¿Qué es un ataque Sybil?

El término "Ataque Sybil" aparece a menudo cuando se habla de seguridad de la red con los investigadores. ¿Qué es? ¿Qué tan preocupante es para la red Ethereum? ¿Cuáles son algunas formas efectivas de prevenirlo?

Respuestas (3)

Un ataque de Sybil ocurre cuando un actor actúa como múltiples entidades separadas. Debido a que muchos sistemas distribuidos no tienen forma de gestión de identidad más allá de las cuentas, y debido a que las cuentas se crean de manera trivial, cualquier actor puede crear un número ilimitado de cuentas.

Esto es un problema si, por ejemplo, desea implementar un sistema de votación, o en otras situaciones en las que importa quién es alguien, o si dos identificaciones diferentes se refieren a la misma persona, como una subasta (donde se permite que el vendedor puje por sus propios artículos les darían una ventaja injusta).

Hay varias formas de mitigar esto, dependiendo de sus limitaciones:

  1. Utilice un proveedor de identidad externo de confianza mutua para determinar quién puede hacer las cosas.
  2. Autorice manualmente qué identidades pueden hacer cosas utilizando algún mecanismo fuera de banda.
  3. Solicite a los participantes que apuesten algo de lo que haya una cantidad limitada, como éter, para que no obtengan ninguna ventaja fingiendo ser varios participantes diferentes a la vez.

La opción 3 es la más fácil de implementar en muchos casos, pero no es de aplicación universal; por ejemplo, en un sistema como Quadratic Voting , 100 ether comprometidos por una persona tienen menos peso que 10 ether comprometidos por cada una de las 10 personas, por lo que un atacante todavía tiene un incentivo para usar múltiples identidades.

Sybil es un libro de 1973 de Flora Rheta Schreiber sobre una mujer con dieciséis personalidades diferentes que se ha convertido en una miniserie .

Del ataque de Sybil - Wikipedia :

El ataque Sybil en seguridad informática es un ataque en el que se subvierte un sistema de reputación mediante la falsificación de identidades en redes peer-to-peer. Lleva el nombre del tema del libro Sybil, un estudio de caso de una mujer diagnosticada con trastorno de identidad disociativo.

Y:

En un ataque Sybil, el atacante subvierte el sistema de reputación de una red peer-to-peer mediante la creación de una gran cantidad de identidades seudónimas, usándolas para obtener una influencia desproporcionadamente grande.

Ethereum cambió a POS.

Un ataque Sybil es un tipo de ataque en el que un solo adversario crea una gran cantidad de nodos con identidades falsas en la red, que se utilizan para ganar influencia en la red. Este ataque también se evita en Bitcoin mediante el uso de PoW, donde los mineros deben consumir una cantidad considerable de potencia informática para obtener recompensas.

Si los nodos falsos intentan agregar bloques falsos a la cadena de bloques de Bitcoin, serán rechazados porque esos bloques no tendrán la cantidad de trabajo requerida, es decir, el PoW, asociado con ellos. Para que un adversario agregue un bloque falso, tendrá que trabajar en el mismo nivel de dificultad que los otros mineros honestos y competir honestamente; de lo contrario, su trabajo (siempre y cuando no controlen más del 51% de la red) siempre será rechazado por la red debido a la cantidad insuficiente de trabajo realizado para crear bloques.