Sybil Attack è una minaccia al sistema di sicurezza della rete online in cui un individuo tenta di creare più identità di account.

Nodi multipli o coordinate del computer per controllare la rete.

È lo stesso principio della creazione di più account personali sui social media: semplice.

Ciò ha implicazioni rilevanti nel mondo delle criptovalute, basti pensare a cosa accadrebbe se qualcuno tentasse di mettere più nodi su una rete blockchain.

La parola "Sybil" deriva dal caso di una donna di nome Sybil Dorsett a cui fu diagnosticato un "disturbo della personalità multipla".


Quali problemi possono causare gli attacchi Sybil?

Se un utente malintenzionato crea abbastanza identità false (o identità Sybil), può sconfiggere i nodi reali della rete con un voto a maggioranza.

In questo caso, possono poi rifiutarsi di ricevere o trasmettere blocchi, impedendo di fatto ad altri utenti di accedere alla rete.

In un attacco Sybil su scala relativamente ampia, la premessa è che quando gli aggressori controllano la maggior parte della rete di computer o dell’hash rate, possono condurre un attacco che copre il 51% del sistema. In questo caso, possono facilmente modificare l’ordine delle transazioni e impedirne la conferma. Possono persino prendere il controllo e annullare le transazioni, causando problemi di doppia spesa.

Nel corso degli anni, gli informatici hanno dedicato molto tempo allo studio di come rilevare e prevenire gli attacchi Sybil. Ogni studio ha diversi gradi di efficacia, ma non esiste ancora alcuna garanzia di una soluzione di prevenzione perfetta.


Quindi, in che modo la blockchain mitiga gli attacchi Sybil?

Molte blockchain utilizzano diversi "algoritmi di consenso" per resistere agli attacchi Sybil, come Proof of Work, Proof of Stake e

Prova di incarico. Questi algoritmi di consenso non sono effettivamente efficaci contro gli attacchi Sybil, ma semplicemente rendono efficaci i tentativi dell'aggressore

difficile e quindi impraticabile.

Ad esempio, la blockchain di Bitcoin applica un insieme specifico di regole per la generazione di nuovi blocchi.

Una delle regole è che se vuoi avere la possibilità di creare blocchi, la potenza di elaborazione totale del tuo meccanismo deve essere proporzionale alla capacità di inviare prove di lavoro. Ciò significa che è necessario disporre della potenza del computer necessaria per creare un nuovo blocco, cosa molto costosa e difficile da realizzare per un utente malintenzionato.

Tuttavia, a causa dell’intensa intensità del mining di Bitcoin e della motivazione per rendimenti elevati, i minatori preferiscono metodi di mining legittimi.

senza tentare un attacco Sybil.

Infatti, oltre agli attacchi Sybil, esistono altri tipi comuni di attacchi.

Se vuoi saperne di più, continua a prestare attenzione alle ulteriori informazioni su Binance Academy!