区块链之女巫攻击——Sybil Attack

一、Sybil攻击的发展

术语“Sybil 攻击”是根据 1973 年由弗洛拉·瑞塔·斯克瑞伯尔出版的小说《Sybil》命名的,该小说基于 Sybil Dorsett(其真实姓名为 Shirley Ardell Mason,尽管她使用了笔名)的真实故事。Sybil 是一位被诊断患有解离性身份障碍(当时被称为多重人格障碍)的女性,据说她有 16 个交替的人格。每个“人格”都表现得像一个独立、分离的个体。

作为网络安全术语的 Sybil 攻击起源于 2002 年,由微软研究院的研究员 John R. Douceur 提出。在他在国际对等网络系统研讨会(International Workshop on Peer-to-Peer Systems)上提交的论文《Sybil Attack》中,Douceur 向他人揭示了去中心化系统中的一个关键弱点。根据 Douceur 的说法,P2P 网络——消费者共享控制权且没有单一权威——容易受到攻击者创建多个虚假身份以施加不当影响。他的写作对网络安全领域是一次启示,尤其是在像文件共享(例如 BitTorrent)这样的 P2P 技术和早期区块链概念变得流行的背景下。

Sybil 攻击在点对点网络中使用单个节点同时操作多个活跃的虚假身份(或 Sybil 身份)。这种攻击旨在通过在网络中获得多数影响力来削弱信誉良好系统的权威或权力。虚假身份用于提供这种影响力。成功的 Sybil 攻击为攻击者提供了在系统中执行未经授权操作的能力。例如,它使单个实体(如计算机)能够创建和操作多个身份,例如用户账户和基于 IP 地址的账户。所有这些虚假身份欺骗系统和用户让他们认为它们是真实的。

二、Sybil攻击的演变

自 2002 年以来,Sybil 攻击从理论威胁演变为实际网络犯罪:

  • 2000s:
    早期(2000 年代):像 Napster 和 BitTorrent 这样的 P2P 文件共享网络面临类似 Sybil 的问题,即虚假节点共享损坏的文件以破坏下载。

  • 2010s
    区块链时代(2010 年代):比特币和以太坊以及其他加密货币是主要目标。双花 Sybil 攻击和 51%攻击(控制多数节点)对区块链安全构成威胁。

  • 2010s-2020s:
    社交媒体激增(2010 年代-2020 年代):Twitter(现名 X)和 Reddit 等平台通过虚假账户进行 Sybil 攻击,传播虚假信息、操纵投票或推广假冒产品。

  • 2020s
    物联网和 Web3(2020 年代):到 2025 年,Sybil 攻击将针对智能家居网络(如伪装成 IoT 设备瘫痪系统)和去中心化应用(如 NFT 市场),利用 P2P 的扩张

攻击者可能会:

  • 操纵投票:在区块链中,虚假节点可以确认虚假交易,盗取以太坊或比特币等加密货币。

  • 传播虚假数据:在 P2P 网络(如文件共享程序)中,虚假节点可以共享受感染的文件,导致系统减速或崩溃。

  • 破坏声誉系统:在亚马逊、Reddit 或 Uber 等网站上,虚假账号可以发布虚假评论或评分,诱骗人们信任劣质产品或司机。

  • 使网络瘫痪:在物联网网络中,虚假设备可以轰炸智能家居系统,导致灯光、摄像头或恒温器出现故障。

三、Sybil攻击的类型

(1)直接攻击

在直接 Sybil 攻击中,由单个黑客管理的虚假节点直接针对真实用户,以真实玩家的身份与他们互动,从而破坏系统。这类似于一个骗子在评价平台上开设 100 个虚假账户,通过差评来摧毁竞争对手的产品。

在针对亚马逊竞争对手产品的直接 Sybil 攻击中,一名欺诈卖家创建了 100 个伪装的买家账户(隐藏其真实位置)。每个账户都留下一个 1 星评价,将产品评分从 4.5 星降至 2 星。顾客忽视了该产品,合法卖家每周因此损失 1 万美元。这些模仿节点(账户)直接访问了声誉系统,欺骗亚马逊算法显示较低的评分。

(2)间接攻击

间接 Sybil 攻击更为隐蔽——恶意节点不直接攻击合法用户。相反,它们劫持一个中间节点(一个可信设备或账户),并利用它来攻击网络。这就像一个黑客入侵了你邻居的 Wi-Fi 路由器,然后使用它向你的手机发送虚假信号,使其看起来像是 10 个设备。合法用户通过被攻陷的中间节点被欺骗,因此这种攻击更难以识别。

在一个针对智能家居网络的间接 Sybil 攻击中,黑客利用僵尸网络创建了 50 个假物联网设备(例如假智能灯泡)。这些假设备向 Wi-Fi 路由器(中间人)发送大量假指令,使其被欺骗而向你的真实智能恒温器发送错误信号。恒温器失控,将温度调至 90°F 持续数小时,导致你的电费飙升 200 美元。诚实的节点(你的恒温器和手机)是被路由器欺骗,而不是直接被假节点欺骗。

四、Sybil攻击的后果

1、网络碎片化

在 Sybil 攻击中,攻击者将节点与网络的其他部分隔离,使其无法参与共识过程或接收有效的交易信息。

2、 日蚀区块链攻击:

日蚀攻击针对区块链网络中的单个节点,将其与网络的其余部分隔离,并向其提供虚假或操控的信息。这种隔离使得节点无法准确验证交易或参与共识过程。

3、51% 区块链攻击

Sybil 攻击可以作为 51% 攻击的前奏,使攻击者能够积累大量节点,然后可以利用这些节点控制网络资源的相当一部分。一旦攻击者获得多数控制权,他们就可以执行 51% 攻击。在 51% 攻击中,恶意实体获得大部分网络的挖矿能力(如工作量证明 (PoW))或权益(如权益证明 (PoS)),使其能够操控交易、阻止确认并可能逆转交易。 

五、Sybil攻击的防御

1、工作量证明 (PoW) 是比特币的安全卫士,确保只有诚实的玩家才能将区块(交易记录)添加到区块链中,区块链是所有比特币交易的公共分类账。这就像一场数学竞赛,你必须解决一个超级难的谜题才能获得奖品,但作弊让你一事无成。

自 2009 年启动以来,没有人成功对比特币发起 51%攻击。较小的链(如 2019 年的以太坊经典)经历了 51%攻击,但比特币的规模使其不可能发生。

2、创建身份的成本——为了防止网络中出现多个虚假身份,我们可以为每个试图加入网络的身份设定成本。

当埃隆·马斯克在 2022 年 10 月以 440 亿美元的价格收购推特时,他面临着一个 Sybil 攻击的难题,这关系到该平台的未来。一个重新品牌的 Twitter Blue 订阅,每月 8 美元,用于获取蓝色认证标记,这一直是免费保留给认证名人、记者和品牌的徽章。该计划于 2022 年 11 月 9 日推出,旨在通过引入经济壁垒来阻止推特机器人,这使得黑客大规模创建虚假身份变得更加困难。黑客创建的没有标记的仿冒账户会被合并。每月 8 美元的价格意味着每个仿冒账户都需要一张信用卡和电话号码,黑客每台机器人每月要花费 8 美元。10 万个机器人每月将花费 800 万美元。

3、给不同成员分配不同权限——这是基于声誉系统。不同权限级别的成员会被分配不同的声誉级别。声誉系统允许节点基于其历史行为获得信任,诚实和可靠的节点会积累更高的声誉。

4、拜占庭容错(BFT)  该机制确保网络即使在恶意节点试图破坏共识过程的情况下仍保持韧性,从而增强网络的整体安全性。

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值