تا مدتی پیش فناوری بلاک چین یک فناوری دور به نظر می رسید اما اکنون به بخش مهمی از زندگی مالی افراد تبدیل شده است. سادهسازی فرآیندها و ایجاد افقهای جدید در حوزه مالی تنها نکتهای از کاربردهایی است که میتوان از بلاک چین انجام داد؛ با این حال، هر فناوری با خطرات و چالش هایی همراه است. یکی از مشکلات بلاک چین، حملاتی است که امنیت شبکه را به خطر می اندازد؛ یکی از این حملات و خطرات «حمله سیبل» است. در این مقاله به بررسی حمله سیبل و انواع آن می پردازیم. در ادامه به چگونگی راه های جلوگیری از آن خواهیم پرداخت.
حمله سیبل چیست؟
اگرچه بلاک چین در برابر خطرات امنیتی بسیار مقاوم است اما همچنان می تواند در معرض حملات سیبل قرار گیرد و آسیب ببیند. حمله سیبل تهدیدی برای امنیت یک شبکه است که در آن کاربر سعی میکند با ایجاد حساب ها یا گره های جعلی، کنترل شبکه را در دست بگیرد. این حمله شبکه های همتا به همتا را هدف قرار می دهد و نه تنها به بلاک چین ها مرتبط بوده بلکه از آن زمان برای معرفی به شبکه های P2P استفاده شده است؛ بنابراین نه تنها برای بلاک چین؛ بلکه برای بسیاری از شبکه های دیگر نیز ممکن است ضرر و زیان داشته باشد.
حمله سیبل اصطلاحی است که اولین بار در سال 2002 توسط برایان زیل در رابطه با مایکروسافت معرفی شد. او این حمله را به نام یک بیمار روانی که از اختلالات شخصیتی متعدد رنج میبرد، نامگذاری کرد. دلیل نامگذاری این حمله این است که یک کاربر به عنوان چندین کاربر مختلف ظاهر می شود و در نتیجه سعی می کند به شبکه آسیب برساند. این حمله ابتدا در شبکه های P2P رخ داد و با ظهور بلاک چین ها رایج تر شد.
اگر بخواهیم حمله سیبل را به سادگی توضیح دهیم، یک گره بلاک چین در شبکه کپی می شود و گره های واقعی نمی توانند به اطلاعات شبکه دسترسی پیدا کنند. در این حالت، اطلاعات نادرست توسط گره های جعلی تایید می شود و شبکه در بسیاری از موارد آسیب جدی می بیند. حمله سیبل یکی از بهترین راه ها برای کنترل شبکه همتا به همتا است. حمله Sybil، در خوشبینانه ترین حالت، باعث می شود که نتایج شبکه دستکاری شود و در بدترین حالت می تواند عملکرد کل شبکه را مختل کند.
نمونه های حمله سیبل
Tor یک شبکه همتا به همتا است که مکالمات خصوصی را رمزگذاری می کند. این شبکه اولین بار در سال 2014 توسط Sybil مورد حمله قرار گرفت. دلیل حمله مهاجمان به Tor این بود که آنها می خواستند اطلاعات کاربران خاصی را کشف کنند. پس از این حمله، اخبار شبکه گزارش داد که این حمله توسط سیبل انجام شده است. مورد مشابهی از حمله Sybil در سال 2020 در شبکه Tor رخ داد. این حمله مشابه حمله قبلی بود با این تفاوت که هکرهای مسئول حمله Sybil به دنبال اطلاعات کاربرانی بودند که روی ارز دیجیتال بیت کوین سرمایه گذاری کرده بودند. هکرها کنترل رله های جعلی شبکه Tor را برای سرقت اطلاعات کاربران بیت کوین به دست گرفتند. این دو نمونه، دو مورد بسیاری از حملات سیبل هستند که به وضوح بررسی و گزارش شده اند.
تاثیر حمله Sybil بر روی شبکه
در یک شبکه همتا به همتا، رای اکثریت گره ها مشخص می کند که چه اتفاقی برای شبکه می افتد و چه تصمیماتی برای شبکه گرفته می شود. به همین دلیل است که وقتی گرههای Sybil بیش از حد زیاد میشوند، میتوانند بر تصمیم گیری های شبکه تأثیر بگذارند و در بدترین حالت، شبکه را کاملاً تحت کنترل خود درآورند و مختل کنند. این مشکل می تواند برای کاربران بلاک چین بسیار خطرناک باشد. حمله سیبل به طور کلی به یک شکل اتفاق نمی افتد و انواع مختلفی دارد. در ادامه انواع حملات سیبل را برای درک بهتر این حمله بررسی می کنیم.
انواع حملات سیبل
هکرها معمولاً فقط از یک روش برای انجام حمله Sybil استفاده نمی کنند. در عوض، مهاجمان شبکه می توانند یک حمله Sybil را به دو روش کلی اجرا کنند. در ادامه این مقاله، این دو روش را به طور جداگانه بررسی می کنیم و ویژگی های هر کدام را در نظر می گیریم تا بهتر متوجه شوید که چه اتفاقی دارد می افتد.
حمله مستقیم
این روش حمله بسیار ساده و واضح است. در این مورد، یک گره یا گره های دیگر، شبکه ارز دیجیتال را شبیه سازی می کند. این گره ها که گره های سیبل نامیده می شوند، هویت گره ها را در شبکه واقعی تقلید می کنند. در این حالت، گره های سیبل با گره های واقعی در شبکه ارتباط برقرار می کنند. در چنین شرایطی، گره های واقعی متوجه جعلی بودن گره های سیبل نمی شوند و با آنها ارتباط برقرار می کنند. این باعث آسیب به گره های معمولی می شود و شبکه آسیب می بیند.
حمله غیر مستقیم
حمله غیرمستقیم شامل گره های عادی و گره های Sybil است اما در این مورد، گره های واقعی و گره های Sybil به طور مستقیم با هم تعامل ندارند. در یک حمله غیرمستقیم، یک گره Sybil به گره دیگری متصل می شود و آن گره را به یک گره Sybil تبدیل می کند. این مشکل باعث می شود که گره Sybil مانند یک ویروس در شبکه حرکت کند و بقیه گره های شبکه را از بین ببرد. مشکل مهم در صورت حمله غیرمستقیم این است که در چنین حالتی حمله قابل شناسایی نیست و به راحتی می تواند شبکه را مختل کند.
این حملات می تواند تاثیرات بسیار مخربی بر روی شبکه داشته باشد و مشکلات زیادی را برای کاربران و صاحبان گره های شبکه ایجاد کند. به عنوان مثال، مهاجمان می توانند دفتر کل توزیع شده را بازنویسی و ضررهای زیادی را به همه کاربران وارد کنند. مسائل دیگری مانند نقض حریم خصوصی و سرقت بلاک چین به وجود می آیند؛ به همین دلیل باید به بهترین شکل ممکن از آن جلوگیری کنند.
روش های جلوگیری از حمله سیبل
در صورت حمله سیبل، امنیت شبکه به طور جدی به خطر می افتد و به همین دلیل جلوگیری از آن با بهترین روش ها بسیار مهم است. دخالت مهاجمان در شبکه برای کاربران بسیار خطرناک است و جلوگیری از آن بسیار مهم است. راه های مختلفی برای جلوگیری از این تهدیدات امنیتی وجود دارد که در ادامه به آنها خواهیم پرداخت.
احراز هویت
احراز هویت یکی از راه های جلوگیری از حمله سیبل است. در این فرآیند، مقام مرکزی هر اعتبارسنجی را تأیید می کند. در فرآیند احراز هویت، ممکن است فرد نیاز داشته باشد آدرس IP خود را با مرجع مرکزی به اشتراک بگذارد. این روش به احراز هویت عبوری معروف است. در احراز هویت غیرمستقیم، برخی از افراد احراز هویت شده، احراز هویت جدید را تأیید می کنند. با این حال، این مشکل می تواند بر عدم تمرکز تأثیر بگذارد.
یک سیستم سلسله مراتبی ایجاد کنید
یک سلسله مراتب بین اعتبارسنجی ها ایجاد کنید که در آن اعتبارسنجی های جدید برای تأیید صلاحیت آنها بررسی می شوند. ساختاری باید در شبکه ایجاد شود که در آن یک سیستم سلسله مراتبی برای جلوگیری از حملات سیبل در نظر گرفته شود. در چنین شرایطی، اعتبارسنجی های سابق اختیار بیشتری دارند. در این صورت حتی اگر شبکه در معرض حمله سیبل قرار گیرد، آسیبی نمی بیند و حمله در مقیاس بزرگ عملا غیرممکن می شود.
از نمودار اعتماد اجتماعی استفاده کنید
نمودار اعتماد اجتماعی، نمایشی بصری از اعتماد شبکه به هر اعتبارسنجی است که مشخص میکند کدام اعتبارسنجی معتبرترین و قابل اعتمادترین در شبکه است. اگر الگوریتم متوجه شود که یک اعتبارسنجی در شبکه بد رفتار می کند، امتیاز اعتبار آن را کاهش می دهد؛ به این ترتیب، کاربران لازم نیست نگران پیدا کردن یک اعتبارسنجی قابل اعتماد باشند. در عوض، آنها می توانند بدون نگرانی اعتبارسنجی هایی را انتخاب کنند که امتیاز بالایی دارند. در حال حاضر، چندین کارت اعتبارسنجی مانند Sybil Guard وجود دارد که نگرانی های شما را در مورد امنیت و صلاحیت اعتبارسنجی ها برطرف می کند.
یک سیستم دفاعی سفارشی ایجاد کنید
اقدامات امنیتی کلی که قبلاً در مورد آنها صحبت کردیم همه مفید و عمومی هستند اما شبکه همچنان می تواند در معرض خطر باشد؛ به همین دلیل است که برخی از بلاک چین ها از دفاع های سفارشی استفاده می کنند تا در برابر سیبل مقاوم تر شوند. به عنوان مثال، پروژه اینترنت نامرئی از Kademlia برای جلوگیری از حملات سیبل استفاده می کند. Kademlia شکلی از توزیع هش است که حمله به آن برای سیبل دشوار است.
الگوریتم اجماع گران قیمت
مکانیسم های اجماع در بلاک چین ها با ایجاد هزینه برای فعالیت شبکه، امنیت شبکه را در برابر حملات شنی افزایش می دهد. در الگوریتم اجماع، هزینه راه اندازی یک گره بسیار بیشتر از زمانی است که کاربر بخواهد شبکه را در معرض حمله سیبل قرار دهد. به عنوان مثال، در شبکه اتریوم، برای راه اندازی یک گره، کاربر باید 32 اتریوم را در شبکه قفل کند. هزینه خرید اتریوم با این مبلغ و راه اندازی تعداد زیادی نود به قدری بالا است که برای مهاجم، مقرون به صرفه نخواهد بود.
حمله سیبل چه مشکلاتی ایجاد می کند؟
حمله Sybil معمولاً جنبه های مختلف یک شبکه را در معرض خطر قرار می دهد. به عنوان مثال، سرقت بلاک چین می تواند یک خطر کلی برای همه کاربران ایجاد کند. علاوه بر این، هر بلاک می تواند توسط مهاجمان منفرد سرقت شود. در ادامه به بررسی هر یک از این موضوعات به صورت جداگانه می پردازیم.
ربودن بلاک چین
حمله 51% یکی از خطرات عمده ای است که کاربران را در هنگام حمله Sybil تهدید می کند. هنگامی که گره های Sybil به 51٪ از کل گره های شبکه می رسند، مهاجم (ها) بر کل بلاک چین تسلط دارند. در این حالت، مهاجم می تواند تمام پروتکل های شبکه را تغییر دهد. این مشکل باعث می شود کل رمز عبور شبکه و کاربر ربوده شود. این رویداد در سال 2019 برای بلاک چین لایت کوین رخ داد.
حملات سرقت بلاک
هنگامی که یک شبکه در معرض حمله Sybil قرار می گیرد، سرقت بلاک کاملاً امکان پذیر است. در این حالت، گرههای Sybil که برخلاف منافع بلاک چین عمل میکنند، اجازه نمیدهند بلاک جدیدی به بلاک چین اضافه شود. این مشکل می تواند برای شبکه بسیار خطرناک باشد. همه این مسائل می تواند زنجیره بلاکی را در طول حمله Sybil در معرض خطر قرار دهد.
نقض حریم خصوصی
مهمترین ویژگی بلاک چین و به طور کلی شبکه همتا به همتا این است که به حریم خصوصی کاربران احترام می گذارد و کاربران نگران دزدیده شدن اطلاعات خود نیستند. در حمله Sybil، حریم خصوصی کاربران به شدت به خطر افتاده و هرگونه سرقت آدرس IP برای مهاجمان امکان پذیر است. این موضوع یکی از بزرگترین نگرانی های کاربران در مورد وقوع احتمالی حمله Sybil است.
نتیجه گیری
حمله سیبل نوعی حمله به شبکههای همتا به همتا است که در آن مهاجم با کپی کردن هویتهای نادرست تعداد زیادی از گرههای شبکه را کنترل میکند تا بتواند منابع اقتصادی شبکه را دزدیده یا کنترل بلاک چین را در دست بگیرد. حمله سیبل قبلاً دو بار در شبکه همتا به همتا تور رخ داده است. این حمله می تواند مشکلات زیادی را برای شبکه ایجاد کند. به عنوان مثال، کل بلاک چین را دزدیده یا حریم خصوصی گره ها و کاربران را به خطر بیندازید.