Ataque sibilino (Blockchain Sybil Attack)

Fiabilidad

¿Qué es un ataque sibilino?

Un ataque sibilino es un tipo de amenaza de ciberseguridad en la que un adversario crea y controla un gran número de nodos (o identidades) en una red P2P (peer-to-peer) con el fin de obtener una influencia desproporcionadamente grande sobre la red.

La vulnerabilidad de una red a este tipo de ataque depende principalmente de lo rápido y barato que sea crear nuevos nodos P2P.

Diccionario Techopedia: Ataque sibilino

Los ataques sibilinos se utilizan para socavar la confianza y el consenso en sistemas descentralizadosque se basan en la redundancia para verificar y validar transacciones o información. Son una amenaza para las cadenas de bloques y otros tipos de redes P2P, incluidas las redes ad hoc vehiculares (VANET) y las redes descentralizadas del Internet de las Cosas (IoT).

 

  • En el contexto de las cadenas de bloques, este tipo de vector de ataque se utiliza a menudo para llevar a cabo ataques del 51% que permiten a un único malhechor o a un pequeño grupo de malhechores hacerse con el control de una cadena de bloques.
  • En el contexto de las VANET, los ataques Sybil se han utilizado en fraudes de seguros para enviar mensajes falsos entre vehículos y componentes de infraestructura, como semáforos, con el fin de crear intencionadamente accidentes de tráfico.
  • En el contexto de IoT, los ataques Sybil se han combinado con otros tipos de vectores de ataque a redes tradicionales para perturbar el funcionamiento de los dispositivos interconectados en infraestructuras críticas.

Los ataques Sybil se mencionaron por primera vez en 2002 en un artículo del investigador de Microsoft John Douceur. El nombre que dio a este tipo de ataque seudónimo se inspiró en el libro de F. R. Schreiber sobre una mujer a la que se diagnosticó un trastorno de identidad disociativo.

La mujer, a la que el autor llamaba Sybil, asumía múltiples identidades – y esta es la razón por la que los nodos de red creados para este tipo de ataque se denominan “Sybils”.

Blockchain y ataques Sybil

Las blockchains públicas como Bitcoin son vulnerables a los ataques Sybil porque no incluyen un proceso de verificación que impida que nodos falsos (sintéticos) se unan a la red. Las cadenas de bloques privadas suelen ser menos vulnerables a los ataques Sybil porque los nuevos nodos tienen que pasar por un proceso de verificación antes de unirse a la red.

Los ataques Sybil en blockchains se utilizan a menudo como trampolín para llevar a cabo ataques del 51% que permiten al atacante:

  • Doblar el gasto de criptomoneda gastando monedas y luego revirtiendo la transacción;
  • Ralentizar el procesamiento de algunos tipos de transacciones de blockchain;
  • Excluir o impedir deliberadamente que una transacción se añada a la cadena de bloques;
  • Minar bloques más rápido que el resto de la red y obtener una parte desproporcionada de las recompensas de minería de la red;
  • Contaminar la red con datos corruptos o maliciosos con la esperanza de sesgar los algoritmos de consenso en beneficio del atacante;
  • Cambiar las reglas de consenso de la cadena de bloques;
  • Recopilar direcciones IP y otra información sobre los participantes en la red y utilizarla con fines maliciosos;
  • Dictar qué cambios se aceptarán en una red blockchain.

Tipos de ataques

Los ataques sibilinos pueden clasificarse como directos o indirectos.

En un ataque directo, los nodos maliciosos interactúan con nodos auténticos (honestos) en el protocolo con el fin de manipularlos para que realicen acciones en nombre del atacante.

A veces, los ataques directos pueden ser más fáciles de detectar que los indirectos, sobre todo cuando el comportamiento de los nodos maliciosos es diferente del de los nodos honestos.

En un ataque indirecto, el atacante utiliza nodos proxy como intermediarios para enmascarar las acciones de los nodos Sybil.

Los ataques indirectos son más difíciles de detectar porque es más difícil identificar qué nodos se están utilizando para comprometer la red.

Cómo evitar que los ataques Sybil a la Blockchain tengan éxito

Para defenderse de los ataques Sybil, se pueden poner en marcha mecanismos que hagan prohibitivamente caro y/o demasiado difícil técnicamente que un atacante genere múltiples identidades.

Estas estrategias incluyen

  • Aumentar el coste del proof-of-stake (PoS) para disuadir a los atacantes de crear múltiples Sybils;
  • Utilizar pruebas de participación delegadas (DPoS) para limitar la influencia de los Sybils de un atacante;
  • Hacer que los problemas de prueba de trabajo (PoW) sean tan complejos que requieran que el atacante adquiera recursos computacionales adicionales;
  • Poner en marcha mecanismos para detectar y reaccionar ante reorganizaciones de la cadena;
  • Añadir un componente de reputación que pueda identificar y bloquear a los actores maliciosos y limitar su capacidad de crear múltiples identidades;
  • Implementar un mecanismo criptográfico de verificación de identidad que cree una identidad segura y verificable para cada usuario de la red.

Temas relacionados

Margaret Rouse
Technology expert
Margaret Rouse
Experta en tecnología

Margaret Rouse es una galardonada escritora técnica y profesora conocida por su habilidad para explicar temas técnicos complejos a una audiencia de negocios no técnica. Durante los últimos veinte años, sus explicaciones han aparecido en sitios web de TechTarget y ha sido citada como autoridad en artículos del New York Times, Time Magazine, USA Today, ZDNet, PC Magazine y Discovery Magazine. La idea de diversión de Margaret es ayudar a profesionales de TI y negocios a aprender a hablar los idiomas altamente especializados de cada uno. Si tienes una sugerencia para una nueva definición o cómo mejorar una explicación técnica,…