Leser wie Sie helfen, MUO zu unterstützen. Wenn Sie über Links auf unserer Website einen Kauf tätigen, erhalten wir möglicherweise eine Affiliate-Provision. Weiterlesen.

Ein Sybil-Angriff tritt auf, wenn ein Benutzer mehrere falsche Identitäten annimmt, die als Sybils bekannt sind, um ein Netzwerk zu stören oder anderweitig die Kontrolle über es zu erlangen. Angesichts der zunehmenden Möglichkeiten, gefälschte Identitäten online zu erstellen, und der steigenden Popularität von Distributed Denial-of-Service (DDoS)-Angriffen könnte dies ein Trend sein, auf den Sie in den kommenden Jahren achten sollten.

Was beinhaltet also ein Sybil-Angriff eigentlich? Gibt es etwas, was Sie tun können, um sich zu schützen?

Was ist ein Sybil-Angriff?

Ein Sybil-Angriff, auch bekannt als Identitäts- oder Reputationsangriff, ist eine Online-Sicherheitsbedrohung, bei der eine Entität mehrere Knoten, Konten oder Computer erstellt, die beabsichtigen, ein Netzwerk zu übernehmen. Es kann so einfach sein wie die Verwendung mehrerer Konten auf einer Social-Media-Plattform oder so gefährlich und komplex wie das Hacken in ein Hochsicherheitsnetzwerk.

instagram viewer

Es wird auch in Kryptowährung verwendet. Im Fall von Blockchains, bedeutet dies, dass mehrere Knoten für illegale Zwecke ausgeführt werden. Es gibt zwei Arten von Sybil-Angriffen. Ein direkter Sybil-Angriff tritt auf, wenn ehrliche Knoten unter dem direkten Einfluss von Sybil-Knoten stehen; In der Zwischenzeit findet ein indirekter Sybil-Angriff statt, wenn ehrliche Knoten den Angriff von einem anderen ehrlichen Knoten unter dem Einfluss eines Sybil-Knotens erhalten, wodurch der angreifende/kompromittierte Knoten zum mittleren Knoten wird.

Der Begriff „Sybil“ stammt aus der Fallstudie einer Künstlerin namens Shirley Ardell Mason, alias Sybil Dorsett, bei der eine multiple Persönlichkeitsstörung diagnostiziert wurde.

Wie können Sybil-Angriffe Blockchains beeinflussen?

Ein Sybil-Angriff kann viel Chaos in einer Blockchain anrichten. Hier sind die häufigsten Probleme, die es verursachen kann.

Verhindern Sie, dass Personen auf das Netzwerk zugreifen oder es verwenden

Ein gut koordinierter Sybil-Angriff kann genügend Identitäten generieren, die es den Tätern ermöglichen, ehrliche Knoten zu überstimmen. Dies führt zu Übertragungsfehlern oder der Unfähigkeit, Blöcke zu empfangen.

Ausführung eines 51-Prozent-Angriffs

Ein gut koordinierter Sybil-Angriff kann einem Angreifer Zugriff und Kontrolle über mehr als die Hälfte (d. h. 51 Prozent) der gesamten Rechenleistung verschaffen. Dies kann die Integrität des Blockchain-Systems beschädigen und zu potenziellen Netzwerkstörungen führen. Ein 51-Prozent-Angriff kann die Reihenfolge der Transaktionen ändern, Transaktionen zugunsten des Sybil-Angriffsakteurs rückgängig machen (doppelte Ausgaben) und die Transaktionsbestätigung verhindern.

Wie wird ein Sybil-Angriff eingesetzt?

Es gibt mehrere Möglichkeiten, wie Sybil-Angreifer diese Online-Sicherheitsbedrohung einsetzen. Dies sind die beiden häufigsten Formen.

Der 51-Prozent-Angriff

Dies beinhaltet das Verhindern, Stornieren oder Ändern von Bestellungen bestimmter Transaktionen, so dass dies zu doppelten Ausgaben und sogar zur Nichtbestätigung legitimer Transaktionen führt. Doppelausgaben treten auf, wenn ein Benutzer dasselbe Geld mehr als einmal ausgibt, indem er das digitale Geld dupliziert und diese Duplikate an mehrere Empfänger sendet. Dies könnte zu einem vollständigen Zusammenbruch des digitalen Geldsystems führen, wenn keine Maßnahmen ergriffen werden, um dieses Verhalten zu verhindern.

Möglich wird dies, weil der Angreifer mindestens 51 Prozent der Rechenleistung des Netzwerks (auch Hash-Rate genannt) kontrolliert.

Out-Voting von Knoten

Legitime Nodes (bekannt als ehrliche Nodes) können von gefälschten Identitäten überstimmt werden, wenn es genügend davon im System gibt. So wie eine Sonnenfinsternis-Attacke, führt dies oft dazu, dass andere ehrliche Benutzer blockiert werden, wenn die Sybils keine Blöcke mehr senden oder empfangen.

So verhindern Sie einen Sybil-Angriff auf eine Blockchain

Viele Blockchains verwenden Konsensalgorithmen als Verteidigungsform gegen Angriffe. Obwohl ein Algorithmus an sich keinen Angriff verhindert, macht es einen Angreifer sehr kostspielig, einen solchen einzusetzen.

Hier sind die drei am häufigsten verwendeten Konsensalgorithmen.

Arbeitsnachweis (PoW)

Bildnachweis: AJSTUDIO PHOTOGRAPHY/Shutterstock.com

Dies ist der älteste und dominanteste Algorithmus, der entwickelt wurde, um Doppelausgaben zu verhindern.

Proof of Work (PoW) stellt sicher, dass dies nicht passiert. Es wurde entwickelt, um Rechenleistung zu verwenden, um die Daten eines Blocks zu hashen, um zu prüfen, ob der Hash bestimmte Bedingungen erfüllt. Wenn die Bedingungen erfüllt sind, werden Sie mit Kryptomünzen und den Transaktionsgebühren aus dem neu geschürften Block belohnt. Diese Rechenleistung kostet Sie jedoch etwas (z. B. Strom) – ebenso wie die mehreren fehlgeschlagenen Versuche, die eingesetzt werden, um die Daten zu hashen, die den Block abbauen.

Denken Sie auch daran, dass die Hardware (eine anwendungsspezifische integrierte Schaltung, bekannt als ASIC), die zur Wartung des Netzwerks von Mining-Knoten verwendet wird, teuer ist. Proof of Work wurde 2008 von Satoshi Nakamoto in Bitcoin eingeführt und bleibt der sicherste und fehlertoleranteste aller Algorithmen.

Einsatznachweis (PoS)

Einsatznachweis (PoS) ist eine beliebte Alternative zu Proof of Work, da der Mechanismus anstelle von Rechenleistung erfordert, dass Sie Coins einsetzen. Während PoW am dominantesten ist (weil es als das sicherste und zuverlässigste gilt), ist PoS derzeit das beliebteste für Blockchain-Netzwerke.

Es wurde 2011 als Lösung für die Probleme im Zusammenhang mit PoW eingeführt; Benutzer müssen eine Menge Berechnungen durchlaufen, um ihre Arbeit zu beweisen, um Blöcke abzubauen. PoS hingegen erfordert lediglich, dass Sie den Nachweis erbringen, indem Sie Ihre eingesetzten Coins verwenden, wodurch das größte Problem von PoW angegangen wird – die Kosten für das Mining.

Das System des Mechanismus verwendet das Staking-Alter, das Element der Randomisierung und den Nodal-Reichtum als Faktoren, um Validatoren auszuwählen, die dann ein bestimmtes Staking durchführen müssen Menge an Münzen in das Netzwerk, um Blöcke schmieden zu können (obwohl synonym verwendet, ist „Mine“ der Begriff, der in PoW verwendet wird, während „Forge“ der PoS ist Begriff).

PoS kann die Sicherheit verbessern, da ein Angreifer 51 Prozent der Coins besitzen muss. Dies macht es für den Angreifer teuer, insbesondere bei fehlgeschlagenen Versuchen, die einem massiven Verlust gleichkommen (aber nicht unbedingt im Fall von Blockchains mit niedriger Marktkapitalisierung).

Es verbessert auch die Dezentralisierung und Skalierbarkeit, d.h. das Limit für die Anzahl der Transaktionen pro Sekunde. Zu den Netzwerken, die PoS verwenden, gehören Lawine, BNB-Kette/Smart-Kette, Und Solana.

Delegierter Anteilsnachweis (DPoS)

Delegated Proof of Stake (DPoS) wurde 2014 von Daniel Larimer eingeführt und ist eine beliebte Alternative zu PoS. DPoS gilt als effizientere Version von PoS, zumal es skalierbarer ist, was bedeutet, dass es mehr Transaktionen pro Sekunde verarbeitet.

DPoS verwendet ein Abstimmungssystem, das es Benutzern ermöglicht, ihre Arbeit an Delegierte (oder Zeugen) auszulagern, die dann das Netzwerk in ihrem Namen sichern. Die Interessengruppen können für die Delegierten entsprechend der Anzahl der Münzen stimmen, die jeder Benutzer hat.

Diese Delegierten sind dafür verantwortlich, einen Konsens beim Abbau und der Validierung neuer Blöcke sicherzustellen. Wenn die Belohnungen eingehen, werden sie proportional zwischen den Stakeholdern und ihren Delegierten aufgeteilt.

Da dieser Algorithmus auf einem demokratischen Wahlsystem basiert, ist er effektiv abhängig und funktionsfähig von dem Reputation von Delegierten, die aus dem Netzwerk ausgeschlossen werden, wenn ihre Knoten nicht effizient funktionieren oder ethisch. Beispiele für Netzwerke, die DPoS verwenden, sind unter anderem Arche Und Liste.

Sybil Attack: Der multiple Identitätsangriff

Sybils Angriff ist eine der vielen Möglichkeiten, sich in ein System zu hacken und Netzwerkaktivitäten zu unterbrechen. Der Cyberkriminelle erstellt gefälschte Identitäten namens Sybils, die er verwendet, um Zugang und manchmal auch die Kontrolle über ein Netzwerk zu erlangen. Um Datendiebstahl und gehackte Netzwerksysteme zu bekämpfen, müssen Sie in starke Datensicherheitsmaßnahmen investieren.