Ataque Sybil

Por que confiar em nós

Um ataque Sybil é um tipo de ameaça à segurança cibernética em que um adversário cria e controla um grande número de nodes (ou identidades) em uma rede ponto a ponto (P2P) para obter uma influência desproporcionalmente grande sobre a rede. Isto posto, saiba como funciona e o que é ataque Sybil no artigo abaixo. 

Techopedia explica o que é ataque Sybil

A vulnerabilidade de uma rede a esse tipo de ataque depende principalmente da rapidez e do baixo custo com que novos nodes P2P podem ser criados.

Ataques Sybil são usados ​​para minar a confiança e o consenso em sistemas descentralizados que dependem de redundância  para verificar e validar transações ou informações.

Eles são uma ameaça para blockchains e outros tipos de redes P2P, incluindo redes ad-hoc veiculares (VANETs) e redes descentralizadas de Internet das Coisas (IoT).

  • No contexto de blockchains, esse tipo de vetor de ataque é frequentemente usado para realizar ataques de 51% que permitem que um único agente mal-intencionado ou um pequeno grupo de agentes mal-intencionados obtenha o controle de uma blockchain.
  • No contexto de VANETs, ​​ataques Sybil têm sido usados ​​em fraudes de seguros para enviar mensagens falsas entre veículos e componentes de infraestrutura, como semáforos, a fim de criar intencionalmente acidentes de trânsito.
  • No contexto da IoT, os ataques Sybil foram combinados com outros tipos de vetores de ataque de rede tradicionais para interromper o funcionamento de dispositivos interconectados em infraestruturas críticas.

Os ataques Sybil foram mencionados pela primeira vez em 2002 em um artigo do pesquisador da Microsoft John Douceur.

O nome que ele deu a esse tipo de ataque pseudônimo foi inspirado no livro de FR Schreiber sobre uma mulher que foi diagnosticada com transtorno dissociativo de identidade.

A mulher, a quem o autor chamou de Sybil, assumiu múltiplas identidades – e é por isso que os nós de rede criados para esse tipo de ataque são chamados de “Sybils”.

Ataques de Blockchain e Sybil

Blockchains públicas como Bitcoin são vulneráveis ​​a ataques Sybil porque não incluem um processo de verificação que impediria que nodes falsos (sintéticos) se juntassem à rede.

Blockchains privadas são geralmente menos vulneráveis ​​a ataques Sybil porque novos nodes precisam passar por um processo de verificação antes de poderem se juntar à rede.

Ataques Sybil em blockchains são frequentemente usados ​​como trampolins para realizar ataques de 51% que permitem ao invasor:

  • Gastar duas vezes as criptomoedas e depois reverter a transação;
  • Reduzir a velocidade do processamento de alguns tipos de transações de blockchain;
  • Excluir ou impedir deliberadamente que uma transação seja adicionada ao blockchain;
  • Minerar blocos mais rápido que o resto da rede e ganharr uma parcela desproporcional das recompensas de mineração da rede;
  • Poluir a rede com dados corrompidos ou maliciosos na esperança de distorcer os algoritmos de consenso em benefício do invasor;
  • Alterar as regras do blockchain para consenso;
  • Coletar endereços IP e outras informações sobre os participantes da rede e usar essas informações para fins maliciosos;
  • Determinar quais alterações em uma rede blockchain serão aceitas.

Tipos de Ataques

Os ataques Sybil podem ser categorizados como diretos ou indiretos.

Em um ataque direto , os nodes maliciosos interagem com nodes genuínos (honestos) no protocolo para manipulá-los para que tomem ações em nome do invasor.

Às vezes, ataques diretos podem ser mais fáceis de detectar do que ataques indiretos, especialmente quando o comportamento de nós maliciosos é diferente daquele de nós honestos.

Em um ataque indireto , o invasor usa nós proxy como intermediários para mascarar as ações dos nós Sybil.

Ataques indiretos são mais difíceis de detectar porque é mais difícil identificar quais nós estão sendo usados ​​para comprometer a rede.

Como evitar que ataques Sybil sejam bem-sucedidos

Para se defender contra ataques Sybil, podem ser colocados em prática mecanismos.

Essas estratégias incluem:

  • Aumentar o custo da prova de participação (PoS) para desencorajar os invasores de criar múltiplas Sybils;
  • Usar prova de participação delegada (DPoS) para limitar a influência das Sybils de um invasor;
  • Tornar os problemas de prova de trabalho (PoW) tão complexos que exijam que o invasor compre recursos computacionais adicionais;
  • Implementar mecanismos para detectar e reagir a reorganizações da cadeia;
  • Adicionar um componente de reputação que pode identificar e bloquear agentes maliciosos e limitar sua capacidade de criar múltiplas identidades;
  • Implementar um mecanismo de verificação de identidade criptográfica que cria uma identidade segura e verificável para cada usuário na rede.
Margaret Rouse
Technology Specialist
Margaret Rouse
Especialista em Tecnologia

Margaret é uma premiada redatora e professora conhecida por sua habilidade de explicar assuntos técnicos complexos para um público empresarial não técnico. Nos últimos vinte anos, suas definições de TI foram publicadas pela Que em uma enciclopédia de termos tecnológicos e citadas em artigos do New York Times, Time Magazine, USA Today, ZDNet, PC Magazine e Discovery Magazine. Ela ingressou na Techopedia em 2011. A ideia de Margaret de um dia divertido é ajudar os profissionais de TI e de negócios a aprenderem a falar os idiomas altamente especializados uns dos outros.