هجوم Sybil: ما هو والتهديدات التي يشكلها على شبكات البلوكشين
عرض المزيد
استخلص فحوى محتوى المقال بسرعة، مستشعرًا معنويات السوق في غضون 30 ثانية فقط!
بالتأكيد تعتبر البلوك تشين واحدة من أكثر الابتكارات الجديدة إثارة في العالم المالي. ومع ذلك، تأتي هذه التقنية الجديدة ببعض المخاطر المحتملة. إذا كنت ترغب في تجنب المشاكل الكبرى، تحتاج إلى أن تكون على دراية بمشاكل مثل هجمات Sybil. ما هي هجمة Sybil؟ سيساعدك هذا الدليل في فهم ما هي، وتعلم كيفية جعل شبكة البلوك تشين أكثر مقاومة لهجمات Sybil.
ما هي هجمة Sybil؟
هجمة Sybil هي نوع من الهجمات الخبيثة التي تستهدف الشبكات الند للند (P2P). تتضمن تشغيل كيان واحد لعدة هويات في نفس الوقت للحصول على تأثير غير مستحق على إجراءات الشبكة.
هذا النوع من الهجمات كان موجوداً منذ فترة طويلة قبل شبكات البلوك تشين. يمكن استخدامه في أي نوع من الشبكات الند للند، لذا فهو تهديد محتمل للعديد من التطبيقات. وقد عُرفت هذه الهجمة على خدمات الشبكات الحاسوبية بأسماء أخرى كثيرة، منها "التزييف الكاذب" و"الدمى الجوارب".
تم تصميم مصطلح "هجمة Sybil" أول مرة في عام 2002 بواسطة برايان زيل، الذي كان حينها باحثًا في مايكروسوفت. سمى الهجوم باسم سيبيل دورسيت (ولدت باسم شيرلي أرديل ماسون)، وهي مريضة نفسية مشهورة معروفة باضطراب الهوية الانفصامي. يماثل حالة دورسيت، حيث يتضمن هجوم سيبيل وجود هويات متعددة يتم السيطرة عليها جميعًا بواسطة عقدة واحدة في الشبكة. على الرغم من أن الهويات تبدو كعقد متميزة تمامًا، فإن الواقع هو أنها جميعها تتوافق مع كيان محلي واحد.
تم استخدام هذا النوع من الهجمات في البداية للحصول على سيطرة مفرطة على أنظمة الند إلى الند (P2P). ومع ظهور تقنية بلوكتشين، أصبحت هجمات سيبيل أكثر شيوعًا بكثير.
في العصر الحديث، يمكن أن يكون هجوم سيبيل واسع النطاق واحدًا من أكثر الطرق كفاءة للاستيلاء على نظام مثل Mainline DHT الخاص بـ bitTorrent. يمكن استخدام هجوم سيبيل للتلاعب بالنتائج في الشبكة، أو يمكن أن يعطل الشبكة بأكملها عن العمل.
أنواع هجمات سيبيل
لفهم أفضل لما هو هجوم سيبيل، من المفيد إلقاء نظرة أقرب على كيفية عمل هذه الهجمات. عادةً ما تُصنف هجمات سيبيل إلى فئتين رئيسيتين.
الهجمات المباشرة
الهجوم المباشر هو الأوضح. يبدأ بواحدة أو أكثر من العقد التي تزيف العقد الأخرى داخل الشبكة. هذه العقد، التي تُسمى عقد سيبيل، تقلد هوية عقدة أصلية في الشبكة.
في هجوم مباشر، ينتهي الأمر بالعقد الحقيقية الأخرى بالتواصل مباشرة مع عقد سيبيل. العقد الأصيلة لا تدرك أن عقدة سيبيل مزيفة، لذلك تتواصل معها مباشرة وتقبل التأثير من عقد سيبيل.
الهجمات غير المباشرة
تشمل الهجمات غير المباشرة كلا من العقد العادية وعقد سيبيل. ومع ذلك، لا تتفاعل العقد العادية والعقد المزيفة بشكل مباشر مع بعضها البعض؛ بدلاً من ذلك، تؤثر عقدة سيبيل بطريقة خبيثة على عقدة وسطى في الشبكة. ثم تصبح هذه العقدة عقدة خبيثة تتواصل مع العقد الأخرى نيابةً عن عقدة سيبيل. تسمح الهجمات غير المباشرة لعقدة سيبيل بالتأثير على الشبكة دون أن يتم تحديدها بسهولة.
المشاكل التي تسببها هجمات سيبيل
لماذا يجب أن تقلق بشأن هجمة سيبيل؟ قد تبدو بعض الهويات المزيفة غير ضارة نسبياً، ولكن مع تطور المزيد منها، يمكن أن تضر بالشبكة بشكل كبير. إليك بعض الأمثلة الشائعة عن كيفية تسبب هجمات سيبيل في المشكلات.
يمكن أن تمنع هجمات سيبيل المستخدمين من الشبكة
القلق الرئيسي مع هجمات سيبيل هو أنها يمكن أن تخلق عدداً كافياً من الهويات المزيفة لتطغى تماماً على جميع العقد الأصيلة في الشبكة.
بمجرد أن تتحكم عقد سيبيل في الشبكة، يمكنها تغيير الطريقة التي تعمل بها الشبكة بالكامل. يمكن أن ترفض عقد سيبيل إما نقل أو استقبال الكتل في الشبكة. هذا في النهاية يمنع المستخدمين الآخرين من الوصول إلى الشبكة.
يمكن أن تسبب هذه الهجمات انخفاضًا مؤقتًا في قيم العملات المشفرة، لذلك يمكن أن تكون مزعجة جداً. في الواقع، صرح مؤسس إيثريوم أنه يخطط لتغيير خوارزمية العملة الإلكترونية بالكامل ببساطة بسبب المشاكل التي تسببها هجمات سيبيل الأخيرة.
يمكن لهجمات سيبيل أن تعطل الشبكة من خلال هجوم بنسبة 51%
في الأوقات الحديثة، غالبًا ما تُستخدم هجمات سيبيل لتنفيذ هجوم بنسبة 51%. يتضمن هذا النوع من الهجمات عبر الإنترنت التأكد من أن 51% أو أكثر من الشبكة تتكون من عقد مزيفة. يمكن لهذه العقد أن تسيطر عندئذ على جميع العقد الصادقة داخل الشبكة. يميل هذا النوع من هجمات سيبيل إلى التسبب في عدد لا بأس به من المشكلات في التصويت على القرارات التشغيلية في شبكة ما.
يمكن استخدام الهجوم لإيقاف تأكيد المعاملات، أو طلب معاملات جديدة، أو حتى عكس المعاملات للتسبب في مضاعفة الإنفاق. على سبيل المثال، في أغسطس 2021، تعرض بيتكوين إس في لهجوم بنسبة 51% مما سمح للمعدنين الضارين بمضاعفة إنفاق العملات. تسبب هذا في انخفاض قيم BSV بنسبة 4%.
يمكن أن تعرض هجمات سيبيل الخصوصية للخطر
العقد مسؤولة عن إدارة تدفق المعلومات داخل الشبكة، لذا فإن أي عقدة مخترقة تشكل خطرًا على الخصوصية. يمكن استخدام عقدة سيبيل لاسترجاع معلومات عن العقد الأخرى داخل الشبكة. على أقل تقدير، يمكن لهجوم سيبيل القيام بأشياء مثل الحصول على عناوين IP للمستخدمين لإنشاء المزيد من العقد المزيفة.
عند استخدامها على نموذج نظير إلى نظير مثل شبكة Tor، يمكن أن يكون هذا الاختراق للخصوصية أكثر ضررًا. يمكن للمهاجم استخدام عقد سيبيل للتجسس على نقل البيانات ومراقبة حركة المرور في الشبكة. استخدم هجوم واسع النطاق بين 2017-2020 حوالي 900 خادم لاكتشاف بيانات مئات من مستخدمي تور. هذا بدوره هزم الغرض الكامل من تور الذي كان لضمان عدم الكشف عن الهوية.
هل جميع سلاسل الكتل عرضة لهجوم سيبيل؟
كما ترى، يمكن لهجوم سيبيل أن يسبب جميع أنواع المشاكل. تقريبًا أي نظام نظير إلى نظير يمكن أن يتضرر بسبب هجوم سيبيل. نظرًا لأن سلسلة الكتل هي نوع من شبكة النظير إلى النظير اللامركزية، يمكن أن تؤثر عليه هجوم سيبيل.
ومع ذلك، هذا لا يعني بالضرورة أن جميع سلاسل الكتل معرضة لهجوم سيبيل. هناك الكثير من الطرق للحماية من هذه الهجمات، لذا فقط أنواع معينة من سلاسل الكتل بحاجة للقلق بشأن هجوم سيبيل.
في بعض الحالات، يمكن أن يكون هجوم سيبيل مدمرًا. على سبيل المثال، تعرضت عملة Verge المشفرة لهجوم سيبيل هائل في عام 2021. تمكن المهاجم من تنفيذ أعمق عملية إعادة تنظيم على الإطلاق في سلسلة الكتل. تم حذف معاملات بقيمة أكثر من 200 يوم. رداً على ذلك، كان على Bittrex إيقاف محفظة Verge بالكامل.
كما كانت هناك حالات لاستخدام هجوم سيبيل لاختراق خصوصية سلسلة الكتل. بعض أنواع العملات المشفرة، مثل Monero، تركز على توفير وسيلة خاصة وآمنة لإتمام المعاملات. في عام 2020، استخدم مهاجم غير معروف هجوم سيبيل لتعطيل الشبكة وربط المعاملات بعناوين IP. على الرغم من أن Monero تمكنت بشكل كبير من إيقاف الهجوم، إلا أنه تم تسريب بعض المعلومات الخاصة بالمستخدمين.
بينما كانت هناك أمثلة عديدة لهجوم سيبيل على سلاسل كتل أصغر، يجدر بالذكر أن الكتل الكبيرة أقل عرضة لذلك. على سبيل المثال، لم يتمكن أي مهاجم من تنفيذ هجوم 51٪ بنجاح على Bitcoin. بما أن سلسلة الكتل كبيرة جدًا، فإن تكاليف إضافة العديد من العقد المزيفة ستفوق معظم فوائد الهجوم. علاوة على ذلك، نظرًا لأن الكتل الجديدة تضاف بمعدل سريع جدًا في Bitcoin، فإن المهاجم لديه نافذة صغيرة جدًا لإجراء التغييرات.
كيفية منع هجوم سيبيل
سواء كانت سلسلة الكتل كبيرة أو صغيرة، لا يزال هناك العديد من الطرق لمنع هجوم سيبيل. على الرغم من أن هجوم سيبيل الناجح يمكن أن يكون مخيفاً بالتأكيد، إلا أنه في الواقع من السهل تجنبه. طالما وضعت الشركات بعض تدابير الأمان في مكانها، يمكنها عادةً إيقاف هذه الاعتداءات قبل حدوثها. إليك بعض الطرق الأكثر شيوعاً للتعامل مع هذه الهجمات.
ربط التكاليف بإنشاء الهوية
العديد من الطرق لحظر الهجوم لا تجعل من المستحيل تماماً على شخص ما إنشاء عقد سيبيل. بدلاً من ذلك، تعمل عن طريق جعل استخدام هجوم سيبيل غير فعال. الهدف الرئيسي من الهجوم غالباً هو التلاعب بسلسلة الكتل لتحقيق مكاسب مالية. إذا كانت تكلفة إنشاء كل هوية جديدة مرتفعة جداً، فإن تكلفة تنفيذ هجوم 51% يمكن أن تفوق أي مكاسب محتملة.
هذه واحدة من الأسباب الكبيرة التي تجعل سلاسل الكتل مثل بيتكوين نادراً ما تستهدف لهجوم سيبيل. يمكن للمستخدمين فقط إنشاء كتلة عندما يمكنهم تقديم دليل على أنهم قاموا بالفعل بتعدين عملة. يتطلب هذا الكثير من قوة المعالجة لدرجة أن المعدنين ليس لديهم حافز مالي كبير لإنشاء كتلة مزيفة.
إنشاء نظام سمعة
نظراً لأن هذا النوع من الهجمات يتم عادة عن طريق فيضان من الهويات الجديدة، فإن أحد الخيارات للحد من الهجمات هو إنشاء نظام سمعة يكون فيه لأعضاء مختلفين مستويات قوة مختلفة. عادة، أولئك الذين كانوا في النظام لفترة زمنية أطول لديهم القدرة على أداء المزيد من التفاعلات.
يمكن أن يكون تنفيذ مثل هذا النظام أكثر تعقيدًا قليلاً. غالبًا ما يضع الكثير من المسؤولية في أيدي المستخدمين الفرديين. ومع ذلك، يمكن أن يكون فعالاً إلى حد ما. نظرًا لأن الأعضاء القدامى الذين أُثبت أنهم عقد صادقة لديهم المزيد من القوة، فإنهم يستطيعون غالبًا تجاوز عقد سيبيل الجديدة. علاوة على ذلك، فإنه يثني عن الهجمات — لأن معظم المهاجمين سيتوجهون إلى هدف أسهل، بدلاً من أخذ الوقت لإنشاء حسابات وانتظارها للحصول على ما يكفي من القوة لتنفيذ الإجراءات.
التحقق من جميع الهويات
في الحالات التي يكون فيها الخصوصية مصدر قلق، فإن مجرد تثبيط الهجوم لا يكفي. بدلاً من ذلك، ستعتمد طرق الوقاية على التحقق الفعلي من كل هوية جديدة.
هناك تقنيات متعددة ترتبط بالتحقق من الهوية. تستخدم بعض سلاسل الكتل التحقق المباشر، حيث تقوم جهة مركزية بالتحقق من كل هوية جديدة. بينما تستخدم أخرى التحقق غير المباشر، حيث تقوم الهويات المقبولة بالفعل بالتعهد للهويات الجديدة.
لكل أسلوب فائدته الخاصة. غالبًا ما يعتمد التحقق المباشر على مطالبة المستخدمين الجدد بتقديم معلومات مثل رقم الهاتف، عنوان الـIP أو حتى بطاقة الائتمان. يمكن أن يكون هذا بسيطًا وموثوقًا إلى حد ما، لكنه عرضة لتقنيات الهجوم مثل انتحال عنوان الـIP.
وفي الوقت نفسه، يمكن أن يكون التحقق غير المباشر أكثر مقاومة للوكالات المجهولة، لكنه أكثر استهلاكا للوقت. شيء يجب مراعاته مع أي من هذه الطرق هو أنها غالبا ما تتطلب من المستخدمين التضحية بالخصوصية من أجل الأمان.
استخدام رسوم الثقة الاجتماعية
تعمل رسوم الثقة الاجتماعية عبر تحليل بيانات الاتصال بين العقد بعناية. تأخذ هذه الأدوات بعين الاعتبار النشاط داخل البلوك تشين، بحيث يمكن تحديد وإيقاف العقد المشبوهة.
هناك عدة تقنيات مختلفة تستخدم مع رسوم بيانية للثقة الاجتماعية. بعضها يستخدم مقاييس تعتمد على التفرع، بينما تحلل آليات أخرى خصائص المستخدمين داخل هيكل طوبولوجي. ثم تحاول الرسوم البيانية تقسيم جزء الشبكة الذي يحتوي على عقد سيبيل وتمنعها من تغيير العقد الصادقة. هناك العديد من الأدوات المستخدمة لتنفيذ هذه الإجراءات، مثل SybilRank وSybilLimit وSybilGuard.
تعمل تقنيات الرسوم البيانية للثقة الاجتماعية بشكل جيد في تقليل الآثار السلبية للهجمات. ومع ذلك، فهي لا تمنع الهجمات تمامًا من الحدوث. بدلاً من ذلك، تهدف هذه التقنيات إلى تحديد وإيقاف مهاجم سيبيل محدد بسرعة. إنها وسيلة فعالة لمنع المشكلات الكبيرة بينما تحتفظ بالبلوك تشين نسبيًا مجهولاً وبأسعار معقولة للمستخدمين الحقيقيين.
من الجيد أن نضع في اعتبارنا أن هذه الأدوات تعمل بشكل أفضل على الشبكات P2P الأكثر تعقيدًا. إذا تمكن المهاجمون من تصميم عقد سيبيل تتصرف مثل العقد العادية، فإن الرسوم البيانية للثقة الاجتماعية تلاقي صعوبة في الإمساك بها.
مطلوب التحقق من هوية الشخص
تحاول هذه التقنية الوقائية من سيبيل التأكد من أن هوية واحدة فقط قادرة على التحكم في كل عقدة. يعتمد ذلك على التحقق الصارم من كل هوية يتم إنشاؤها. لا يُطلب من المستخدمين توفير أشياء مثل أسمائهم أو أرقام بطاقاتهم الائتمانية. بدلاً من ذلك، يجب عليهم اجتياز اختبار يضمن أنهم بشر حقيقيون، ولا يتحكمون في عقد أخرى.
هناك العديد من الطرق للقيام بذلك، مثل اجتياز اختبار CAPTCHA أو الدردشة مع مستخدم آخر. من الخيارات الشائعة هو حفلة بأسماء مستعارة، والتي تتطلب من المستخدمين الاتصال بالإنترنت في وقت وموقع محددين.
يُعد التحقق من الهوية طريقة فعالة للغاية للتحقق من الهويات دون الحاجة إلى مشاركة المستخدمين لهوياتهم الحقيقية. إنها طريقة مفيدة لبلوكتشين يهتم بالخصوصية لضمان أن جميع المستخدمين يسيطر عليهم أشخاص فرديين.
يكون التحقق من الهوية مفيدًا بشكل خاص لشبكات البلوكتشين غير المقيدة، لكن ضع في اعتبارك أن التطبيق قد يستغرق بعض الوقت. يستغرق الأمر وقتًا لتصميم طريقة تحقق تكون فعالة دون أن تكون صارمة لدرجة إحباط المستخدمين الحقيقيين. علاوة على ذلك، نظرًا لأنه غالبًا ما يستبعد الروبوتات، فقد لا يكشف عن شخص حقيقي يستخدم هجوم Sybil صغير النطاق.
إضافة تكاليف اقتصادية
يعتمد هجوم Sybil الفعال غالبًا على إضافة عدد كبير للغاية من العقد إلى الشبكة. لذلك، يمكن أن تكون الحاجز الفعال هو جعل كل إجراء جديد مكلفًا للغاية. يمكن أن يمتد هذا إلى ما هو أبعد من مجرد جعل المستخدمين الجدد يدفعون رسوم طلب. تتطلب بعض شبكات البلوكتشين من المستخدمين الاستثمار في الموارد، أو إثبات العمل للتعدين.
إن إضافة التكاليف الاقتصادية إلى البلوكتشين الخاص بك لها مزايا وعيوب. كما أظهرت أمثلة الهجمات السابقة، أن جعل مهاجمة الشبكة مكلفة للغاية هو وسيلة فعالة لجعل الشبكة مقاومة لـ Sybil.
ومع ذلك، يمكن أن تكون هذه الاستراتيجية محفوفة بالمخاطر بعض الشيء. في مرحلة معينة، يمكن أن تصبح التكاليف عالية لدرجة تثبط المستخدمين الشرعيين. إذا أصبحت هدفًا لكيان لديه الكثير من الأموال، فقد يتمكن ببساطة من توجيه المال نحو المشكلة حتى يهاجم شبكتك بنجاح.
الخلاصة
في النهاية، يعتبر هجوم سيبيل أحد التهديدات الرئيسية في تكنولوجيا البلوكشين الحديثة. يمكن لهذه الهجمات الإلكترونية أن تتلف القيم المشفرة، وتسرق الأموال وتؤثر على خصوصية المستخدم. تعتمد معظم استراتيجيات الوقاية ببساطة على جعل كلفة الهجوم باهظة جدًا، لكن هذه الأساليب لا تضمن الأمان. للابتعاد حقًا عن النتائج السلبية لهجوم سيبيل، تحتاج شبكات البلوكشين إلى تصميم أنظمتها بعناية وتطبيق أشكال إضافية من أمن التحقق من المستخدم.