Ataque Sybil
Um ataque de representação é uma forma de ameaça à segurança de um sistema online, quando alguém tenta assumir o controle da rede criando várias contas, nós ou computadores.
Esse tipo de ataque pode ser tão simples quanto alguém criar uma série de contas de mídia social.
Mas no mundo das criptomoedas, um exemplo mais preciso é quando alguém opera vários nós em uma rede blockchain.
A “Sybil” no nome desse tipo de ataque vem do caso de uma mulher chamada Sybil Dorsett, que foi tratada de Transtorno Dissociativo de Identidade – também conhecido como Transtorno de Personalidade Múltipla.
Que problemas os ataques de representação podem causar?
Os invasores podem ganhar mais votos do que nós reais na rede se criarem identidades falsas suficientes (ou identidades Sybil). Eles podem então se recusar a receber ou enviar blocos e conseguir bloquear outros usuários da rede.
Em ataques de representação em grande escala, quando o invasor controla a maior parte do poder computacional ou da taxa de hash da rede, ele pode realizar um ataque de 51%. Nesses casos, podem alterar as ordens das transações e impedir que as transações sejam confirmadas. Eles podem até reverter transações feitas enquanto estavam sob controle, o que pode levar ao dobro do consumo.
Ao longo dos anos, os cientistas da computação gastaram muito tempo e pesquisas tentando encontrar maneiras de detectar e prevenir ataques de falsificação de identidade com graus variados de sucesso. Atualmente, não há defesa garantida contra estes ataques.
Então, como o blockchain pode mitigar os ataques Sybil?
Muitos blockchains usam diferentes “algoritmos de consenso” para ajudar na defesa contra ataques de representação, como Prova de Trabalho, Prova de Participação e Prova de Participação Delegada.
Na verdade, esses algoritmos de consenso não evitam ataques de representação, apenas tornam impraticável para um invasor realizar um ataque de representação com êxito.
Por exemplo, a blockchain do Bitcoin aplica um conjunto específico de regras para a criação de novos blocos.
Um dos princípios é que a capacidade de criação de novos blocos deve ser proporcional ao poder total de processamento do mecanismo de Prova de Trabalho. Isso significa que você realmente precisa possuir o poder computacional necessário para criar um novo bloco, o que é muito difícil e caro para um invasor.
Como a mineração de Bitcoin é altamente lucrativa, os mineradores têm um forte incentivo para minerar honestamente, em vez de tentar ataques de falsificação de identidade.
Além dos ataques de representação, existem vários outros tipos comuns de ataques. Leia mais artigos na Binance Academy!
