การโจมตีของ Sybil คืออะไรและส่งผลต่อ Blockchain อย่างไร?

การโจมตีของ Sybil คืออะไรและส่งผลต่อ Blockchain อย่างไร?
ผู้อ่านเช่นคุณช่วยสนับสนุน MUO เมื่อคุณทำการซื้อโดยใช้ลิงก์บนเว็บไซต์ของเรา เราอาจได้รับค่าคอมมิชชั่นจากพันธมิตร อ่านเพิ่มเติม.

การโจมตีของ Sybil เกิดขึ้นเมื่อผู้ใช้คนหนึ่งใช้ข้อมูลระบุตัวตนปลอมหลายรายการ ซึ่งเรียกว่า Sybils เพื่อขัดขวางหรือเข้าควบคุมเครือข่าย ด้วยวิธีการที่เพิ่มขึ้นในการสร้างตัวตนปลอมทางออนไลน์และความนิยมที่เพิ่มขึ้นของการโจมตีแบบปฏิเสธการให้บริการ (DDoS) แบบกระจาย นี่อาจเป็นแนวโน้มหนึ่งที่ควรระวังในปีต่อๆ ไป





สร้างวิดีโอประจำวัน

ดังนั้นการโจมตีของซีบิลเกี่ยวข้องกับอะไร? มีอะไรที่คุณสามารถทำได้เพื่อป้องกันตัวเองหรือไม่?





การโจมตีของซีบิลคืออะไร?

การโจมตีซีบิลหรือที่เรียกว่าการโจมตีข้อมูลประจำตัวหรือชื่อเสียงเป็นภัยคุกคามความปลอดภัยออนไลน์ที่เอนทิตีสร้างโหนด บัญชี หรือเครื่องหลายเครื่องโดยตั้งใจที่จะเข้าควบคุมเครือข่าย อาจเป็นเรื่องง่ายๆ อย่างการใช้หลายบัญชีบนแพลตฟอร์มโซเชียลมีเดีย หรืออาจเป็นสิ่งที่อันตรายและซับซ้อนอย่างการแฮ็กเข้าสู่เครือข่ายความปลอดภัยสูง





เพิ่มในรายการสินค้าที่ต้องการ chrome add-on

ใช้ใน cryptocurrency ด้วย ในกรณีของบล็อกเชน ซึ่งหมายถึงการเรียกใช้หลายโหนดเพื่อวัตถุประสงค์ที่ผิดกฎหมาย การโจมตีของซีบิลมีสองประเภท การโจมตีซีบิลโดยตรงเกิดขึ้นเมื่อโหนดที่ซื่อสัตย์อยู่ภายใต้อิทธิพลโดยตรงของโหนดซีบิล ในขณะเดียวกัน การโจมตีซีบิลทางอ้อมเกิดขึ้นเมื่อโหนดที่ซื่อสัตย์ได้รับการโจมตีจากโหนดที่ซื่อสัตย์อื่นภายใต้อิทธิพลของโหนดซีบิล ทำให้โหนดที่ถูกโจมตี/ถูกประนีประนอมเป็นโหนดกลาง

คำว่า 'ซีบิล' มาจากกรณีศึกษาของศิลปินชื่อ Shirley Ardell Mason หรือที่รู้จักกันในชื่อ Sybil Dorsett ซึ่งได้รับการวินิจฉัยว่าเป็นโรคหลายบุคลิก



การโจมตีของ Sybil ส่งผลต่อ Blockchains อย่างไร?

การโจมตีของ Sybil อาจทำให้เกิดความเสียหายอย่างมากใน blockchain นี่คือปัญหาที่พบบ่อยที่สุดที่สามารถสร้างได้

หยุดไม่ให้ผู้คนเข้าถึงหรือใช้เครือข่าย

การโจมตีของซีบิลที่ประสานงานกันเป็นอย่างดีสามารถสร้างตัวตนที่เพียงพอซึ่งช่วยให้ผู้กระทำความผิดสามารถลงคะแนนเสียงโหนดที่ซื่อสัตย์ได้ สิ่งนี้จะนำไปสู่ความล้มเหลวในการส่งหรือไม่สามารถรับบล็อคได้





ดำเนินการโจมตี 51 เปอร์เซ็นต์

การโจมตีด้วยซีบิลที่ประสานกันเป็นอย่างดีสามารถให้ผู้คุกคามเข้าถึงและควบคุมมากกว่าครึ่งหนึ่ง (เช่น 51 เปอร์เซ็นต์) ของกำลังการประมวลผลทั้งหมด สิ่งนี้สามารถทำลายความสมบูรณ์ของระบบบล็อกเชนและนำไปสู่การรบกวนเครือข่ายที่อาจเกิดขึ้นได้ การโจมตี 51 เปอร์เซ็นต์ สามารถเปลี่ยนลำดับของธุรกรรม ย้อนกลับธุรกรรมเพื่อประโยชน์ของผู้โจมตี Sybil (การใช้จ่ายซ้ำซ้อน) และป้องกันการยืนยันธุรกรรม

การโจมตีของซีบิลเป็นอย่างไร?

มีหลายวิธีที่ผู้โจมตี Sybil ใช้ภัยคุกคามความปลอดภัยออนไลน์นี้ นี่เป็นสองรูปแบบที่พบมากที่สุด





การโจมตี 51 เปอร์เซ็นต์

  อาชญากรไซเบอร์นิรนามในเสื้อฮู้ด

สิ่งนี้เกี่ยวข้องกับการป้องกัน การย้อนกลับ หรือการเปลี่ยนแปลงคำสั่งของธุรกรรมบางอย่างมากจนนำไปสู่การเพิ่มการใช้จ่ายซ้ำซ้อนและแม้แต่การไม่ยืนยันธุรกรรมที่ถูกต้องตามกฎหมาย การใช้จ่ายซ้ำซ้อนเกิดขึ้นเมื่อผู้ใช้ใช้จ่ายเงินเดียวกันมากกว่าหนึ่งครั้งโดยการทำซ้ำเงินดิจิทัลและส่งสำเนาเหล่านี้ไปยังผู้รับหลายคน ซึ่งอาจนำไปสู่การล่มสลายของระบบการเงินดิจิทัลหากไม่มีมาตรการป้องกันพฤติกรรมนี้

สิ่งนี้เกิดขึ้นได้เนื่องจากผู้โจมตีควบคุมอย่างน้อย 51 เปอร์เซ็นต์ของพลังการประมวลผลของเครือข่าย (หรือที่เรียกว่าอัตราแฮช)

การลงคะแนนนอกโหนด

โหนดที่ถูกต้องตามกฎหมาย (เรียกว่าโหนดซื่อสัตย์) สามารถถูกโหวตโดยตัวตนปลอมได้หากมีจำนวนเพียงพอในระบบ เหมือนกับ คราสโจมตี ซึ่งมักจะทำให้ผู้ใช้ที่ซื่อสัตย์คนอื่นๆ ถูกบล็อกหากซีบิลไม่ส่งหรือรับบล็อกอีกต่อไป

วิธีป้องกันการโจมตีของซีบิลบนบล็อกเชน

บล็อกเชนจำนวนมากใช้ อัลกอริทึมฉันทามติเป็นรูปแบบหนึ่งของการป้องกัน ต่อการโจมตี แม้ว่าอัลกอริทึมจะไม่ป้องกันการโจมตีในตัวมันเอง แต่ทำให้ผู้โจมตีต้องเสียค่าใช้จ่ายสูงมากในการปรับใช้

ต่อไปนี้คืออัลกอริทึมที่สอดคล้องกันสามแบบที่ใช้บ่อยที่สุด

วิธีตั้งค่าหน้าจอคู่

หลักฐานการทำงาน (PoW)

  เหรียญ cryptocurrency หลักฐานการทำงาน
เครดิตรูปภาพ: AJSTUDIO PHOTOGRAPHY/Shutterstock.com

นี่คืออัลกอริธึมที่เก่าแก่ที่สุดและโดดเด่นที่สุดที่พัฒนาขึ้นเพื่อเป็นกลไกในการป้องกันการใช้จ่ายซ้ำซ้อน

Proof of Work (PoW) ช่วยให้มั่นใจได้ว่าสิ่งนี้จะไม่เกิดขึ้น มันถูกออกแบบมาเพื่อใช้พลังงานในการคำนวณเพื่อแฮชข้อมูลของบล็อกเพื่อตรวจสอบว่าแฮชนั้นตรงกับเงื่อนไขบางประการหรือไม่ หากตรงตามเงื่อนไข คุณจะได้รับรางวัลเป็นเหรียญ crypto และค่าธรรมเนียมการทำธุรกรรมจากบล็อกใหม่ที่ขุดได้ อย่างไรก็ตาม พลังการประมวลผลนี้จะทำให้คุณเสียค่าใช้จ่ายบางอย่าง (เช่น พลังงานไฟฟ้า) เช่นเดียวกับความพยายามที่ล้มเหลวหลายครั้งในการปรับใช้เพื่อแฮชข้อมูลที่จะขุดบล็อก

นอกจากนี้ โปรดจำไว้ว่าฮาร์ดแวร์ (วงจรรวมเฉพาะแอปพลิเคชันหรือที่เรียกว่า ASIC) ที่ใช้ในการบำรุงรักษาเครือข่ายของโหนดการขุดนั้นมีราคาแพง Proof of Work ได้รับการแนะนำให้รู้จักกับ Bitcoin ในปี 2008 โดย Satoshi Nakamoto และยังคงเป็นอัลกอริทึมที่ปลอดภัยและทนทานต่อข้อผิดพลาดมากที่สุด

หลักฐานการเดิมพัน (PoS)

  คนที่นั่งหน้าคอมพิวเตอร์ในสำนักงาน

หลักฐานการเดิมพัน (PoS) เป็นทางเลือกยอดนิยมสำหรับ Proof of Work เพราะแทนที่จะใช้พลังการประมวลผล กลไกนี้ต้องการให้คุณวางเดิมพันเหรียญ ในขณะที่ PoW นั้นโดดเด่นที่สุด (เพราะถือว่าปลอดภัยและเชื่อถือได้มากที่สุด) ปัจจุบัน PoS เป็นที่นิยมที่สุดสำหรับเครือข่ายบล็อกเชน

เปิดตัวในปี 2554 เพื่อแก้ปัญหาที่เกี่ยวข้องกับ PoW; ผู้ใช้ต้องผ่านการคำนวณจำนวนมากเพื่อพิสูจน์ผลงานของตนเพื่อขุดบล็อค ในทางกลับกัน PoS ต้องการเพียงให้คุณแสดงหลักฐานโดยใช้เหรียญเดิมพันของคุณ ซึ่งจะช่วยแก้ปัญหาที่ใหญ่ที่สุดของ PoW นั่นคือต้นทุนของการขุด

วิธีสร้างไฟล์ .bat

ระบบของกลไกใช้อายุการเดิมพัน องค์ประกอบของการสุ่ม และความมั่งคั่งของโนดัล เป็นปัจจัยในการเลือกผู้ตรวจสอบความถูกต้อง ซึ่งจากนั้นจะต้องเดิมพันเหรียญจำนวนหนึ่งในเครือข่ายเพื่อให้สามารถปลอมแปลงบล็อกได้ (แม้ว่าจะใช้แทนกันได้ แต่ “เหมือง” เป็นคำที่ใช้ใน PoW ในขณะที่ “Forge” คือคำศัพท์ PoS)

PoS สามารถปรับปรุงความปลอดภัยได้เนื่องจากผู้โจมตีต้องเป็นเจ้าของเหรียญ 51 เปอร์เซ็นต์ สิ่งนี้ทำให้ผู้โจมตีมีราคาแพง โดยเฉพาะอย่างยิ่งในกรณีที่ความพยายามล้มเหลว ซึ่งจะเท่ากับการสูญเสียครั้งใหญ่ (แต่ไม่จำเป็นในกรณีของบล็อคเชนที่มีมูลค่าตามราคาตลาดต่ำ)

นอกจากนี้ยังปรับปรุงการกระจายอำนาจและความสามารถในการปรับขนาด เช่น ขีดจำกัดที่กำหนดไว้สำหรับจำนวนธุรกรรมต่อวินาที เครือข่ายที่ใช้ PoS ได้แก่ หิมะถล่ม , บีเอ็นบีเชน/สมาร์ทเชน , และ ห้องอาบแดด .

หลักฐานการเดิมพันที่ได้รับมอบหมาย (DPoS)

  บุคคลที่ลงคะแนนในกล่องลงคะแนน

เปิดตัวในปี 2014 โดย Daniel Larimer Delegated Proof of Stake (DPoS) เป็นทางเลือกยอดนิยมแทน PoS DPoS ถือเป็น PoS เวอร์ชันที่มีประสิทธิภาพมากกว่า โดยเฉพาะอย่างยิ่งเมื่อปรับขนาดได้มากขึ้น หมายความว่าประมวลผลธุรกรรมต่อวินาทีได้มากขึ้น

DPoS ใช้ระบบลงคะแนนที่ช่วยให้ผู้ใช้สามารถจ้างงานจากภายนอกให้กับตัวแทน (หรือพยาน) ซึ่งจะรักษาความปลอดภัยเครือข่ายในนามของพวกเขา ผู้มีส่วนได้ส่วนเสียสามารถลงคะแนนให้กับผู้แทนตามจำนวนเหรียญที่ผู้ใช้แต่ละคนมี

ผู้รับมอบสิทธิ์เหล่านี้มีหน้าที่รับผิดชอบในการรักษาฉันทามติในการขุดและตรวจสอบบล็อกใหม่ เมื่อรางวัลเข้ามา พวกเขาจะถูกแบ่งปันตามสัดส่วนระหว่างผู้มีส่วนได้ส่วนเสียและผู้แทนของพวกเขา

เนื่องจากอัลกอริทึมนี้อิงตามระบบการลงคะแนนเสียงแบบประชาธิปไตย จึงขึ้นอยู่กับชื่อเสียงของผู้รับมอบสิทธิ์และใช้งานได้อย่างมีประสิทธิภาพ ซึ่งจะถูกขับออกจากเครือข่ายหากโหนดของพวกเขาทำงานไม่มีประสิทธิภาพหรือมีจริยธรรม ตัวอย่างเครือข่ายที่ใช้ DPoS ได้แก่ อาร์ค และ ลิส .

Sybil Attack: การโจมตีหลายตัวตน

การโจมตีของซีบิลเป็นหนึ่งในหลายวิธีในการเจาะระบบและทำให้กิจกรรมเครือข่ายหยุดชะงัก อาชญากรไซเบอร์สร้างตัวตนปลอมที่เรียกว่า Sybils ซึ่งพวกเขาใช้เพื่อเข้าถึงและควบคุมเครือข่ายในบางครั้ง ในการต่อสู้กับการโจรกรรมข้อมูลและระบบเครือข่ายที่ถูกแฮ็ก คุณต้องลงทุนในมาตรการรักษาความปลอดภัยข้อมูลที่เข้มงวด