Что такое Sybil Атака
Что такое Sybil Атака (Атака Сибиллы)? Итак, это очередная угроза безопасности. Здесь злоумышленники захватывают сеть путём создания нескольких учётных записей, узлов или компьютеров.
Это может быть один человек, который регистрирует несколько аккаунтов в социальных сетях. Однако, в цифровом мире более подходящим примером будет служить тот факт, что кто-то запускает сразу несколько узлов в блокчейне.
Откуда возникло именно такое название? Слово «Sybil» зародилось из исследования об американской женщине по имени Sybil Dorsett. Дело в том, что она страдала от диссоциативного расстройства (иными словами, от раздвоения личности). Вот такой интересный факт!
К каким последствиям могут привести Sybil атаки?
- Во-первых, злоумышленники избегают настоящих узлов в сети. Это происходит благодаря достаточному количеству поддельных / идентичных идентификаторов. Затем они отказываются от операций с блоками и эффективно блокируют других пользователей.
- Во-вторых, хакеры способны совершить атаку 51% (большинство). Как правило, это случается в крупномасштабных взломах, где в руки злопыхателей попадает большое количество вычислительной мощности. Таким образом, они полностью регулируют любые транзакции на рынке.
Важно! Стоит отметить, что учёные в области компьютерных технологий тщательно исследовали выявление и предотвращение Sybil атак с различным уровнем эффективности. К сожалению, в настоящее время надёжного механизма защиты не существует.
Как blockchain смягчает Sybil атаки?
Ни для кого не секрет, что многие блокчейны используют различные алгоритмы консенсуса для защиты от Sybil атак. Итак, среди таковых принципов можно выделить:
- «доказательство работы» (Proof-of-Work);
- «доказательство доли» (Proof-of-Stake);
- «делегированное доказательство доли» (Delegated-Proof-of-Stake).
Перечисленные методы не предотвращают Sybil атаку, а смягчают её и делают процесс взлома нецелесообразным, если злоумышленник всё-таки успешно преодолел барьер.
Далеко за примером ходить не надо. Так, blockchain Биткоина применяет определённую сводку правил для потенциальной генерации новых блоков.
Главное правило: способность создания блоков должна быть пропорциональна общей вычислительной мощности механизма Proof-of-Work (PoW).
Это говорит о том, что хакеры должны обладать практически всей мощностью, которая требуемой для создания нового блока. Получается, что процесс взлома заметно усложняется и дорожает для злоумышленников.
Поскольку майнинг Bitcoin очень интенсивен, то пользователи имеют существенную мотивацию для честной добычи токенов, а не для произведения Sybil атаки. Всё предельно просто и понятно!
Заключение
Итак, в сегодняшней статье мы познакомились с таким препятствием, как Sybil Атака. Мы уже неоднократно разбирали популярные угрозы безопасности. К примеру, Ransomware или CryptoJacking.
Разумеется, все операции хакеров приводят к одному выводу. Во-первых, нужно внимательно относится к личным данным. Во-вторых, необходимо действовать с криптовалютой предельно осторожно. Эти правила являются залогом успеха в цифровом мире!
А вы уже сталкивались с Атакой Сибиллы? Обязательно делитесь своим опытом в комментариях! Всем удачи и до новых встреч!
Насколько публикация полезна?
Нажмите на звезду, чтобы оценить!
Средняя оценка 5 / 5. Количество оценок: 2
Оценок пока нет. Поставьте оценку первым.
или использовать другой более современный.