Ein Sybil-Angriff ist eine Art Sicherheitsbedrohung eines Online-Systems, bei der eine Person versucht, das Netzwerk zu übernehmen, indem sie mehrere Konten, Knoten oder Computer erstellt.

Das kann so einfach sein, dass beispielsweise eine Person mehrere Social-Media-Konten erstellt.

In der Welt der Kryptowährungen ist ein relevanteres Beispiel jedoch der Fall, wenn jemand mehrere Knoten in einem Blockchain-Netzwerk betreibt.

Das Wort „Sybil“ im Namen stammt aus einer Fallstudie über eine Frau namens Sybil Dorsett, die wegen einer dissoziativen Identitätsstörung – auch multiple Persönlichkeitsstörung genannt – behandelt wurde.


Welche Probleme können Sybil-Angriffe verursachen?

  • Angreifer können möglicherweise die ehrlichen Knoten im Netzwerk überstimmen, wenn sie genügend falsche Identitäten (oder Sybil-Identitäten) erstellen. Sie können dann den Empfang oder die Übertragung von Blöcken verweigern und so andere Benutzer effektiv aus einem Netzwerk ausschließen.

  • Bei wirklich groß angelegten Sybil-Angriffen, bei denen es den Angreifern gelingt, den Großteil der Rechenleistung oder Hash-Rate des Netzwerks zu kontrollieren, können sie einen 51-%-Angriff durchführen. In solchen Fällen können sie die Reihenfolge der Transaktionen ändern und verhindern, dass Transaktionen bestätigt werden. Sie können sogar Transaktionen rückgängig machen, die sie getätigt haben, während sie die Kontrolle hatten, was zu doppelten Ausgaben führen kann.

Im Laufe der Jahre haben Informatiker viel Zeit und Forschung darauf verwendet, herauszufinden, wie man Sybil-Angriffe erkennen und verhindern kann – mit unterschiedlichem Erfolg. Bislang gibt es jedoch keine garantierte Abwehr.


Wie können Blockchains Sybil-Angriffe abschwächen?

Viele Blockchains verwenden unterschiedliche „Konsensalgorithmen“ zur Verteidigung gegen Sybil-Angriffe, etwa Proof of Work, Proof of Stake und Delegated Proof of Stake.

Diese Konsensalgorithmen verhindern Sybil-Angriffe nicht wirklich, sie machen es einem Angreifer nur sehr unpraktisch, einen Sybil-Angriff erfolgreich durchzuführen.

Beispielsweise wendet die Bitcoin-Blockchain einen bestimmten Regelsatz auf die Generierung neuer Blöcke an.

Eine der Regeln ist, dass die Fähigkeit, einen Block zu erstellen, proportional zur gesamten Verarbeitungsleistung des Proof-of-Work-Mechanismus sein muss. Das bedeutet, dass Sie tatsächlich über die erforderliche Computerleistung verfügen müssen, um einen neuen Block zu erstellen, was dies für einen Angreifer sehr schwierig und kostspielig macht.

Da das Mining von Bitcoins so intensiv ist, besteht für die Miner ein sehr starker Anreiz, weiterhin ehrlich zu minen, anstatt einen Sybil-Angriff zu versuchen.


Neben Sybil-Angriffen gibt es noch einige andere gängige Angriffsarten. Weitere Informationen finden Sie auf der Binance Academy!