Sybil Attack ist eine Bedrohung für Online-Netzwerksicherheitssysteme, bei der eine Person versucht, mehrere Kontoidentitäten zu erstellen.

Mehrere Knoten oder Computerkoordinaten zur Steuerung des Netzwerks.

Es ist das gleiche Prinzip wie das Erstellen mehrerer persönlicher Social-Media-Konten – ganz einfach.

Dies hat relevante Auswirkungen auf die Welt der Kryptowährungen. Denken Sie nur daran, was passieren würde, wenn jemand versuchen würde, mehrere Knoten in ein Blockchain-Netzwerk aufzunehmen.

Das Wort „Sybil“ stammt aus dem Fall einer Frau namens Sybil Dorsett, bei der eine „multiple Persönlichkeitsstörung“ diagnostiziert wurde.


Welche Probleme können Sybil-Angriffe verursachen?

Wenn ein Angreifer genügend gefälschte Identitäten (oder Sybil-Identitäten) erstellt, kann er die echten Knoten im Netzwerk mit einer Mehrheitsentscheidung besiegen.

In diesem Fall können sie den Empfang oder die Übertragung von Blöcken verweigern und so effektiv verhindern, dass andere Benutzer das Netzwerk betreten.

Bei einem relativ groß angelegten Sybil-Angriff wird davon ausgegangen, dass Angreifer, wenn sie den Großteil des Computernetzwerks oder der Hash-Rate kontrollieren, einen Angriff durchführen können, der 51 % des Systems abdeckt. In diesem Fall können sie leicht die Reihenfolge der Transaktionen ändern und deren Bestätigung verhindern. Sie können sogar Transaktionen übernehmen und rückgängig machen, was zu Problemen mit doppelten Ausgaben führt.

Im Laufe der Jahre haben Informatiker viel Zeit damit verbracht, zu untersuchen, wie Sybil-Angriffe erkannt und verhindert werden können. Die Wirksamkeit jeder Studie ist unterschiedlich, aber es gibt immer noch keine Garantie für eine perfekte Präventionslösung.


Wie schwächt Blockchain also Sybil-Angriffe ab?

Viele Blockchains verwenden unterschiedliche „Konsensalgorithmen“, um Sybil-Angriffen zu widerstehen, wie z. B. Proof of Work, Proof of Stake usw

Betrauungsnachweis. Diese Konsensalgorithmen sind nicht wirklich wirksam gegen Sybil-Angriffe, sie sorgen lediglich dafür, dass die Ausführungsversuche des Angreifers erfolgreich sind

schwierig und daher unpraktisch.

Beispielsweise wendet die Bitcoin-Blockchain ein bestimmtes Regelwerk für die Generierung neuer Blöcke an.

Eine der Regeln lautet: Wenn Sie Blöcke erstellen möchten, muss die Gesamtverarbeitungsleistung Ihres Mechanismus proportional zur Fähigkeit sein, Arbeitsnachweise einzureichen. Das bedeutet, dass Sie über die erforderliche Computerleistung verfügen müssen, um einen neuen Block zu erstellen, was für einen Angreifer sehr kostspielig und schwierig ist.

Aufgrund der intensiven Intensität des Bitcoin-Minings und der Motivation für hohe Erträge sind Miner jedoch an legitimen Mining-Methoden interessiert.

ohne einen Sybil-Angriff zu versuchen.

Tatsächlich gibt es neben Sybil-Angriffen noch andere häufige Arten von Angriffen.

Wenn Sie mehr wissen möchten, achten Sie bitte weiterhin auf weitere Informationen zur Binance Academy!