Atak Sybil to rodzaj zagrożenia dla systemu online, w którym osoba próbuje przejąć kontrolę nad siecią, tworząc wiele kont, węzłów lub mocy obliczeniowej.

Może to być tak proste, jak utworzenie kilku kont w mediach społecznościowych. Jednak w świecie kryptowalut bardziej odpowiednim przykładem jest sytuacja, gdy ktoś uruchamia kilka węzłów w sieci Blockchain. 

Słowo „Sybila” pochodzi z księgi zatytułowanej Sybil. Książka jest studium przypadku kobiety o imieniu Sybil Dorsett, u której zdiagnozowano dysocjacyjne zaburzenie tożsamości (DID).


Jakie problemy może spowodować atak Sybil?

  • Atakujący mogą mieć większość w sieci, jeśli są w stanie stworzyć fałszywe tożsamości (węzły) w większej liczbie niż prawdziwe tożsamości. Mogliby wtedy odmówić odbioru lub przesłania bloków, skutecznie blokując innych użytkowników sieci.

  • W przypadku ataków Sybil na dużą skalę, w których atakujący jest w stanie kontrolować większość mocy obliczeniowej sieci lub szybkości mieszania, możliwe jest wykonanie ataku 51%. W takich przypadkach mogą mieć możliwość modyfikowania kolejności transakcji i zapobiegania zatwierdzaniu transakcji. Mogą nawet być w stanie cofnąć transakcje dokonane podczas kontroli sieci, co może prowadzić do podwójnych wydatków.

Przez lata informatycy poświęcili wiele czasu i badań, aby zrozumieć, jak wykrywać ataki typu Sybil i im zapobiegać, z różnym stopniem skuteczności. Na razie nie ma gwarancji obrony.


Jak blockchainy mogą zapobiegać atakom Sybil

Blockchainy wykorzystują różne typy algorytmów konsensusu, aby pomóc w obronie przed atakami Sybil. Najważniejsze z nich to: Proof of Work (PoW), Proof of Stake (PoS) i Delegated Proof of Stake (DPoS). 

Te algorytmy konsensusu nie zapobiegają atakowi Sybil. Po prostu taki atak jest dość niepraktyczny.

Na przykład Bitcoin Blockchain wykorzystuje szereg określonych reguł, aby utworzyć nowy blok.

Jedna z tych zasad jest taka, że ​​możliwość utworzenia nowego bloku musi być proporcjonalna do całkowitej mocy obliczeniowej silnika Proof of Work. Oznacza to, że do utworzenia nowego bloku faktycznie potrzebna jest moc obliczeniowa, co utrudnia i kosztuje atakującego.

Ponieważ wydobywanie bitcoinów jest tak intensywne, górnicy mają silną motywację, aby uczciwie kontynuować wydobycie, zamiast podejmować próby ataku Sybil. 

Oprócz ataków Sybil istnieją inne rodzaje cyberataków. Bądź na bieżąco z Akademią Binance, aby dowiedzieć się więcej!