Ataque de sibila

Sybil Attack es un tipo de ataque visto en redes peer-to-peer en las que un Node en la red opera múltiples identidades activamente al mismo tiempo y socava la autoridad/poder en los sistemas de reputación. El objetivo principal de este ataque es obtener la mayor influencia en la red para llevar a cabo acciones ilegales (con respecto a las reglas y leyes establecidas en la red) en el sistema. Una sola entidad (una computadora) tiene la capacidad de crear y operar múltiples identidades (cuentas de usuario, cuentas basadas en direcciones IP). Para los observadores externos, estas múltiples identidades falsas parecen ser identidades únicas reales.

Historia del ataque de Sybil

El ataque lleva el nombre del tema del libro Sybil (el nombre del tema es Sybil Dorsett). Un artículo llamado The Sybil Attack fue escrito por John R. Douceur en Microsoft Research.

Algunos ejemplos:

  • La reciente supuesta injerencia rusa en las elecciones de Estados Unidos es una especie de ataque de sibila en el que se operaron múltiples cuentas falsas en Facebook. Este ataque entra en la categoría de ataque pseudo-sybil porque la plataforma utilizada (Facebook) no se vio comprometida.
  • Los ataques de Sybil se llevan a cabo en la red Tor.
  • El ataque del 51% en redes Blockchain.
  • Múltiples reseñas falsas en Amazon y otras plataformas de comercio electrónico por una sola identidad (esta potencia informática masiva está disponible (sin ética) para alquilar en países como Bangladesh.

modelo formal

El modelo utilizado en el documento Sybil Attack es simple. Consiste en:

  • E entidades = c (correctas) entidades + f (defectuosas) entidades

    correcto: entidades que siguen la configuración de protocolos y reglas en la red con honestidad (cuya honestidad se verifica).
    defectuosos: entidades cuyo comportamiento es arbitrario y no se puede predecir. No siguen honestamente los protocolos y reglas de la red.

  • Una nube de comunicación: Una nube muy general a través de la cual viajan los mensajes entre diferentes entidades.
  • tubería: para conectar una entidad con la nube de comunicación
  • sybil attack formal model

    Tipos de ataque de sibila

    • En un ataque directo, los Nodes honestos son influenciados directamente por los Nodes sybil.
    • En un ataque indirecto, los Nodes honestos son atacados por un Node que se comunica directamente con los Nodes sybil. Este Node medio está comprometido ya que está bajo la influencia maliciosa de los Nodes sybil.

    ¿Cómo la red Bitcoin previene el ataque de sybil?

    La red Bitcoin utiliza el algoritmo de consenso Prueba de trabajo (PoW) para probar la autenticidad de cualquier bloque que se agregue a la string de bloques. Se requiere una cantidad considerable de poder de cómputo para hacer el trabajo, lo que incentiva a los mineros a hacer un trabajo honesto (una recompensa de bitcoin; actualmente, 12,5 bitcoins por cada bloque extraído) y ningún incentivo por el trabajo defectuoso. Las transacciones son verificadas por cada Node y rechazadas como no válidas si se incluyen transacciones defectuosas en el bloque. Un tipo de ataque sybil, llamado ataque del 51%, también es prácticamente imposible en la red de bitcoin debido a la gran cantidad de mineros, es muy difícil que una sola organización controle el 51% de los mineros.

    Formas de prevenir el ataque de Sybil

    Otorgar diferentes poderes a diferentes miembros: esto se basa en los sistemas de reputación. Los miembros con diferentes niveles de poder reciben diferentes niveles de reputación.

    Costo de crear una identidad: para evitar múltiples identidades falsas en la red, podemos asignar un costo a cada identidad que pretenda unirse a la red. Un punto a tener en cuenta es que tiene más sentido hacer que sea inviable operar múltiples identidades falsas al mismo tiempo en lugar de crear nuevas identidades. Múltiples identidades pueden reforzar la seguridad, el anonimato y la prevención de la censura.

    Validación de identidades antes de unirse a la red –

    • Validación directa: un miembro ya establecido verifica al nuevo miembro de la red
    • Validación indirecta: un miembro establecido verifica algunos otros miembros que pueden, a su vez, verificar otros nuevos miembros de la red. Como los miembros que verifican a los nuevos miembros son verificados y validados por una entidad establecida, se confía en que los nuevos miembros sean honestos.

     

    Nota: Aunque las técnicas anteriores dificultan el ataque sybil en la red, tales ataques no son imposibles.

Publicación traducida automáticamente

Artículo escrito por Parikshit Hooda y traducido por Barcelona Geeks. The original can be accessed here. Licence: CCBY-SA

Deja una respuesta

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *