ما هو هجوم Sybil وكيف يؤثر على Blockchain؟

ما هو هجوم Sybil وكيف يؤثر على Blockchain؟
القراء مثلك يساعدون في دعم MUO. عند إجراء عملية شراء باستخدام الروابط الموجودة على موقعنا ، فقد نربح عمولة تابعة. اقرأ أكثر.

يحدث هجوم Sybil عندما يأخذ مستخدم واحد هويات مزيفة متعددة ، تُعرف باسم Sybils ، لتعطيل الشبكة أو التحكم فيها. مع تزايد طرق إنشاء هويات مزيفة عبر الإنترنت وزيادة شعبية هجمات رفض الخدمة الموزعة (DDoS) ، قد يكون هذا أحد الاتجاهات التي يجب الانتباه إليها في السنوات القادمة.





اجعل فيديو اليوم

إذن ما الذي يتضمنه هجوم Sybil فعليًا؟ هل هناك أي شيء يمكنك القيام به لحماية نفسك؟





ما هو هجوم سيبيل؟

يُعد هجوم Sybil ، المعروف أيضًا باسم هجوم الهوية أو السمعة ، تهديدًا أمنيًا عبر الإنترنت حيث يقوم الكيان بإنشاء عدة عقد أو حسابات أو أجهزة تهدف إلى الاستيلاء على شبكة. يمكن أن يكون شيئًا بسيطًا مثل استخدام حسابات متعددة على منصة وسائط اجتماعية أو خطير ومعقد مثل القرصنة على شبكة أمان عالية.





يتم استخدامه أيضًا في العملات المشفرة. في حالة blockchain ، فهذا يعني تشغيل عدة عقد لأغراض غير قانونية. هناك نوعان من هجمات Sybil. يحدث هجوم Sybil المباشر عندما تكون العقد الصادقة تحت التأثير المباشر لعقد Sybil ؛ وفي الوقت نفسه ، يحدث هجوم Sybil غير المباشر عندما تتلقى العقد الصادقة هجومًا من عقدة صادقة أخرى تحت تأثير عقدة Sybil ، مما يجعل العقدة المهاجمة / المخترقة العقدة الوسطى.

يأتي مصطلح 'Sybil' من دراسة حالة لفنانة تدعى Shirley Ardell Mason ، تُعرف أيضًا باسم Sybil Dorsett ، والتي تم تشخيصها باضطراب الشخصية المتعددة.



كيف يمكن أن تؤثر هجمات Sybil على Blockchains؟

يمكن أن يتسبب هجوم Sybil في الكثير من الخراب في blockchain. فيما يلي المشاكل الأكثر شيوعًا التي يمكن أن تخلقها.

منع الناس من الوصول إلى الشبكة أو استخدامها

يمكن أن يولد هجوم Sybil المنسق جيدًا هويات كافية تسمح للجناة بالتغلب على العقد الصادقة. سيؤدي ذلك إلى فشل الإرسال أو عدم القدرة على استقبال الكتل.





تنفيذ هجوم بنسبة 51 بالمائة

يمكن أن يوفر هجوم Sybil المنسق جيدًا للجهة الفاعلة المهددة إمكانية الوصول والتحكم لأكثر من نصف (أي 51 بالمائة) من إجمالي قوة الحوسبة. هذا يمكن أن يضر بسلامة نظام blockchain ويؤدي إلى اضطراب الشبكة المحتمل. هجوم 51 بالمائة يمكن تغيير ترتيب المعاملات ، وعكس المعاملات لصالح ممثل هجوم Sybil (الإنفاق المزدوج) ، ومنع تأكيد المعاملة.

كيف يتم نشر هجوم Sybil؟

هناك عدة طرق يمكن من خلالها لممثلي هجوم Sybil نشر هذا التهديد الأمني ​​عبر الإنترنت. هذان هما الشكلان الأكثر شيوعًا.





هجوم 51 بالمائة

  مجرم إلكتروني مجهول يرتدي قلنسوة

يتضمن ذلك منع أو عكس أو تغيير أوامر معاملات معينة لدرجة أنه يؤدي إلى الإنفاق المزدوج وحتى عدم تأكيد المعاملات المشروعة. يحدث الإنفاق المزدوج عندما ينفق المستخدم نفس الأموال أكثر من مرة عن طريق نسخ الأموال الرقمية وإرسال هذه النسخ المكررة إلى عدة مستلمين. قد يؤدي هذا إلى انهيار كامل للنظام النقدي الرقمي إذا لم يتم تنفيذ تدابير لمنع هذا السلوك.

يصبح هذا ممكنًا لأن المهاجم يتحكم في 51 بالمائة على الأقل من قوة الحوسبة للشبكة (المعروف أيضًا باسم معدل التجزئة).

خارج التصويت للعقد

يمكن أن يتم التصويت على العقد الشرعية (المعروفة باسم العقد الصادقة) بواسطة الهويات المزيفة إذا كان هناك ما يكفي منها في النظام. تماما مثل هجوم خسوف ، غالبًا ما يؤدي ذلك إلى حظر مستخدمين آخرين صادقين إذا لم يعد Sybils يرسلون أو يستقبلون الكتل.

كيفية منع هجوم Sybil على Blockchain

تستخدم العديد من سلاسل الكتل خوارزميات الإجماع كشكل من أشكال الدفاع ضد الهجمات. على الرغم من أن الخوارزمية في حد ذاتها لا تمنع الهجوم ، إلا أنها تجعل نشر أحد المهاجمين أمرًا مكلفًا للغاية.

فيما يلي خوارزميات الإجماع الثلاثة الأكثر استخدامًا.

إثبات العمل (PoW)

  إثبات عمل العملة المشفرة
حقوق الصورة: AJSTUDIO PHOTOGRAPHY / Shutterstock.com

هذه هي الخوارزمية الأقدم والأكثر شيوعًا التي تم تطويرها كآلية لمنع الإنفاق المزدوج.

إثبات العمل (PoW) يضمن عدم حدوث ذلك. إنه مصمم لاستخدام قوة الحوسبة لتجزئة بيانات الكتلة للتحقق مما إذا كانت التجزئة تتطابق مع شروط معينة. إذا تم استيفاء الشروط ، فستتم مكافأتك بعملات مشفرة ورسوم المعاملات من الكتلة الجديدة الملغومة. ومع ذلك ، ستكلفك قوة الحوسبة هذه شيئًا ما (مثل الطاقة الكهربائية) - بالإضافة إلى المحاولات الفاشلة المتعددة التي تم نشرها لتجزئة البيانات التي ستقوم بتعدين الكتلة.

تذكر أيضًا أن الأجهزة (دائرة متكاملة خاصة بالتطبيق ، والمعروفة باسم ASIC) المستخدمة للحفاظ على شبكة عقد التعدين باهظة الثمن. تم تقديم إثبات العمل إلى Bitcoin في عام 2008 بواسطة Satoshi Nakamoto ولا يزال أكثر الخوارزميات أمانًا وتسامحًا مع الأخطاء.

إثبات الحصة (PoS)

  أشخاص يجلسون أمام أجهزة الكمبيوتر في المكتب

إثبات الحصة (PoS) هو بديل مفضل لـ Proof of Work لأنه بدلاً من استخدام قوة الحوسبة ، تتطلب منك الآلية مشاركة العملات المعدنية. في حين أن PoW هو الأكثر هيمنة (لأنه يعتبر الأكثر أمانًا وموثوقية) ، فإن PoS هو الأكثر شعبية حاليًا لشبكات blockchain.

تم تقديمه في عام 2011 كحل للمشاكل المرتبطة بـ PoW ؛ يتعين على المستخدمين إجراء الكثير من العمليات الحسابية لإثبات عملهم من أجل تعدين الكتل. من ناحية أخرى ، تتطلب PoS ببساطة إظهار إثبات باستخدام عملاتك المعدنية المحجوزة ، وبالتالي معالجة أكبر مشكلة تواجه PoW - تكلفة التعدين.

لماذا iPhone الخاص بي لا يرسل رسائل نصية؟

يستخدم نظام الآلية Staking Age ، و Element of Randomization ، و Nodal Wealth كعوامل لاختيار المدققين الذين يجب عليهم بعد ذلك مشاركة قدر معين من العملات في الشبكة ليكونوا قادرين على تزوير الكتل (على الرغم من استخدامها بالتبادل ، فإن 'Mine' هو المصطلح المستخدم في PoW ، بينما 'Forge' هو مصطلح PoS).

يمكن لنقاط البيع تحسين الأمان نظرًا لأن المهاجم يجب أن يمتلك 51 بالمائة من العملات المعدنية. هذا يجعل الأمر مكلفًا للمهاجم ، خاصة في حالة المحاولات الفاشلة ، والتي ستعادل خسارة فادحة (ولكن ليس بالضرورة في حالة البلوكشين ذات القيمة السوقية المنخفضة).

كما أنه يحسن اللامركزية وقابلية التوسع ، أي الحد المعين لعدد المعاملات في الثانية. تشمل الشبكات التي تستخدم نقاط البيع انهيار ثلجي و سلسلة BNB / السلسلة الذكية ، و حمام شمسي .

تفويض إثبات الحصة (DPoS)

  شخص يدلي بصوته في صندوق الاقتراع

قدم دانييل لاريمر في عام 2014 ، إثبات الحصة المفوض (DPoS) هو بديل شائع لنقاط البيع. يعتبر DPoS نسخة أكثر كفاءة من PoS ، لا سيما أنه أكثر قابلية للتوسع ، مما يعني أنه يعالج المزيد من المعاملات في الثانية.

يستخدم DPoS نظام التصويت الذي يسمح للمستخدمين بالاستعانة بمصادر خارجية لعملهم للمندوبين (أو الشهود) ، الذين سيقومون بعد ذلك بتأمين الشبكة نيابة عنهم. يمكن لأصحاب المصلحة التصويت للمندوبين وفقًا لعدد العملات المعدنية التي يمتلكها كل مستخدم.

هؤلاء المندوبون مسؤولون عن تأمين الإجماع في التعدين والتحقق من صحة الكتل الجديدة. عندما تأتي المكافآت ، يتم تقاسمها بشكل متناسب بين أصحاب المصلحة ومندوبيهم.

نظرًا لأن هذه الخوارزمية تستند إلى نظام تصويت ديمقراطي ، فهي تعتمد بشكل فعال على سمعة المندوبين ، الذين سيتم طردهم من الشبكة إذا كانت عقدهم لا تعمل بكفاءة أو بشكل أخلاقي. تتضمن أمثلة الشبكات التي تستخدم DPoS فلك و ليسك .

هجوم سيبيل: هجوم الهوية المتعددة

يعد هجوم Sybil أحد الطرق العديدة لاختراق النظام والتسبب في تعطيل أنشطة الشبكة. ينشئ المجرم الإلكتروني هويات مزيفة تسمى Sybils يستخدمونها للوصول ، وأحيانًا ، للتحكم في الشبكة. لمحاربة سرقة البيانات وأنظمة الشبكات المخترقة ، تحتاج إلى الاستثمار في إجراءات أمان قوية للبيانات.