AI 概要
展开
仅需 30 秒,即可快速掌握文章内容并判断市场情绪!
区块链无疑是金融领域最令人兴奋的创新之一。然而,这项新技术存在一些潜在危害。如果您想避免重大问题,您需要注意 Sybil 攻击等问题。什么是 Sybil 攻击? 本指南将帮助您了解它是什么,并了解区块链网络如何使Sybil更具抗性。
Sybil 攻击是一种针对点对点 (P2P) 网络的恶意攻击。它涉及单个实体同时操作多个身份,以对网络的行为产生不当影响。
这种攻击早在区块链网络之前就已存在。它几乎可用于任何类型的 P2P 网络,因此对许多应用程序构成潜在威胁。本次计算机网络服务攻击也以许多其他名称命名,包括“假冒”和“袜子木偶”。
“Sybil攻击”一词最初由当时微软研究员Brian Zill于2002年创造。他以 Sybil Dorsett (neé Shirley Ardell Mason) 的名字命名了这次袭击,后者是一名以分离性身份障碍而闻名的心理患者。让人想起 Dorsett 的情况,Sybil 攻击涉及多个身份,全部由网络中的一个节点控制。虽然身份似乎完全不同,但现实情况是,它们都对应同一个本地实体。
这种攻击最初用于过度控制 P2P 系统。然而,随着区块链的出现,Sybil攻击变得更加普遍。
在现代,大规模的 Sybil 攻击可能是接管 bitTorrent 主线 DHT 等系统的最有效方式之一。Sybil攻击可用于操纵网络中的结果,也可能完全破坏网络的功能。
为了更好地了解什么是 Sybil 攻击,仔细研究这些攻击的运作方式会有所帮助。Sybil 攻击通常分为两大类。
直接攻击是最直接的。首先,一个或多个节点会欺骗网络内的其他节点。这些节点称为 Sybil 节点,模拟网络中真实节点的身份。
在直接攻击中,其他真实节点最终会直接与 Sybil 节点通信。真实节点没有意识到 Sybil 节点是虚假节点,因此直接与其通信并接受 Sybil 节点的影响。
间接攻击涉及正常节点和 Sybil 节点。然而,正常节点和假节点不会直接相互交互;相反,Sybil 节点会恶意影响网络中的中间节点。然后,该节点成为恶意节点,代表 Sybil 节点与其他节点通信。间接攻击使 Sybil 节点能够影响网络,而无法轻松识别身份。
为什么要担心 Sybil 攻击? 一些虚假身份似乎相对无害,但随着越来越多地发展,它们可能会严重损害网络。下面是 Sybil 攻击如何引发问题的一些常见示例。
Sybil 攻击的主要问题在于,它可以创建足够的虚假身份,以完全压倒所有诚实的网络节点。
一旦 Sybil 节点能够控制网络,就可以完全改变网络的运行方式。Sybil 节点可以拒绝在网络中传输或接收区块。这最终会阻止其他用户访问网络。
这些攻击可能会暂时导致加密货币价值下跌,因此可能会产生很大问题。事实上,以太坊的创始人表示,由于最近Sybil攻击造成的问题,他计划完全改变加密货币的算法。
在现代,Sybil 攻击通常用于发起 51% 的攻击。此类在线攻击涉及确保 51% 或以上的网络由假节点组成。然后,这些节点可以对网络内的所有诚实节点进行投票。这种 Sybil 攻击往往会在网络中对运营决策进行投票时引起很多问题。
攻击可用于阻止交易被确认、下单新交易,甚至反向交易,从而产生双重支出。例如,2021 年 8 月,比特币 SV 遭受了 51% 的攻击,恶意矿工将代币翻倍。这导致 BSV 值暴跌 4%。
节点负责处理网络内的信息流,因此任何受损节点都会带来隐私风险。Sybil 节点可用于检索网络中其他节点的信息。至少,Sybil 攻击可以进行获取用户的 IP 地址等操作,以创建更多假节点。
当在 Tor 网络等 P2P 模型上使用时,这种隐私泄露可能会更加恶意。攻击者可以使用 Sybil 节点监视数据传输并监控网络流量。2017 - 2020 年,900 台服务器遭到广泛攻击,发现数百名 Tor 用户的数据。这反过来又击败了Tor的全部目的,即保证匿名。
正如您所看到的,Sybil 攻击可能会导致各种问题。几乎任何 P2P 系统都可能受到 Sybil 攻击的伤害。由于区块链是一种去中心化 P2P 网络,因此 Sybil 攻击可能会受到影响。
然而,这并不一定意味着所有区块链都面临Sybil攻击的风险。防御这些攻击的方法有很多,因此只有某些类型的区块链需要担心Sybil攻击。
在某些情况下,Sybil 攻击可能会造成毁灭性影响。例如,加密货币Verge在2021年遭受了大规模的Sybil攻击。攻击者成功地进行了区块链有史以来最深入的重组。200 天以上的交易被删除。作为回应,Bittrex 不得不完全暂停 Verge 钱包。
此外,Sybil 攻击也被用于损害区块链隐私。Monero 等加密货币专注于为完成交易提供私密、安全的方式。2020 年,一名身份不明的攻击者利用 Sybil 攻击破坏网络,将交易与 IP 地址关联起来。尽管 Monero 大多能够阻止攻击,但一些私人用户信息仍遭到泄露。
尽管Sybil攻击小型区块链的例子很多,但值得注意的是,大型区块链的易感性较低。例如,没有任何攻击者成功地完成了 51% 的比特币攻击。由于区块链规模如此之大,因此添加如此多假节点的成本将超过攻击的大多数好处。此外,由于比特币新增区块的速度如此之快,攻击者只有很小的窗口进行修改。
无论区块链大小,仍然有很多方法可以防止Sybil攻击。尽管成功的 Sybil 攻击绝对会令人生畏,但实际上很容易避免。只要公司采取了一些安全措施,他们通常会在攻击发生前停止攻击。下面介绍了一些最常见的攻击处理方式。
阻止攻击的许多方法实际上并不能使用户完全无法创建 Sybil 节点。相反,他们的工作原理是使用 Sybil 攻击效率低下。整个攻击点往往是操纵区块链来赚取经济收益。如果创建新身份的成本很高,则执行 51% 攻击的成本可能会超过任何潜在收益。
这是比特币等区块链很少成为Sybil攻击目标的主要原因之一。用户只有在提供实际挖出代币的证明时,才能创建区块。这需要如此强大的处理能力,以至于矿工没有太多经济激励来创建假币。
由于此类攻击通常由大量新身份进行,因此减少攻击的一种选择是创建一个声誉系统,使不同成员具有不同的权力等级。通常情况下,在系统中待了较长时间的用户能够进行更多互动。
这种系统实施起来可能会更复杂一些。它通常将许多责任交到个人用户手中。然而,它可能相当有效。由于被证明是诚实节点的老成员拥有更大的权力,因此他们通常可以取代较新的Sybil节点。此外,它不鼓励攻击 - 因为大多数攻击者将转向更简单的目标,而不是花时间进行账户并等待他们获得足够的能力来执行操作。
如果担心隐私问题,仅仅阻止攻击是不够的。相反,预防方法通常依赖于实际验证每个新身份。
身份认证涉及多种技术。一些区块链使用直接验证,中心机构会验证每个新身份。其他人使用间接验证,其中已接受的身份为新身份提供担保。
每种风格都有自己的优势。直接验证通常需要新用户提交电话号码、IP 地址甚至信用卡等信息。这既简单又可靠,但很容易受到 IP 地址欺骗等攻击技术的影响。
与此同时,间接验证对身份代理的抵抗力可能会更高一些,但更耗时。需要记住的是,这些方法通常要求用户为了安全而牺牲匿名性。
社交信任图通过仔细分析节点之间的连接数据来发挥作用。这些工具会密切考虑区块链内的活动,因此可以识别和停止异常节点。
社交信任图采用多种不同技术。一些机制使用基于稀疏度的指标,而其他机制则分析拓扑结构内的用户属性。然后,图形会尝试使用 Sybil 节点对网络部分进行分区,并避免更改诚实节点。SybilRank、SybilLimit 和 SybilGuard 等多种工具可用于执行这些操作。
社交信任图技术在限制攻击影响方面确实有效。然而,它们并不能完全阻止攻击的发生。相反,这些技术旨在快速识别和阻止特定的 Sybil 攻击者。它们是防止重大问题的有效方法,同时保持区块链相对匿名,并为真实用户提供负担得起的价格。
请记住,这些工具在更复杂的 P2P 网络上运行效果最好。如果攻击者能够设计出像普通节点一样的 Sybil 节点,那么社交信任图就更难捕捉到它们。
这种 Sybil 预防技术旨在确保每个节点只有一个身份能够得到控制。它依赖于对每个创建身份的严格验证。用户无需提供姓名或信用卡号等信息。相反,他们必须通过一项测试,确保自己是真正的人类,无法控制其他节点。
有多种方式可以做到这一点,例如通过 CAPTCHA 测试或与其他用户聊天。热门选项是化名派对,要求用户在指定时间和网站上网。
人格认证是一种高效的身份认证方式,无需用户分享真实身份。对于以隐私为中心的区块链来说,这是确保所有用户都由个人控制的有用方式。
人格认证对于无许可区块链网络特别有用,但请记住,实施可能需要一些时间。仔细设计一种有效的验证方法需要时间,但不会过于严格,以至于会让真实用户感到沮丧。此外,由于机器人主要用于清除机器人,因此可能无法通过小规模 Sybil 攻击捕捉真实用户。
有效的 Sybil 攻击通常依赖于为网络添加大量节点。因此,一个有效的障碍可能是让每一项新行动都付出高昂的代价。这不仅可以让新用户支付申请费。一些区块链网络要求用户投资资源,或出示挖矿工作证明。
在区块链上增加经济成本既有利弊。例如,过去的攻击表明,攻击网络过于昂贵,是实现 Sybil 防御网络的有效方式。
然而,这一策略可能有点风险。在某一时刻,成本可能会变得如此之高,以至于会阻止合法用户。如果您成为拥有大量资金的实体的目标,他们可能只需在成功攻击您的网络之前投入资金。
最终,Sybil攻击是现代区块链技术的主要威胁之一。这些网络攻击可能会损害加密货币价值、窃取资金并影响用户隐私。大多数预防策略都依赖于使攻击成本过高,但这些方法并不能保证安全性。为了真正避免 Sybil 攻击的负面结果,区块链网络需要谨慎设计自己的系统,并实施额外的用户验证安全性。