Um ataque Sybil é um tipo de ameaça à segurança cibernética em que um adversário cria e controla um grande número de nodes (ou identidades) em uma rede ponto a ponto (P2P) para obter uma influência desproporcionalmente grande sobre a rede. Isto posto, saiba como funciona e o que é ataque Sybil no artigo abaixo.
Techopedia explica o que é ataque Sybil
A vulnerabilidade de uma rede a esse tipo de ataque depende principalmente da rapidez e do baixo custo com que novos nodes P2P podem ser criados.
Ataques Sybil são usados para minar a confiança e o consenso em sistemas descentralizados que dependem de redundância para verificar e validar transações ou informações.
Eles são uma ameaça para blockchains e outros tipos de redes P2P, incluindo redes ad-hoc veiculares (VANETs) e redes descentralizadas de Internet das Coisas (IoT).
- No contexto de blockchains, esse tipo de vetor de ataque é frequentemente usado para realizar ataques de 51% que permitem que um único agente mal-intencionado ou um pequeno grupo de agentes mal-intencionados obtenha o controle de uma blockchain.
- No contexto de VANETs, ataques Sybil têm sido usados em fraudes de seguros para enviar mensagens falsas entre veículos e componentes de infraestrutura, como semáforos, a fim de criar intencionalmente acidentes de trânsito.
- No contexto da IoT, os ataques Sybil foram combinados com outros tipos de vetores de ataque de rede tradicionais para interromper o funcionamento de dispositivos interconectados em infraestruturas críticas.
Os ataques Sybil foram mencionados pela primeira vez em 2002 em um artigo do pesquisador da Microsoft John Douceur.
O nome que ele deu a esse tipo de ataque pseudônimo foi inspirado no livro de FR Schreiber sobre uma mulher que foi diagnosticada com transtorno dissociativo de identidade.
A mulher, a quem o autor chamou de Sybil, assumiu múltiplas identidades – e é por isso que os nós de rede criados para esse tipo de ataque são chamados de “Sybils”.
Ataques de Blockchain e Sybil
Blockchains públicas como Bitcoin são vulneráveis a ataques Sybil porque não incluem um processo de verificação que impediria que nodes falsos (sintéticos) se juntassem à rede.
Blockchains privadas são geralmente menos vulneráveis a ataques Sybil porque novos nodes precisam passar por um processo de verificação antes de poderem se juntar à rede.
Ataques Sybil em blockchains são frequentemente usados como trampolins para realizar ataques de 51% que permitem ao invasor:
- Gastar duas vezes as criptomoedas e depois reverter a transação;
- Reduzir a velocidade do processamento de alguns tipos de transações de blockchain;
- Excluir ou impedir deliberadamente que uma transação seja adicionada ao blockchain;
- Minerar blocos mais rápido que o resto da rede e ganharr uma parcela desproporcional das recompensas de mineração da rede;
- Poluir a rede com dados corrompidos ou maliciosos na esperança de distorcer os algoritmos de consenso em benefício do invasor;
- Alterar as regras do blockchain para consenso;
- Coletar endereços IP e outras informações sobre os participantes da rede e usar essas informações para fins maliciosos;
- Determinar quais alterações em uma rede blockchain serão aceitas.
Tipos de Ataques
Os ataques Sybil podem ser categorizados como diretos ou indiretos.
Em um ataque direto , os nodes maliciosos interagem com nodes genuínos (honestos) no protocolo para manipulá-los para que tomem ações em nome do invasor.
Às vezes, ataques diretos podem ser mais fáceis de detectar do que ataques indiretos, especialmente quando o comportamento de nós maliciosos é diferente daquele de nós honestos.
Em um ataque indireto , o invasor usa nós proxy como intermediários para mascarar as ações dos nós Sybil.
Ataques indiretos são mais difíceis de detectar porque é mais difícil identificar quais nós estão sendo usados para comprometer a rede.
Como evitar que ataques Sybil sejam bem-sucedidos
Para se defender contra ataques Sybil, podem ser colocados em prática mecanismos.
Essas estratégias incluem:
- Aumentar o custo da prova de participação (PoS) para desencorajar os invasores de criar múltiplas Sybils;
- Usar prova de participação delegada (DPoS) para limitar a influência das Sybils de um invasor;
- Tornar os problemas de prova de trabalho (PoW) tão complexos que exijam que o invasor compre recursos computacionais adicionais;
- Implementar mecanismos para detectar e reagir a reorganizações da cadeia;
- Adicionar um componente de reputação que pode identificar e bloquear agentes maliciosos e limitar sua capacidade de criar múltiplas identidades;
- Implementar um mecanismo de verificação de identidade criptográfica que cria uma identidade segura e verificável para cada usuário na rede.