Ataque Sybil: O Que É e as Ameaças que Representa para Blockchains
Mostrar mais
Entenda rapidamente o conteúdo do artigo e avalie o sentimento do mercado em apenas 30 segundos!
Blockchain é certamente uma das inovações mais empolgantes no mundo financeiro. No entanto, esta nova tecnologia vem com alguns riscos potenciais. Se você quer evitar problemas maiores, precisa estar ciente de problemas como ataques Sybil. O que é um ataque Sybil? Este guia ajudará você a entender o que é, e a aprender como uma rede blockchain é tornada mais resistente a Sybil.
O Que É Um Ataque Sybil?
Um ataque Sybil é um tipo de assalto malicioso que tem como alvo redes peer-to-peer (P2P). Envolve uma única entidade operando múltiplas identidades ao mesmo tempo para obter influência indevida sobre as ações da rede.
Este tipo de ataque existia muito antes das redes blockchain. Ele pode ser usado em praticamente qualquer tipo de rede P2P, então é uma ameaça potencial para muitas aplicações. Este ataque a serviços de rede de computadores tem sido chamado por muitos outros nomes, incluindo “pseudospoofing” e “fantoches de meia”.
O termo "ataque Sybil" foi cunhado pela primeira vez em 2002 por Brian Zill, na época pesquisador na Microsoft. Ele nomeou o ataque em homenagem a Sybil Dorsett (nascida Shirley Ardell Mason), uma renomada paciente psicológica conhecida por ter transtorno dissociativo de identidade. Remanescente do caso de Dorsett, um ataque Sybil envolve várias identidades sendo todas controladas por um único nó em uma rede. Embora as identidades pareçam ser nós completamente distintos, a realidade é que todas elas correspondem à mesma entidade local.
Este tipo de ataque foi inicialmente usado para obter controle excessivo sobre sistemas P2P. No entanto, com o advento do blockchain, os ataques Sybil tornaram-se muito mais prevalentes.
Nos tempos modernos, um ataque Sybil em grande escala pode ser uma das maneiras mais eficientes de assumir o controle de um sistema como o Mainline DHT do bitTorrent. Um ataque Sybil pode ser usado para manipular resultados em uma rede, ou pode interromper completamente o funcionamento de uma rede.
Tipos de Ataques Sybil
Para entender melhor o que é um ataque Sybil, é útil dar uma olhada mais de perto em como esses ataques funcionam. Os ataques Sybil geralmente são classificados em duas categorias principais.
Ataques Diretos
Um ataque direto é o mais simples. Começa com um ou mais nós que falsificam outros nós dentro da rede. Esses nós, que são chamados de nós Sybil, imitam a identidade de um nó autêntico na rede.
Em um ataque direto, outros nós reais acabam se comunicando diretamente com os nós Sybil. Os nós autênticos não percebem que o nó Sybil é falso, então eles se comunicam diretamente com ele e aceitam influência dos nós Sybil.
Ataques Indiretos
Um ataque indireto envolve tanto nós normais quanto nós Sybil. No entanto, os nós normais e os nós falsos não interagem diretamente entre si; em vez disso, um nó Sybil influencia maliciosamente um nó intermediário na rede. Este nó então se torna um nó malicioso que se comunica com outros nós em nome do nó Sybil. Um ataque indireto permite que o nó Sybil afete a rede sem ser facilmente identificável.
Problemas Causados por um Ataque Sybil
Por que você deveria se preocupar com um ataque Sybil? Algumas identidades falsas podem parecer relativamente inofensivas, mas à medida que mais se desenvolvem, elas podem prejudicar muito uma rede. Aqui estão alguns exemplos comuns de como um ataque Sybil causa problemas.
Ataques Sybil Podem Bloquear Usuários de uma Rede
A principal preocupação com um ataque Sybil é que ele pode criar identidades falsas suficientes para sobrecarregar completamente todos os nós honestos da rede.
Uma vez que os nós Sybil têm controle da rede, eles podem alterar completamente a forma como a rede opera. Os nós Sybil podem se recusar tanto a transmitir quanto a receber blocos em uma rede. Isso acaba essencialmente bloqueando outros usuários de serem capazes de acessar a rede.
Esses ataques podem temporariamente causar uma queda nos valores das criptomoedas, por isso podem ser muito problemáticos. Na verdade, o fundador do Ethereum afirmou que planeja mudar completamente o algoritmo da criptomoeda simplesmente devido aos problemas causados pelos recentes ataques Sybil.
Os ataques Sybil podem perturbar a rede com um ataque de 51%
Nos tempos modernos, um ataque Sybil é frequentemente utilizado para realizar um ataque de 51%. Esse tipo de ataque online envolve garantir que 51% ou mais da rede seja composta por nós falsos. Esses nós podem então superar todos os nós honestos dentro da rede. Esse tipo de ataque Sybil tende a causar vários problemas com a votação em decisões operacionais em uma rede.
O ataque pode ser usado para impedir que transações sejam confirmadas, ordenar novas transações, ou até mesmo reverter transações para causar gasto duplo. Por exemplo, em agosto de 2021, o Bitcoin SV sofreu um ataque de 51% que permitiu que mineradores maliciosos gastassem moedas em dobro. Isso fez com que os valores do BSV caíssem em 4%.
Um ataque Sybil pode comprometer a privacidade
Os nós são responsáveis por gerenciar o fluxo de informações dentro de uma rede, portanto, qualquer nó comprometido representa um risco à privacidade. Um nó Sybil pode ser usado para recuperar informações sobre outros nós dentro da rede. No mínimo, um ataque Sybil pode realizar ações como obter endereços IP dos usuários para criar mais nós falsos.
Quando usado em um modelo P2P como a rede Tor, essa violação de privacidade pode ser ainda mais maliciosa. Um atacante pode usar nós Sybil para espionar a transferência de dados e monitorar o tráfego da rede. Um ataque generalizado de 2017-2020 usou 900 servidores para descobrir os dados de centenas de usuários do Tor. Isso, por sua vez, derrotou todo o propósito do Tor, que era garantir o anonimato.
Todas as Blockchains são Suscetíveis a um Ataque Sybil?
Como você pode ver, um ataque Sybil pode causar todos os tipos de problemas. Quase qualquer sistema P2P pode ser prejudicado por um ataque Sybil. Como uma blockchain é um tipo de rede P2P descentralizada, um ataque Sybil pode afetá-la.
No entanto, isso não significa necessariamente que todas as blockchains estão em risco de um ataque Sybil. Existem muitas maneiras de se proteger contra esses ataques, então apenas certos tipos de blockchain precisam se preocupar com um ataque Sybil.
Em alguns casos, um ataque Sybil pode ser devastador. Por exemplo, a criptomoeda Verge sofreu um ataque Sybil massivo em 2021. O atacante conseguiu realizar a mais profunda reorganização já feita em uma blockchain. Mais de 200 dias de transações foram deletados. Em resposta, Bittrex teve que pausar completamente a carteira da Verge.
Também houve casos de ataques Sybil sendo usados para comprometer a privacidade da blockchain. Alguns tipos de criptomoedas, como Monero, são focadas em prover um método privado e seguro para completar transações. Em 2020, um agressor não identificado usou um ataque Sybil para perturbar a rede e vincular transações a endereços IP. Embora o Monero tenha conseguido em grande parte interromper o ataque, algumas informações privadas dos usuários ainda foram vazadas.
Embora tenham havido muitos exemplos de ataques Sybil em blockchains menores, vale notar que blockchains grandes são menos suscetíveis. Por exemplo, nenhum atacante conseguiu completar com sucesso um ataque de 51% na Bitcoin. Como a blockchain é tão grande, os custos de adicionar tantos nós falsos superariam a maioria dos benefícios de um ataque. Além disso, como novos blocos são adicionados a uma taxa muito rápida no Bitcoin, um atacante tem apenas uma janela muito pequena para fazer alterações.
Como Prevenir um Ataque Sybil
Seja uma blockchain grande ou pequena, ainda há muitas maneiras de prevenir um ataque Sybil. Embora um ataque Sybil bem-sucedido possa definitivamente ser intimidante, é na verdade bastante fácil de evitar. Desde que as empresas implementem algumas medidas de segurança, geralmente conseguem interromper esses ataques antes que eles aconteçam. Aqui estão algumas das maneiras mais comuns de lidar com esses ataques.
Associar Custos à Criação de Identidade
Muitos métodos para bloquear um ataque não tornam realmente impossível que alguém crie nós Sybil. Em vez disso, eles funcionam tornando ineficiente o uso de um ataque Sybil. O principal objetivo do ataque é geralmente manipular uma blockchain para ganho financeiro. Se for muito caro criar cada nova identidade, o custo de realizar um ataque de 51% pode superar qualquer ganho potencial.
Essa é uma das grandes razões pelas quais blockchains como o Bitcoin raramente são alvo de um ataque Sybil. Os usuários só podem criar um bloco quando podem provar que realmente mineraram uma moeda. Isso requer tanto poder de processamento que os mineradores não têm muito incentivo financeiro para criar um bloco falso.
Criar um Sistema de Reputação
Já que esse tipo de ataque é geralmente realizado por uma onda de novas identidades, uma opção para reduzir ataques é criar um sistema de reputação em que diferentes membros têm diferentes níveis de poder. Normalmente, aqueles que estão no sistema por um período mais longo têm a habilidade de realizar mais interações.
Esse tipo de sistema pode ser um pouco mais complicado de implementar. Frequentemente, coloca muita responsabilidade nas mãos dos usuários individuais. No entanto, pode ser bastante eficaz. Como os membros mais antigos que são considerados nós honestos têm mais poder, eles podem frequentemente anular nós Sybil mais novos. Além disso, desencoraja ataques — porque a maioria dos atacantes buscará um alvo mais fácil, em vez de gastar tempo criando contas e esperando que elas adquiram poder suficiente para realizar ações.
Validar Todas as Identidades
Em casos onde a privacidade é uma preocupação, simplesmente desencorajar um ataque não é suficiente. Em vez disso, métodos de prevenção geralmente dependem de realmente validar cada nova identidade.
Há várias técnicas envolvidas na validação de identidade. Algumas blockchains usam validação direta, onde uma autoridade central valida cada nova identidade. Outras usam validação indireta, onde identidades já aceitas avalizam novas identidades.
Cada estilo tem seus próprios benefícios. A validação direta frequentemente depende de exigir que novos usuários submetam informações como um número de telefone, endereço IP ou até mesmo um cartão de crédito. Isso pode ser simples e razoavelmente confiável, mas é suscetível a técnicas de ataque como falsificação de endereço IP.
Enquanto isso, a validação indireta pode ser um pouco mais resistente a proxies de identidade, mas é mais demorada. Algo a ter em mente com qualquer um desses métodos é que eles frequentemente exigem efetivamente que os usuários sacrifiquem anonimato por segurança.
Usar Grafos de Confiança Social
Um grafo de confiança social funciona analisando cuidadosamente dados de conectividade entre nós. Essas ferramentas consideram de perto a atividade dentro da blockchain, para que nós anormais possam ser identificados e interrompidos.
Existem diversas técnicas diferentes usadas com grafos de confiança social. Alguns utilizam métricas baseadas em dispersão, enquanto outros mecanismos analisam atributos dos usuários dentro de uma estrutura topológica. Os gráficos então tentam particionar a porção da rede com nós Sybil e impedi-los de alterar os nós honestos. Existem muitas ferramentas usadas para realizar essas ações, como SybilRank, SybilLimit e SybilGuard.
Técnicas de gráficos de confiança social funcionam bem para limitar as consequências de um ataque. No entanto, elas não previnem completamente que ataques ocorram. Em vez disso, essas técnicas são destinadas a identificar rapidamente e interromper um atacante Sybil específico. São uma maneira eficaz de prevenir problemas maiores, mantendo uma blockchain relativamente anônima e acessível para usuários reais.
É bom lembrar que essas ferramentas funcionam melhor em redes P2P mais complexas. Se os atacantes conseguirem criar nós Sybil que se comportem como nós normais, é mais difícil para os gráficos de confiança social capturá-los.
Exigir Validação de Personalidade
Esta técnica de prevenção Sybil tenta garantir que apenas uma única identidade seja capaz de controlar cada nó. Ela se baseia na validação estrita de cada identidade criada. Os usuários não são obrigados a fornecer coisas como seu nome ou número de cartão de crédito. Em vez disso, eles devem passar por um teste que garante que são humanos reais, e não estão no controle de outros nós.
Há muitas maneiras de fazer isso, como passar por um teste CAPTCHA ou conversar com outro usuário. Uma opção popular é uma festa de pseudônimos, que requer que os usuários acessem online em um horário e site designados.
A validação da pessoa é uma maneira altamente eficaz de verificar identidades sem exigir que os usuários compartilhem suas identidades do mundo real. É uma maneira útil para blockchains focadas em privacidade garantirem que todos os usuários sejam controlados por pessoas individuais.
A validação da pessoa é particularmente útil para redes blockchain sem permissão, mas lembre-se de que a implementação pode levar algum tempo. Demora algum tempo para projetar cuidadosamente um método de validação que seja eficaz sem ser tão rigoroso que frustre os usuários reais. Além disso, como principalmente elimina bots, pode não detectar uma pessoa real usando um ataque Sybil em pequena escala.
Adicione Custos Econômicos
Um ataque Sybil eficaz geralmente depende da adição de um número extremamente grande de nós à rede. Portanto, uma barreira eficaz pode ser tornar cada nova ação bastante cara. Isso pode ir muito além de apenas fazer novos usuários pagarem uma taxa de inscrição. Algumas redes blockchain exigem que os usuários invistam em recursos, ou mostrem prova de trabalho para mineração.
Adicionar custos econômicos ao seu blockchain tem tanto prós quanto contras. Como exemplos de ataques passados mostraram, tornar muito caro atacar uma rede é uma maneira eficaz de torná-la resistente a Sybil.
No entanto, essa estratégia pode ser um pouco arriscada. Em certo ponto, os custos podem se tornar tão altos que desencorajam usuários legítimos. Se você se tornar o alvo de uma entidade com muitos recursos, eles podem simplesmente gastar dinheiro no problema até que tenham atacado sua rede com sucesso.
Conclusão
Em última análise, um ataque Sybil é uma das principais ameaças na tecnologia blockchain moderna. Esses ataques online podem prejudicar os valores das criptomoedas, roubar fundos e afetar a privacidade dos usuários. A maioria das estratégias de prevenção simplesmente confia em tornar o custo de um ataque muito caro, mas esses métodos não garantem segurança. Para realmente evitar os resultados negativos de um ataque de Sybil, as redes blockchain precisam projetar seus sistemas cuidadosamente e implementar formas adicionais de segurança de verificação do usuário.
Pegue sua dose diária informações sobre cripto e trading
Sem spams. Apenas muito conteúdo de qualidade e atualizações sobre o mundo cripto.