تقوض هجمات Sybil شبكة الإنترنت من خلال إنشاء العديد من المعرفات أو الحسابات أو العقد لخلل توازن القوى.
ما هو هجوم سيبيل؟
في هجوم Sybil ، يحاول ممثل ضار السيطرة على شبكة من خلال إنشاء هويات متعددة واستخدامها للتلاعب بإجماع الشبكة ، مثل التصويت عدة مرات على blockchain. يقوم المهاجم بذلك عن طريق إنشاء هويات متعددة ، أو “Sybils” ، والتي ستعمل بعد ذلك معًا للتحكم في الشبكة. يمكن استخدام هذه الهجمات لمضاعفة إنفاق العملات المعدنية وتعطيل الشبكة وحتى منع تأكيد المعاملات.
على سبيل المثال ، قد ينشئ المهاجم محافظًا متعددة ، لكل منها هوية مختلفة ، ويستخدمها للتصويت عدة مرات للسيطرة على الشبكة. يمكن للمهاجم أيضًا استخدام هذه الهويات للتلاعب بإجماع الشبكة من خلال التحكم في جزء كبير من قوة الحوسبة للشبكة.
قد يكون من الصعب اكتشاف هجمات Sybil ويمكن استخدامها للتحكم في الشبكة دون الحاجة إلى كميات كبيرة من طاقة الحوسبة. على هذا النحو ، يحتاج المستخدمون إلى أن يكونوا على دراية بالمخاطر التي تشكلها هذه الهجمات وأن يتخذوا خطوات لحماية شبكاتهم.
أنواع هجمات Sybil
النوع الأكثر شيوعًا من هجوم Sybil هو هجوم الإنفاق المزدوج. في هجوم الإنفاق المزدوج ، يقوم ممثل ضار بإنشاء هويات مزيفة متعددة ، أو Sybils ، ويستخدمها لإرسال نفس المعاملة إلى عدة عقد على الشبكة. يسمح هذا للمهاجم بإنفاق نفس العملات عدة مرات ، مما يؤدي إلى معاملة إنفاق مزدوج.
نوع آخر من هجوم Sybil هو هجوم التعدين الأناني. في هجوم التعدين الأناني ، يحاول ممثل ضار السيطرة على blockchain من خلال إنشاء عدد كبير من Sybils واستخدامها لتعدين الكتل بشكل أسرع من بقية الشبكة. يمنح هذا المهاجم حصة غير متناسبة من مكافآت التعدين على الشبكة ويقلل من أمان blockchain.
يمكن أيضًا استخدام هجوم Sybil لشن هجوم بنسبة 51٪. في هجوم 51٪ ، يقوم فاعل ضار بإنشاء عدد كبير من Sybils ويستخدمها للتحكم في أكثر من 50٪ من العقد على blockchain. من خلال التحكم في أكثر من 50٪ من العقد ، يمكنهم التحكم في جميع المعاملات على الشبكة. يمكنهم منع أي معاملات من المعالجة ، أو مراقبة معاملات محددة أو عملات معدنية مزدوجة الإنفاق. يمكن استخدامه أيضًا للتلاعب بقواعد إجماع blockchain وتحديد التغييرات التي سيتم قبولها على الشبكة.
أخيرًا ، يمكن أيضًا استخدام هجوم Sybil لتعطيل الشبكة عن طريق إغراقها بالمعاملات الوهمية. يمكن للمهاجم أن يسد الشبكة بمعاملات وهمية ، مما يزيد من صعوبة معالجة المعاملات المشروعة.
كيف تمنع هجمات Sybil؟
-
تطبيق نظام سمعة يستخدم لتحديد الجهات الخبيثة وحظرها والحد من قدرتهم على إنشاء هويات متعددة. يمكن أيضًا استخدام أنظمة السمعة لتتبع نشاط المستخدم على الشبكة وتخصيص درجة تحدد مصداقية معاملاتهم.
-
استخدم التحقق من الهوية المشفرة لإنشاء هوية آمنة وقابلة للتحقق لكل مستخدم على الشبكة. يمكن أن يساعد ذلك في ضمان عدم تمكن الجهات الخبيثة من إنشاء هويات متعددة.
-
قم بتنفيذ خوارزمية إجماع لإثبات الحصة من خلال مطالبة المستخدمين بالمشاركة بمقدار معين من عملاتهم المعدنية للمشاركة في عملية الإجماع. هذا يعني أنه لا يمكن للمستخدمين إنشاء هويات متعددة للتحكم في غالبية قوة تجزئة الشبكة.
العودة لقائمة المصطلحات الرئيسية