O que é um ataque Sybil

De Área31 Hackerspace
Revisão de 21h11min de 16 de abril de 2021 por Coffnix (discussão | contribs) (Criou página com 'A tecnologia Blockchain é uma tecnologia muito segura, mas não é perfeita, e um dos ataques que podem afetar esse tipo de rede é o Sybil Attack. Esta é uma vulnerabilidad...')
(dif) ← Edição anterior | Revisão atual (dif) | Versão posterior → (dif)

A tecnologia Blockchain é uma tecnologia muito segura, mas não é perfeita, e um dos ataques que podem afetar esse tipo de rede é o Sybil Attack. Esta é uma vulnerabilidade curiosa que pode ter um grande impacto nas redes blockchain, ao permitir que o invasor tenha uma maior presença na rede ao obter identidades falsas.

no mundo de criptomonedas e tecnologia blockchain existem muitos ataques e vulnerabilidades conhecidos e um deles é o Ataque Sybil. Um ataque Sybil se refere a quando um sistema é violado por uma entidade que controla duas ou mais identidades diferentes em uma rede. Ou seja, quando uma pessoa controla dois ou mais pontos que deveriam pertencer a pessoas ou identidades diferentes.

O nome Sybil Attack vem do livro "Sybil", uma obra de um escritor conhecido Flora Rheta Schreiber. Neste livro, fala-se de Sybil Dorsett, uma jovem que sofre de transtorno dissociativo de identidade (DID), um distúrbio psicológico que leva uma pessoa a criar várias identidades diferentes de si mesma.

É justamente esse fato que estaria presente nesse tipo de ataque a computadores em uma rede distribuída. Só que em vez de ser uma pessoa, neste caso, falaríamos de nós que parecem agir de forma independente, mas estão sob o controle da mesma pessoa. No entanto, não foi até 2002, quando Brian zill um renomado cientista da computação que trabalhava para a Microsoft sugeriu o nome de um John R. Douceur. Douceur, outro pesquisador da Microsoft, descreve esses tipos de ataques como parte de seu trabalho de pesquisa.

Nesse sentido, podemos resumir que Um ataque Sybil nada mais é do que um ataque em que uma pessoa tenta obter o controle da rede criando várias contas, nós ou computadores, que são propriedade deles. Tudo isso enquanto mostra que cada um de seus pontos é uma identidade diferente para evitar levantar suspeitas.

Mas como esse tipo de ataque pode afetar a tecnologia blockchain e as criptomoedas? Que medidas são tomadas para evitar isso? Bem, tudo isso e muito mais veremos abaixo.

Impacto de um ataque Sybil em uma rede blockchain O impacto de um Sybil Attack em uma rede de blockchain concentra-se principalmente em obter influência indevida nas decisões tomadas na rede. Para isso, o usuário cria e controla diversos pseudônimos que lhe permitem colocar em prática essa influência. Como resultado, o agente malicioso obtém controle desproporcional sobre as decisões de rede.

Vamos dar um exemplo para ver isso mais facilmente. Em redes como o Bitcoin, muitas das decisões que afetam sua operação são colocadas em votação. A votação permite que os mineradores e aqueles que mantêm nós da rede votem a favor ou contra uma proposta feita. Agora, se um ator mal-intencionado fez várias identidades na rede, ele poderia votar tantas vezes quanto as identidades que ele tem sob seu controle. Uma situação que é contrária a tudo o que é desejável e que colocaria o resto daqueles que participam em desvantagem.

Mas não é só isso, um ataque Sybil também pode controlar o fluxo de informações na rede. Por exemplo, um ataque Sybil no Bitcoin pode ser usado para obter informações sobre os endereços IP dos usuários que se conectam à rede. Essa é uma situação que coloca em risco a segurança, a privacidade e o anonimato dos usuários da rede. Parece impossível, mas um ataque Sybil ao BItcoin é capaz de fazer isso acontecer. A única coisa que o invasor precisaria é ter o controle de vários nós na rede e começar a coletar as informações deles para uma análise que lhes permita obter todas essas informações.

A situação atinge seu auge, se o atacante, além de obter essas informações, implementa a censura ativa. Um fato que proibiria os usuários de fazerem uso legítimo da rede sempre que desejarem.

Como é realizado um ataque Sybil? Em princípio, acreditamos que a tecnologia nos permitiu ter um mundo mais seguro. Até certo ponto isso é verdade, mas a tecnologia não é perfeita e existem vetores para violar todos os tipos de sistemas. Nesse sentido, podemos dizer que não existe segurança absoluta. E nisso tudo, o Sybil Attack é um bom exemplo.

Por exemplo, a sistemas ponto a ponto (P2P) eles baseiam sua operação em uma rede descentralizada e distribuída. Um em que cada nó da rede é gerenciado por diferentes identidades espalhadas pelo mundo. Esse fato torna suas redes complexas para atacar e comprometer totalmente. Este nível de resistência é perfeito para sistemas críticos e é a razão pela qual blockchain e criptomoedas o usam. Afinal, eles são seguros, estáveis, escaláveis, resistentes à censura e altamente disponíveis.

Mas E se o inimigo estiver se passando por um amigo e se multiplicar na rede usando identidades falsas? Este é precisamente um Sybil Attack, e o primeiro a descrevê-lo foi John R. Douceur.

A ideia de Douceur é simples e pode ser resumida da seguinte forma:

Um sistema P2P pode ser violado, se uma grande parte de seus nós (que deveriam ser seguros e pertencerem a pessoas diferentes), são realmente controlados pela mesma pessoa que permanece nas sombras.

Dependendo do sistema P2P, isso pode significar grandes investimentos, como o Bitcoin, onde o hardware de mineração deve ser adquirido para afetar a rede. Em outros sistemas, a despesa pode ser praticamente nula. Por exemplo, aqueles em que suas decisões são tomadas pelo voto daqueles que fazem parte da rede. Nesses casos, o invasor pode criar milhares de contas falsas controladas pelo mesmo indivíduo e influenciar as decisões da rede.

Em todos os casos, os veículos ou formas de ataque variam de acordo com a rede e sua estrutura operacional.

Exemplo de um ataque Sybil Um exemplo de Sybil Attack pode ser visto na violação da rede Portão. Essa rede funciona com base em um modelo P2P no qual seus nós garantem que você possa navegar na Internet anonimamente. No entanto, é possível que uma entidade mal-intencionada ou de vigilância (como a NSA) possa transmitir dezenas, centenas ou milhares de nós como confiáveis, violando completamente a segurança dos mesmos. Isso porque os nós de entrada e saída seriam controlados pela NSA e, dessa maneira, poderiam monitorar o tráfego de rede de todos aqueles que fazem uso desses nós comprometidos.

Este exemplo de ataque é mais do que prático do que teórico. De fato, em 2014, a rede Tor foi vítima de um ataque desse tipo.

As redes de blockchain são suscetíveis a um ataque Sybil? Sim, as redes blockchain são suscetíveis a esse tipo de ataque. Mas cada rede é única nesse sentido. Isso ocorre porque cada blockchain adota suas próprias medidas de segurança para se proteger desse tipo de vulnerabilidade. Lembre-se de que os ataques de Sybil não são desconhecidos. Contra isso, os desenvolvedores tomam medidas para proteger a rede e seus usuários.

Uma das medidas mais importantes neste momento é a cadeia de confiança. No Bitcoin, por exemplo, o blockchain e seu histórico são distribuídos entre todos os seus nós. Todos eles têm o mesmo livro contábil e, se apenas um deles tentar alterá-lo, ele será simplesmente rejeitado. Assim, quando um nó começa a sincronizar na rede, ele recebe dados de várias fontes. Ele coleta as informações de todos eles e, se algum dos nós tentar alterar os dados de qualquer forma, é simplesmente rejeitado e é feita uma tentativa de obter os dados de outro nó confiável.

Este método protege o Bitcoin deste tipo de ataque, tornando-o muito difícil e expondo esses nós maliciosos. De fato, em 2015, esse evento ocorreu no Bitcoin. Naquela época, a empresa Chainalysis estava buscando agressivamente obter informações de todos os nós. O tentativa foi detectada pela comunidade e posteriormente analisado por Gregory Maxwell, um importante desenvolvedor de Bitcoin.

Também redes como Ethereum, Bitcoin Cash , Dash e ainda GRIN eles são suscetíveis a esse tipo de ataque. Claro, cada um deles com suas próprias particularidades.

Como evitar esse tipo de ataque? Os ataques Sybil não são algo que nós, como usuários, possamos lidar. Na verdade, as medidas para evitá-los estão por parte dos desenvolvedores de redes P2P. Entre as medidas mais utilizadas para prevenir este tipo de ataque podemos citar:

Use sistemas de validação e cadeia de confiança. Isso torna possível descartar invasores e até mesmo desabilitar o uso de recursos de rede para fins maliciosos. Use protocolos de consenso que impliquem um custo de identidade ou acesso aos recursos de rede. Desta forma, qualquer ação realizada na rede teria um custo associado e este se multiplicaria na proporção das identidades usurpadas. Embora não impeça o ataque Sybil, torná-lo caro limita seu potencial. Outra forma de prevenir esse tipo de ataque pode ser encontrada na criação de um sistema de reputação. Basicamente, este sistema entrega maior potência aos usuários que passaram mais tempo na rede, demonstrando bom comportamento. Em outras palavras, transforma a rede blockchain em uma rede meritocrática, onde o poder é entregue a quem tem mais mérito. Ao mesmo tempo, o poder de novos usuários é reduzido. Dessa forma, se um invasor criar centenas ou milhares de novas contas, seu poder total nunca alcançará um nível relevante para a rede. Isso porque o sistema é responsável por balancear o potencial de cada nova conta para reduzi-la em contraste com aquelas que têm mais tempo.[1]


Referências:

Cookies nos ajudam a entregar nossos serviços. Ao usar nossos serviços, você concorda com o uso de cookies.