trở nên phức tạp để tấn công và xâm phạm toàn bộ. Mức kháng cự này là hoàn hảo cho các hệ thống quan trọng và là lý do tại sao blockchain và tiền điện tử sử dụng nó. Xét cho cùng, chúng an toàn, ổn định, có thể mở rộng, chống kiểm duyệt và có tính khả dụng cao.

Tuy nhiên Điều gì sẽ xảy ra nếu kẻ thù giả làm bạn bè và tự nhân lên trong mạng lưới bằng cách sử dụng danh tính giả? Đây chính xác là một cuộc tấn công của Sybil, và người đầu tiên mô tả nó là John R. Douceur.

Ý tưởng của Douceur rất đơn giản và có thể được tóm tắt như sau:
"Một hệ thống P2P có thể bị vi phạm, nếu một phần lớn các nút của nó (được cho là an toàn và thuộc về những người khác nhau), thực sự bị kiểm soát bởi cùng một người vẫn ở trong bóng tối."
Tùy thuộc vào hệ thống P2P, điều này có thể có nghĩa là các khoản đầu tư lớn, chẳng hạn như Bitcoin mà phần cứng khai thác phải được mua để ảnh hưởng đến mạng. Trong các hệ thống khác, chi phí thực tế có thể là con số không. Ví dụ, những người mà quyết định của họ được thực hiện bằng lá phiếu của những người là một phần của mạng lưới. Trong những trường hợp này, kẻ tấn công có thể tạo hàng nghìn tài khoản giả do cùng một cá nhân kiểm soát và ảnh hưởng đến các quyết định của mạng.

Trong mọi trường hợp, các phương tiện hoặc hình thức tấn công khác nhau tùy thuộc vào mạng và cấu trúc hoạt động của nó.

Cách Blockchains ngăn chặn các cuộc tấn công Sybil
Là các hệ thống phi tập trung, các blockchains có lợi ích cố hữu trong việc ngăn chặn sự thao túng hoặc kiểm soát tập trung bằng các cuộc tấn công Sybil.

Ngăn chặn các cuộc tấn công của Sybil thông qua khai thác
Nhiều blockchain chủ yếu được bảo mật bằng các thuật toán đồng thuận bằng chứng công việc thông qua một quá trình thường được gọi là “khai thác”.

Ví dụ, để ảnh hưởng đến mạng Bitcoin, người dùng phải tiêu tốn năng lượng thông qua việc sử dụng sức mạnh xử lý của máy tính. Để có được bất cứ điều gì hơn là một ảnh hưởng không đáng kể đối với chuỗi khối Bitcoin đòi hỏi chi phí trả trước cực kỳ cao, vì quy mô và quy mô của mạng khai thác phi tập trung của Bitcoin là rất lớn. Các hoạt động khai thác Bitcoin quy mô lớn tồn tại trên khắp thế giới và hoạt động như những doanh nghiệp trị giá hàng triệu đô la chính thức. Chống lại sự cạnh tranh như vậy, kẻ tấn công khó có thể đạt được đủ tốc độ băm để ảnh hưởng đến mạng, vì tính khả thi và chi phí liên quan đến một cuộc tấn công như vậy sẽ không hợp lý.

Tuy nhiên, không phải tất cả các blockchains đều được bảo mật bằng bằng chứng công việc. Một số blockchain sử dụng thuật toán đồng thuận bằng chứng cổ phần, trong đó các thợ đào truyền thống chạy máy tính đắt tiền và công suất cao được thay thế bằng các bên liên quan đặt tiền hoặc mã thông báo của họ một cách hiệu quả để xác thực giao dịch và tạo các khối mới.

Ngăn chặn các cuộc tấn công Sybil thông qua các nút Blockchain
Ngoài ra, các mạng như Bitcoin được xác nhận bởi một mạng lưới các nút phi tập trung - chi phí thấp và có thể được vận hành bởi hầu như bất kỳ ai có kết nối internet. Điều này làm cho một thực thể rất khó kiểm soát hầu hết các nút của mạng vì đơn giản là có quá nhiều và được phân phối trên toàn cầu.

Ngăn chặn các cuộc tấn công Sybil thông qua xác minh ID
Trong khi đó, các mạng tập trung và không phải blockchain thường chống lại các cuộc tấn công Sybil thông qua xác minh ID , hệ thống chỉ giới thiệu, thời gian thử việc và / hoặc hệ thống danh tiếng. Các nền tảng khác giám sát địa chỉ IP, yêu cầu sử dụng mã bảo mật được xác thực hai yếu tố và các phương tiện khác để ngăn một thực thể kiểm soát nhiều tài khoản.

Ví dụ: hầu hết các sàn giao dịch tiền điện tử được quản lý đều yêu cầu người dùng xác minh danh tính của họ để tuân thủ AML và các quy định tài trợ khủng bố. Họ cũng thường không cho phép sử dụng nhiều tài khoản trong các thỏa thuận dịch vụ của họ, điều này thường được thể hiện trong các quy tắc điều chỉnh các cuộc thi giao dịch cá nhân , xổ số tặng quà và các chương trình khuyến mãi trao đổi tiền điện tử khác.

Có phải tất cả các blockchains đều chống lại các cuộc tấn công Sybil không?
Bitcoin đã được chứng minh là rất khó tấn công thông qua Sybil hoặc một cuộc tấn công khai thác 51% . Tuy nhiên, các altcoin khác có tỷ lệ băm ít hơn hỗ trợ chúng có thể dễ bị thao túng và chi tiêu gấp đôi thông qua các cuộc tấn công 51%. Một số altcoin đã bị một hoặc nhiều cuộc tấn công 51% bao gồm Ethereum Classic (ETC), Bitcoin Gold (BTG), Vertcoin (VTC) và Verge (XVG).

ETC không ngăn chặn được các cuộc tấn công của Sybil
Trong trường hợp của Ethereum Classic, kẻ tấn công đã mua hash rate với giá dưới 200.000 đô la và giành được quyền kiểm soát phần lớn đối với mạng khai thác Ethereum Classic. Kẻ sai trái đã có thể khai thác 4280 khối trong khi tạo các giao dịch riêng tư mà những người khai thác khác không có. Sau khi cuộc tấn công kết thúc, các giao dịch trở nên công khai và dẫn đến một đợt fork.

Khi tất cả đã được nói và thực hiện, kẻ tấn công 51% đã có thể khai thác khoảng 65.000 đô la trong phần thưởng khối ETC trong khi thu về hơn 5,5 triệu đô la trong các giao dịch chi tiêu gấp đôi - khiến chi phí trả trước ban đầu là 200.000 đô la cho tỷ lệ băm trở nên tầm thường.

Ngay sau đó, mạng Ethereum Classic lại bị tấn công 51%. Cuộc tấn công thứ hai cũng dẫn đến các khoản chi gấp đôi đáng kể.

Các cuộc tấn công 51% chống lại Bitcoin Gold, Verge và Vertcoin không hoàn toàn khác biệt - vì kẻ tấn công cuối cùng đã có thể chi tiêu gấp đôi thành công và gây ra các nhánh không mong muốn trong chuỗi khối.
Làm thế nào để ngăn chặn kiểu tấn công này?
Các cuộc tấn công Sybil không phải là thứ mà chúng ta với tư cách là người dùng có thể xử lý. Trên thực tế, các biện pháp ngăn chặn chúng nằm ở phía các nhà phát triển mạng P2P. Trong số các biện pháp được sử dụng nhiều nhất để ngăn chặn kiểu tấn công này có thể kể đến:
  • Sử dụng xác nhận và chuỗi hệ thống tin cậy. Điều này cho phép loại trừ những kẻ tấn công và thậm chí vô hiệu hóa việc sử dụng tài nguyên mạng cho các mục đích xấu.
  • Sử dụng các giao thức đồng thuận ngụ ý chi phí cho mỗi danh tính hoặc quyền truy cập vào tài nguyên mạng . Theo cách này, bất kỳ hành động nào được thực hiện trong mạng sẽ có chi phí liên quan và điều này sẽ nhân lên tương ứng với các danh tính bị chiếm đoạt. Mặc dù nó không ngăn chặn được Sybil Attack, nhưng việc thực hiện nó tốn kém sẽ hạn chế tiềm năng của nó.
  • Một cách khác để ngăn chặn kiểu tấn công này có thể được tìm thấy trong việc tạo ra một hệ thống danh tiếng. Về cơ bản, hệ thống này cung cấp nhiều quyền lực hơn cho những người dùng có nhiều thời gian trên mạng hơn, thể hiện hành vi tốt. Nghĩa là, nó biến mạng lưới blockchain thành một mạng lưới thần quyền, nơi quyền lực được giao cho người có công lao nhất. Đồng thời, quyền lực ở những người dùng mới cũng bị giảm. Theo cách này, nếu kẻ tấn công tạo hàng trăm hoặc hàng nghìn tài khoản mới, tổng sức mạnh của chúng sẽ không bao giờ đạt đến mức phù hợp với mạng. Điều này là do hệ thống chịu trách nhiệm cân bằng tiềm năng của mỗi tài khoản mới để giảm nó xuống so với những tài khoản có nhiều thời gian hơn.
Tôi hy vọng bài viết này sẽ giúp bạn. Đừng quên để lại một like, bình luận và chia sẻ nó với những người khác. Cảm ơn bạn!

Đăng nhận xét

Tin liên quan