Atak Sybil to rodzaj zagrożenia bezpieczeństwa systemu online, w którym jedna osoba próbuje przejąć sieć, tworząc wiele kont, węzłów lub komputerów.

Może to być tak proste, jak utworzenie przez jedną osobę wielu kont w mediach społecznościowych.

Jednak w świecie kryptowalut bardziej odpowiednim przykładem jest sytuacja, w której ktoś uruchamia wiele węzłów w sieci blockchain.

Słowo „Sybil” w imieniu pochodzi ze studium przypadku kobiety o imieniu Sybil Dorsett, która była leczona z powodu dysocjacyjnego zaburzenia tożsamości, zwanego także zaburzeniem osobowości wielorakiej.


Jakie problemy mogą powodować ataki Sybil?

  • Atakujący mogą być w stanie przegłosować uczciwe węzły w sieci, jeśli utworzą wystarczającą liczbę fałszywych tożsamości (lub tożsamości Sybil). Mogą następnie odmówić przyjmowania lub przesyłania bloków, skutecznie blokując innym użytkownikom dostęp do sieci.

  • W naprawdę dużych atakach Sybil, w których atakującym udaje się kontrolować większość mocy obliczeniowej sieci lub szybkości mieszania, mogą przeprowadzić atak 51%. W takich przypadkach mogą zmienić kolejność transakcji i uniemożliwić potwierdzenie transakcji. Mogą nawet cofnąć transakcje, które dokonali, będąc pod kontrolą, co może prowadzić do podwójnych wydatków.

Przez lata informatycy poświęcili wiele czasu i badań, aby dowiedzieć się, jak wykrywać ataki Sybil i im zapobiegać, z różną skutecznością. Na razie nie ma żadnej gwarancji obrony.


Jak zatem blockchainy ograniczają ataki Sybil?

Wiele łańcuchów bloków wykorzystuje różne „algorytmy konsensusu”, aby pomóc w obronie przed atakami Sybil, takie jak Proof of Work, Proof of Stake i Delegated Proof of Stake.

Te algorytmy konsensusu w rzeczywistości nie zapobiegają atakom Sybil, po prostu sprawiają, że pomyślne przeprowadzenie ataku Sybil jest bardzo niepraktyczne dla atakującego.

Na przykład łańcuch bloków Bitcoina stosuje określony zestaw reguł do generowania nowych bloków.

Jedną z zasad jest to, że możliwość utworzenia bloku musi być proporcjonalna do całkowitej mocy obliczeniowej mechanizmu Proof of Work. Oznacza to, że do utworzenia nowego bloku musisz faktycznie dysponować mocą komputera wymaganą do utworzenia nowego bloku, co sprawia, że ​​jest to bardzo trudne i kosztowne dla atakującego.

Ponieważ wydobycie Bitcoina jest tak intensywne, górnicy mają bardzo silną motywację, aby uczciwie kontynuować wydobycie, zamiast próbować ataku Sybil.


Oprócz ataków Sybil istnieje kilka innych powszechnych typów ataków. Bądź na bieżąco z Akademią Binance, aby uzyskać więcej!