Sybil Attack es una amenaza al sistema de seguridad de la red en línea en la que un individuo intenta crear múltiples identidades de cuenta.

Múltiples nodos o coordenadas de computadora para controlar la red.

Es el mismo principio que crear múltiples cuentas personales en las redes sociales: simple.

Esto tiene implicaciones relevantes en el mundo de las criptomonedas. Basta pensar en lo que sucedería si alguien intentara colocar varios nodos en una red blockchain.

La palabra "Sybil" proviene del caso de una mujer llamada Sybil Dorsett a quien le diagnosticaron "trastorno de personalidad múltiple".


¿Qué problemas pueden causar los ataques de Sybil?

Si un atacante crea suficientes identidades falsas (o identidades Sybil), puede derrotar a los nodos reales de la red con una mayoría de votos.

En este caso, pueden negarse a recibir o transmitir bloques, impidiendo efectivamente que otros usuarios ingresen a la red.

En un ataque Sybil a escala relativamente grande, la premisa es que cuando los atacantes controlan la mayor parte de la red informática o la tasa de hash, pueden realizar un ataque que cubra el 51% del sistema. En este caso, pueden cambiar fácilmente el orden de las transacciones e impedir que sean confirmadas. Incluso pueden hacerse cargo y revertir transacciones, provocando problemas de doble gasto.

A lo largo de los años, los informáticos han dedicado mucho tiempo a estudiar cómo detectar y prevenir los ataques de Sybil. Cada estudio tiene distintos grados de eficacia, pero todavía no hay garantía de una solución de prevención perfecta.


Entonces, ¿cómo mitiga blockchain los ataques de Sybil?

Muchas cadenas de bloques utilizan diferentes "algoritmos de consenso" para ayudar a resistir los ataques de Sybil, como Prueba de trabajo, Prueba de participación y

Prueba de encomienda. Estos algoritmos de consenso no son realmente efectivos contra los ataques de Sybil, simplemente hacen que los intentos del atacante de ejecutarse sean exitosos.

difícil y por tanto poco práctico.

Por ejemplo, la cadena de bloques de Bitcoin aplica un conjunto específico de reglas para la generación de nuevos bloques.

Una de las reglas es que si desea tener la capacidad de crear bloques, el poder de procesamiento total de su mecanismo debe ser proporcional a la capacidad de presentar prueba de trabajo. Esto significa que debe tener la potencia informática necesaria para crear un nuevo bloque, lo cual es muy costoso y difícil de realizar para un atacante.

Sin embargo, debido a la intensa intensidad de la minería de Bitcoin y la motivación por obtener altos rendimientos, los mineros están interesados ​​en métodos de minería legítimos.

sin intentar un ataque de Sybil.

De hecho, además de los ataques Sybil, existen otros tipos de ataques comunes.

Si desea obtener más información, continúe prestando atención a más información sobre Binance Academy.