什么是 Sybil 攻击?

2025年1月14日 | 阅读 6 分钟

引言

当一个人创建许多虚假帐户来欺骗系统时,就会发生 Sybil 攻击。这些虚假帐户看起来像是真实的帐户,但都由一个人控制。目的是控制并战胜系统,或摧毁它。这是一种狡猾的伎俩,可以在线制造大问题,尤其是在用户之间信任至关重要的网络或系统中。

因此,这个问题可以通过多方法解决。加密可以保护私有和机密数据免受非法使用,并使其远离意外人员。另一方面,社交网络分析允许管理员识别用户行为趋势,从而区分真实参与者和冒名顶替者。

然而,需要注意的是,并非所有虚假帐户都是恶意的,其中一些可能是出于娱乐目的而创建的。在这种情况下,防御机制可能无法按预期工作,这可能会分散人们对实际问题的注意力。

Sybil 攻击的历史

“Sybil 犯罪”这个名字的灵感来自于小说“Sybil”,这本书讲述了一个名叫 Sybil 的女人。她患有分离性身份障碍。名为 Douceur 的人在他的演讲“Sybil 攻击”中提出了这个想法。他来自微软的研究团队,非常聪明。

不同环境下 Sybil 攻击的几个例子

  • 据称俄罗斯人在美国大选期间运营的 Facebook 虚假帐户。
  • 欺骗攻击是 Tor 网络发生的一种糟糕现象,不良行为者可以创建多个虚假 ID 来迷惑其他 Tor 节点。
  • 当一个实体控制了超过区块链网络哈希算力的一半(在网络中充当投票机制)时,这种攻击被称为 Sybil 攻击。
  • 另一个例子是,亚马逊等电子商务平台上的虚假评论,其中一个人创建多个虚假帐户来操纵产品评级。这种情况发生得非常多。

然而,这种场景可以在争议发生的位置看到,这些位置可能从社交媒体平台到秘密网络、区块链系统和电子商务系统。由于在去中心化甚至完全去中心化的系统中很难区分虚假身份和真实身份,Sybil 攻击的攻击类别带来了巨大的挑战。关键点是,由于相互信任,已经提出了基于密码学方法和基于社交网络的信任。尽管如此,它们并非完全值得信赖,因为它们会带来后果。

Sybil 攻击的类型

这取决于攻击的执行方式以及攻击者的目标。以下是一些常见的 Sybil 攻击类型或可能类型:

  • 直接 Sybil 攻击: 这种攻击是攻击者在目标系统或网络内部创建多个身份或节点。攻击者实际上试图通过大量伪身份来产生不成比例的影响力。
  • 间接 Sybil 攻击: 直接形式的 Sybil 攻击是攻击者在目标系统或网络外部创建身份或节点,然后尝试将它们引入系统,间接形式的 Sybil 攻击是攻击者在系统内部创建身份或节点,但仍然试图引入它们。这种攻击通常更难发现,因为这些身份起初看起来是真实的。
  • 同时 Sybil 攻击: 这种攻击的独特之处在于,攻击者同时创建大量身份,并在目标系统或网络上进行协同攻击。
  • 顺序 Sybil 攻击: 聪明的攻击者可以在沉默攻击期间缓慢但肯定地使用身份创建线路,以增加他们在系统或网络中的权力。
  • 带有身份盗用的 Sybil 攻击: 在这里,攻击者不会创建新的虚假身份,而是控制系统内的原始身份或节点,从而使整个网络变得脆弱。
  • 带有串通身份的 Sybil 攻击: 在这些情况下,黑客构造多个身份,这些身份共同或独立运作以实现一个目标,例如控制多数或影响决策过程。
  • 定向 Sybil 攻击: 在这种 Sybil 攻击类型中,攻击者会寻找组织中的薄弱环节,例如仅在系统的特定部分或部门传播攻击。这种攻击更难被检测和补救。
  • 伪 Sybil 攻击: 不需要创建大量新闻虚假帐户的攻击者会利用身份管理或身份验证中的弱点,从而导致所谓的伪 Sybil 攻击。之后,通常很难识别并降低这些攻击成功的可能性。

根据执行方式的不同,有各种类型的 Sybil 攻击,例如网络或去中心化系统。在这里,我们阅读了关于可能在各种系统和网络中发生的攻击的几个例子。了解不同类别的攻击可以使您能够保护自己免受各种攻击。人们应该遵循所有可能的安全措施以避免这些攻击,如今,完全保护自己几乎是不可能的,但安全措施可以在一定程度上预防。

Sybil 攻击的正式模型

该模型又假设世界由两个要素组成

  • 正确的实体 (c):这些参与者赞同网络的一致性和协议,并且可以通过有效性检查进行测试。
  • 错误的实体 (f): 这些实体表现出不遵守网络协议和规则且不理性的行为。
    What is Sybil Attack?
  • 通信云: 这充当了通用通信媒介的一个例子,它既是官方工具,也是人们的声音。它经常被用作网络骨干架构的概念模型。
  • 管道: 每个组件都通过管道连接到通信云,这使得组件和网络之间能够传输消息。

根据这个模型,实体的总数 (E) 由错误的/有缺陷的元素 (f) 和正确的实体 (c) 组成。 Sybil 攻击的威胁可以通过存在受损实体来观察到,因为攻击者可以创建更多虚假节点来控制网络并破坏公平治理。

Sybil 攻击是否对所有区块链都有抵抗力?

众所周知,区块链比任何其他平台都更安全,但攻击者总是会找到进入即使是最安全的地方的方法,所以我们可以说区块链也可能面临 Sybil 攻击。事实证明,使用 Sybil 或 51% 的挖矿攻击来攻击比特币极其困难。然而,依赖较低哈希率的其他山寨币可能更容易受到操纵和 51% 攻击的影响,从而导致双重支出。包括以太坊经典 (ETC)、比特币黄金 (BTG)、Vertcoin (VTC) 和 Verge (XVG) 在内的几枚山寨币都出现过一次或多次 51% 攻击。

攻击者设置了并行的“Sybil 节点”,以投票超过真实投票,这些投票被压制或被要求等到下一轮投票,从而导致通信问题,损害人们的声誉,或者积累比他们应该拥有的更多资源。

它的名称来源于它类似于某人对其性格的特定方面有软肋的情况。Sybil 攻击实际上是无法解决的,因为在去中心化系统中几乎不可能区分真实用户和欺诈用户。通过伪装尽可能多的服务器,目标是阻止敌对行为者施加不当影响。

结论

具有大量虚假身份的 Sybil 攻击很危险,因此我们需要良好的方法来捕捉它们,以确保去中心化网络的安全性。 值得信赖。