Un ataque de Sybil intenta dominar una red de igual a igual mediante el uso de un solo nodo para ejecutar simultáneamente muchas identidades o cuentas falsas. Un ataque Sybil puede ocurrir en cualquier sistema peer-to-peer en línea, incluidas las plataformas de redes sociales. Un atacante intenta apoderarse de la red utilizando varias cuentas para aprovechar un poder más centralizado e influir en la opinión de la mayoría. Esta amenaza a la seguridad es común a las redes peer-to-peer, lo que hace que prevalezca con el advenimiento de blockchain como tecnología descentralizada peer-to-peer.
Sybil Attack es un tipo de brecha de seguridad en los sistemas peer-to-peer en los que una sola entidad, un sistema informático, puede generar y activar múltiples identidades para socavar la red. El objetivo principal es ganar influencia indebida en la red para llevar a cabo acciones ilícitas en contra de las pautas y regulaciones de la red. Estas numerosas identidades falsas se disfrazan como usuarios únicos reales, pero están bajo el control de una sola entidad o individuo. La noción de este ataque se remonta a un libro de 1973 titulado Sybil, en el que a una mujer llamada Sybil Dorsett se le diagnosticó un trastorno de identidad disociativo. El término fue acuñado más tarde por Brian Zill y discutido en un artículo de John R. Douceur para dibujar una analogía de múltiples cuentas maliciosas utilizadas por el atacante del trastorno de personalidad múltiple de Dorsett.
El ataque de Sybil en blockchain implica operar múltiples nodos en la red de blockchain. Un ataque exitoso de Sybil puede bloquear a los usuarios genuinos de la red al negarse a validar los bloques o llevar a cabo un ataque del 51 % al controlar la mayor parte de la red. Un ataque de Sybil es una grave amenaza para la cadena de bloques, ya que puede subvertir la reputación de la red y provocar daños de gran alcance, como el doble gasto.
Un ataque de Sybil a menudo se inicia mediante el uso de nodos Honest (H), Sybil (S) y Attacker (A). La entidad maliciosa lanza el ataque creando múltiples nodos Sybil y se conecta con los nodos honestos. Desconecta la conexión genuina de los nodos honestos entre sí en la red de igual a igual. Luego, asume el control de la red cuando logra una influencia desproporcionadamente grande. En última instancia, el atacante utiliza los nodos de Sybil para provocar diversas amenazas que dañan el sistema de reputación de la red.
Un ataque Sybil puede lanzarse de dos maneras, un ataque Sybil directo y un ataque Sybil indirecto.
El enfoque directo de este asalto a la seguridad es un ataque Sybil directo. Comienza con uno o más nodos engañando a otros nodos en la red. Estos nodos, conocidos como nodos Sybil, se hacen pasar por un nodo auténtico en la red. Otros nodos honestos se comunican directamente con los nodos Sybil durante un ataque directo. Debido a que los nodos honestos no saben que el nodo Sybil es una falsificación, interactúan con él directamente y aceptan la manipulación de los nodos Sybil.
En un ataque indirecto, la entidad malintencionada utiliza nodos normales y Sybil. Sin embargo, los nodos normales y falsos no interactúan directamente; en cambio, un nodo Sybil ataca primero un nodo medio en la red. Este nodo afectado luego se vuelve malicioso y se comunica con otros nodos que están al frente del nodo Sybil. Este ataque permite que el nodo Sybil afecte la red sin ser detectado.
Las cadenas de bloques son susceptibles al ataque de Sybil pero con un grado variable de posibilidad. Por ejemplo, las grandes cadenas de bloques como Bitcoin son complicadas y es menos probable que completen un ataque del 51 %. El costo de agregar la cantidad requerida de nodos falsos para dominar la red es mucho mayor que los beneficios. Sin embargo, algunas otras cadenas de bloques han experimentado el ataque de Sybil en un momento u otro.
Esta violación de la privacidad se vuelve más peligrosa cuando se usa en una red peer-to-peer como la red Tor. Un atacante puede usar los nodos de Sybil para monitorear el tráfico de la red y espiar las transferencias de datos. De 2017 a 2020, se utilizaron 900 servidores en un ataque generalizado para descubrir los datos de cientos de usuarios de Tor. Este ataque, a su vez, derrotó todo el propósito de Tor, que era garantizar el anonimato.
Asociación de costos con la creación de identidad:
Los ataques de Sybil se pueden prevenir haciendo que sea muy costoso crear una nueva identidad. El costo disuadirá a un atacante potencial de crear múltiples nodos para lograr un ataque del 51 %. La ganancia potencial de tal ataque no compensará el costo. Este enfoque es similar a la minería en Bitcoin, que requiere tanta potencia de procesamiento que crear nodos falsos en la red no es atractivo.
Uso de un sistema de reputación:
Los ataques de Sybil también se pueden prevenir a través de un sistema de reputación mediante el cual se otorgan privilegios a los participantes de acuerdo con el tiempo que han estado contribuyendo a la red. La mayoría de los atacantes crean identidades falsas para obtener ganancias inmediatas y es posible que no tengan la paciencia para esperar mucho antes de poder manipular la red. El período de espera en el sistema de reputación también dará más tiempo a los participantes honestos para descubrir prácticas sospechosas.
A través de la Validación de Personalidad:
Este método de prevención de ataques de Sybil se basa en la estricta validación de cada identidad creada. Esta validación podría realizarse a través de una prueba que asegure que los participantes individuales sean humanos y no tengan el control de otros nodos. La prueba podría ser una prueba de CAPTCHA o chatear con otro usuario. Otra opción popular es una fiesta de seudónimos, que requiere que los usuarios se conecten en línea a una hora y sitio web designados.
Usando el gráfico de confianza social:
Otro enfoque es utilizar herramientas que analicen la conectividad entre los nodos de una red. Estas herramientas pueden ayudar a identificar nodos maliciosos y detener sus actividades.
Dado que blockchain utiliza redes peer-to-peer, es posible crear varios nodos no originales. Los sistemas Blockchain también contienen activos digitales valiosos que atraen a los atacantes. Una entidad que lanza un ataque Sybil tiene como objetivo dominar la red para interrumpir el flujo de información, vencer a los nodos genuinos y negarse a enviar o recibir transacciones una vez que el sistema reconoce las identidades falsas. Los pequeños sistemas de cadena de bloques son más vulnerables a los ataques de Sybil, lo que puede provocar daños graves. Por lo tanto, existe la necesidad de asignar un costo económico a tal ataque y adoptar otras técnicas para prevenirlo.
Un ataque de Sybil intenta dominar una red de igual a igual mediante el uso de un solo nodo para ejecutar simultáneamente muchas identidades o cuentas falsas. Un ataque Sybil puede ocurrir en cualquier sistema peer-to-peer en línea, incluidas las plataformas de redes sociales. Un atacante intenta apoderarse de la red utilizando varias cuentas para aprovechar un poder más centralizado e influir en la opinión de la mayoría. Esta amenaza a la seguridad es común a las redes peer-to-peer, lo que hace que prevalezca con el advenimiento de blockchain como tecnología descentralizada peer-to-peer.
Sybil Attack es un tipo de brecha de seguridad en los sistemas peer-to-peer en los que una sola entidad, un sistema informático, puede generar y activar múltiples identidades para socavar la red. El objetivo principal es ganar influencia indebida en la red para llevar a cabo acciones ilícitas en contra de las pautas y regulaciones de la red. Estas numerosas identidades falsas se disfrazan como usuarios únicos reales, pero están bajo el control de una sola entidad o individuo. La noción de este ataque se remonta a un libro de 1973 titulado Sybil, en el que a una mujer llamada Sybil Dorsett se le diagnosticó un trastorno de identidad disociativo. El término fue acuñado más tarde por Brian Zill y discutido en un artículo de John R. Douceur para dibujar una analogía de múltiples cuentas maliciosas utilizadas por el atacante del trastorno de personalidad múltiple de Dorsett.
El ataque de Sybil en blockchain implica operar múltiples nodos en la red de blockchain. Un ataque exitoso de Sybil puede bloquear a los usuarios genuinos de la red al negarse a validar los bloques o llevar a cabo un ataque del 51 % al controlar la mayor parte de la red. Un ataque de Sybil es una grave amenaza para la cadena de bloques, ya que puede subvertir la reputación de la red y provocar daños de gran alcance, como el doble gasto.
Un ataque de Sybil a menudo se inicia mediante el uso de nodos Honest (H), Sybil (S) y Attacker (A). La entidad maliciosa lanza el ataque creando múltiples nodos Sybil y se conecta con los nodos honestos. Desconecta la conexión genuina de los nodos honestos entre sí en la red de igual a igual. Luego, asume el control de la red cuando logra una influencia desproporcionadamente grande. En última instancia, el atacante utiliza los nodos de Sybil para provocar diversas amenazas que dañan el sistema de reputación de la red.
Un ataque Sybil puede lanzarse de dos maneras, un ataque Sybil directo y un ataque Sybil indirecto.
El enfoque directo de este asalto a la seguridad es un ataque Sybil directo. Comienza con uno o más nodos engañando a otros nodos en la red. Estos nodos, conocidos como nodos Sybil, se hacen pasar por un nodo auténtico en la red. Otros nodos honestos se comunican directamente con los nodos Sybil durante un ataque directo. Debido a que los nodos honestos no saben que el nodo Sybil es una falsificación, interactúan con él directamente y aceptan la manipulación de los nodos Sybil.
En un ataque indirecto, la entidad malintencionada utiliza nodos normales y Sybil. Sin embargo, los nodos normales y falsos no interactúan directamente; en cambio, un nodo Sybil ataca primero un nodo medio en la red. Este nodo afectado luego se vuelve malicioso y se comunica con otros nodos que están al frente del nodo Sybil. Este ataque permite que el nodo Sybil afecte la red sin ser detectado.
Las cadenas de bloques son susceptibles al ataque de Sybil pero con un grado variable de posibilidad. Por ejemplo, las grandes cadenas de bloques como Bitcoin son complicadas y es menos probable que completen un ataque del 51 %. El costo de agregar la cantidad requerida de nodos falsos para dominar la red es mucho mayor que los beneficios. Sin embargo, algunas otras cadenas de bloques han experimentado el ataque de Sybil en un momento u otro.
Esta violación de la privacidad se vuelve más peligrosa cuando se usa en una red peer-to-peer como la red Tor. Un atacante puede usar los nodos de Sybil para monitorear el tráfico de la red y espiar las transferencias de datos. De 2017 a 2020, se utilizaron 900 servidores en un ataque generalizado para descubrir los datos de cientos de usuarios de Tor. Este ataque, a su vez, derrotó todo el propósito de Tor, que era garantizar el anonimato.
Asociación de costos con la creación de identidad:
Los ataques de Sybil se pueden prevenir haciendo que sea muy costoso crear una nueva identidad. El costo disuadirá a un atacante potencial de crear múltiples nodos para lograr un ataque del 51 %. La ganancia potencial de tal ataque no compensará el costo. Este enfoque es similar a la minería en Bitcoin, que requiere tanta potencia de procesamiento que crear nodos falsos en la red no es atractivo.
Uso de un sistema de reputación:
Los ataques de Sybil también se pueden prevenir a través de un sistema de reputación mediante el cual se otorgan privilegios a los participantes de acuerdo con el tiempo que han estado contribuyendo a la red. La mayoría de los atacantes crean identidades falsas para obtener ganancias inmediatas y es posible que no tengan la paciencia para esperar mucho antes de poder manipular la red. El período de espera en el sistema de reputación también dará más tiempo a los participantes honestos para descubrir prácticas sospechosas.
A través de la Validación de Personalidad:
Este método de prevención de ataques de Sybil se basa en la estricta validación de cada identidad creada. Esta validación podría realizarse a través de una prueba que asegure que los participantes individuales sean humanos y no tengan el control de otros nodos. La prueba podría ser una prueba de CAPTCHA o chatear con otro usuario. Otra opción popular es una fiesta de seudónimos, que requiere que los usuarios se conecten en línea a una hora y sitio web designados.
Usando el gráfico de confianza social:
Otro enfoque es utilizar herramientas que analicen la conectividad entre los nodos de una red. Estas herramientas pueden ayudar a identificar nodos maliciosos y detener sus actividades.
Dado que blockchain utiliza redes peer-to-peer, es posible crear varios nodos no originales. Los sistemas Blockchain también contienen activos digitales valiosos que atraen a los atacantes. Una entidad que lanza un ataque Sybil tiene como objetivo dominar la red para interrumpir el flujo de información, vencer a los nodos genuinos y negarse a enviar o recibir transacciones una vez que el sistema reconoce las identidades falsas. Los pequeños sistemas de cadena de bloques son más vulnerables a los ataques de Sybil, lo que puede provocar daños graves. Por lo tanto, existe la necesidad de asignar un costo económico a tal ataque y adoptar otras técnicas para prevenirlo.