حمله سیبیل بلاکچین + تهدید امنیتی و هک الگوریتم Sybil Attack
تاریخ انتشار: ۵ اردیبهشت ۱۴۰۲ | کد خبر: ۳۷۶۰۴۷۶۸
حمله سیبیل یا سیبل اتک از نود (Node) برای اجرای هویتهای جعلی به طور همزمان در یک شبکه Peer To Peer استفاده میکند و هدف از آن تضعیف اقتدار در یک سیستم معتبر با به دست آوردن اکثریت نفوذ در شبکه است.
به گزارش ایمنا، حمله Sybil نوعی حمله سایبری مخرب است که شبکههای همتا به همتا P2P و دارای مکانیسم اجماع اثبات سهام Proof Of Stake را بیشتر هدف قرار میدهد.
بیشتر بخوانید:
اخباری که در وبسایت منتشر نمیشوند!
اصطلاح حمله Sybil اولین بار در سال ۲۰۰۲ توسط برایان زیل، استاد و محقق علوم کامپیوتری در مایکروسافت ابداع شد. او نام این حملهرا از روی نام سیبیل دورست، یک بیمار روانی مشهور که دچار بیماری اختلال هویتی بود، نامگذاری کرد. حمله Sybil که یادآور بیماری دورست است، شامل چندین هویت جعلی است که همگی توسط یک سیستم مرکزی در یک شبکه کنترل میشوند. اگرچه به نظر میرسد هویتها در بلاکچین به عنوان نودهایی کاملاً متمایز هستند، اما در واقعیت همه آنها به یک سیستم مرکزی خدمت میکنند.
نمونهای از یک حمله Sybilمرورگر Tor را در نظر بگیرید. شبکه آن بر پایه یک مدل نظیر به نظیر کار میکنند. نودهای آن وعده میدهند کاربران به صورت کاملاً ناشناس قادر به گشت و گذار در اینترنت خواهند بود. با این حال، ممکن است یک موجودیت بدخواه یا حتی کنترلکننده و نظارتی نظیر آژانس امنیت ملی آمریکا (NSA)، دهها، صدها یا هزاران گره را به عنوان قابل اعتماد عبور بدهد. امنیت شبکه در این صورت به طور کامل نقض شده و حریم خصوصی دیگر حفظ نمیشود.
علت این است که در این سیبل اتک نودهای ورودی و خروجی توسط آژانس امنیت ملی کنترل میشوند. در نتیجه ترافیک تمام کاربرانی که داده متعلق به آنها از این گرهها عبور میکنند، مانیتور خواهد شد. شاید تصویر کنید یک حمله سیبل این چنینی بیشتر روی کاغذ امکانپذیر بوده و در عمل پیادهسازی آن کار بسیاری دشواری است، اما در سال ۲۰۱۴، شبکه Tor هدف چنین حملهای قرار گرفت.
زنجیره اعتمادزنجیره اعتماد Chain Of Trust را میتوان یکی از مهمترین اقدامات امنیتی بلاکچین در برابر حملات سیبل در نظر گرفت. در شبکههای بلاکچین، اطلاعات شبکه و تاریخچه آن در بین تمام نودهای شبکه (کاربران و سیستمهای ماینر) توزیع میشود؛ بنابراین، اگر یک نود بخواهد به نفع خود اطلاعات را دستکاری کند، طبیعتاً اطلاعات دستکاری شده آن با اطلاعات پایگاه داده دیگر نودها تناقض داشته و بلافاصله رد میشود. اگرچه مراحل زنجیره اعتماد در بلاکچین، امکان ایجاد حملات سیبل را به حداقل میرساند، اما هکرها در سال ۲۰۱۵ توانستند به شبکههای بلاکچینی نفوذ کنند. همچنین، حملات ۵۱ درصد منجر به ایجاد یک اتریوم جدید و جدا شدن اتریوم کلاسیک از آن شدند.
الگوریتمهای اجماعشبکههای بلاکچینی مختلف، دارای الگوریتمهای اجماع مختلف هستند که از جمله آنها میتوان الگوریتم اثبات کار Proof of Work، اثبات سهام Proof of Stake، اثبات سوزاندن Proof of Burn، اثبات ظرفیت Proof of Capacity، اثبات زمان سپری شده Proof of Elapsed Time و … را نام برد. هر ارز دیجیتال از یک یا ترکیبی از الگوریتمهای اجماع بهره میگیرد. این الگوریتمها، انجام حملات سیبل برای هکرها را دشوار میکنند؛ برای مثال، در ارز دیجیتال بیتکوین از الگوریتم اثبات کار استفاده میشود. به این معنی که برای دسترسی به شبکه بلاکچین بیتکوین، باید از ماینرها و قدرت پردازندههای قوی استفاده شود. در این صورت، هکر برای اینکه بتواند هویتهای جعلی خود را مدیریت کند، باید چندین پردازنده قوی را هدایت کند که برای مدیریت هر یک از آنها به هزینه بالایی نیاز است. اگرچه این کار، امکان حمله سیبل را غیرممکن نمیکند، اما سبب میشود که هکر از چنین حملهای، بهخصوص در شبکههای بزرگ، صرفنظر کند.
اعتبار بیشتر نودهای قدیمییکی دیگر از روشهای شبکههای بلاکچینی برای جلوگیری از حملات سیبیل، اعتبار بخشیدن به نودهای قدیمی شبکه است به طوری که برخی از نودهای شبکه که سابقه طولانیتری دارند و اقدام خرابکارانهای از آنها سر نزده است، اعتبار و قدرت مانور بیشتری در شبکه خواهند داشت. در این صورت، نودهای جدید و جعلی، هیچ رأی یا قدرت مانوری در شبکه نخواهند داشت؛ یعنی اگر ۱۰۰ حساب جعلی هم در شبکه وجود داشته باشد، همگی آنها به اندازه یک نود قدیمی، اعتبار و قدرت نخواهند داشت.
موارد فوق، برخی از اقدامات بلاکچین در مقابله با حملات سیبیل هستند، البته موارد دیگری را نیز میتوان به لیست فوق اضافه کرد، اما باید در نظر داشته باشیم که هرگز امنیت در سیستمهای آنلاین به ۱۰۰ درصد نمیرسد چرا که هکرها هر بار با روشهای قویتر و خلاقانهتر، مرزهای امنیتی را در هم میشکنند. البته متخصصین امنیت هم بیکار نمینشینند و هر بار راهحلهای بهتری را برای مقابله با آنها در نظر میگیرند و این چرخه همچنان ادامه دارد.
کد خبر 656894منبع: ایمنا
کلیدواژه: بیت کوین رمز ارز اتریوم اتریوم 2 0 کریپتوکارنسی امنیت شبکه امنیت شبکه در بلاکچین ارز دیجیتال چگونه شهر شهروند کلانشهر مدیریت شهری کلانشهرهای جهان حقوق شهروندی نشاط اجتماعی فرهنگ شهروندی توسعه پایدار حکمرانی خوب اداره ارزان شهر شهرداری شهر خلاق شبکه های بلاک چین الگوریتم ها یک سیستم
درخواست حذف خبر:
«خبربان» یک خبرخوان هوشمند و خودکار است و این خبر را بهطور اتوماتیک از وبسایت www.imna.ir دریافت کردهاست، لذا منبع این خبر، وبسایت «ایمنا» بوده و سایت «خبربان» مسئولیتی در قبال محتوای آن ندارد. چنانچه درخواست حذف این خبر را دارید، کد ۳۷۶۰۴۷۶۸ را به همراه موضوع به شماره ۱۰۰۰۱۵۷۰ پیامک فرمایید. لطفاً در صورتیکه در مورد این خبر، نظر یا سئوالی دارید، با منبع خبر (اینجا) ارتباط برقرار نمایید.
با استناد به ماده ۷۴ قانون تجارت الکترونیک مصوب ۱۳۸۲/۱۰/۱۷ مجلس شورای اسلامی و با عنایت به اینکه سایت «خبربان» مصداق بستر مبادلات الکترونیکی متنی، صوتی و تصویر است، مسئولیت نقض حقوق تصریح شده مولفان در قانون فوق از قبیل تکثیر، اجرا و توزیع و یا هر گونه محتوی خلاف قوانین کشور ایران بر عهده منبع خبر و کاربران است.
خبر بعدی:
هلاکت ۲ تروریست در حمله پهپادی نیروهای امنیتی در شهر زاهدان
به گزارش خبرنگار مهر، بر اساس گزارشات دریافتی غروب پنج شنبه عملیات پهپادی در منطقه شورو به سمت سرجنگل در محدوده شهرستان زاهدان توسط نیروهای امنیتی انجام شده است.
در این عملیات خودروی تروریستها هدف قرار گرفته شده و دو نفر از تروریستها نیز به هلاک رسیدند.
جزئیات بیشتر این عملیات متعاقباً اعلام میشود.
کد خبر 6088793