Was ist ein Sybil-Angriff?

Der Begriff „Sybil Attack“ taucht häufig auf, wenn mit Forschern über Netzwerksicherheit diskutiert wird. Was ist es? Wie wichtig ist es für das Ethereum-Netzwerk? Was sind einige wirksame Möglichkeiten, um dies zu verhindern?

Antworten (3)

Ein Sybil-Angriff tritt auf, wenn ein Akteur als mehrere separate Einheiten agiert. Da viele verteilte Systeme über Konten hinaus keine Form der Identitätsverwaltung haben und Konten trivial erstellt werden, kann jeder Akteur eine unbegrenzte Anzahl von Konten erstellen.

Dies ist ein Problem, wenn Sie beispielsweise ein Abstimmungssystem implementieren möchten oder in anderen Situationen, in denen es darauf ankommt, wer jemand ist oder ob zwei unterschiedliche Identitäten auf dieselbe Person verweisen, wie z ihre eigenen Gegenstände würden ihnen einen unfairen Vorteil verschaffen).

Abhängig von Ihren Einschränkungen gibt es mehrere Möglichkeiten, dies zu mildern:

  1. Verwenden Sie einen gegenseitig vertrauenswürdigen externen Identitätsanbieter, um festzulegen, wer etwas tun darf.
  2. Autorisieren Sie manuell, welche Identitäten Dinge tun dürfen, indem Sie einen Out-of-Band-Mechanismus verwenden.
  3. Fordern Sie die Teilnehmer auf, etwas einzusetzen, von dem es eine begrenzte Menge gibt, z. B. Ether, damit sie keinen Vorteil daraus ziehen, wenn sie vorgeben, mehrere verschiedene Teilnehmer gleichzeitig zu sein.

Option 3 ist in vielen Fällen am einfachsten zu implementieren, aber nicht universell anwendbar; Beispielsweise haben in einem System wie Quadratic Voting 100 Ether, die von einer Person zugesagt werden, weniger Gewicht als 10 Ether, die von jeder von 10 Personen zugesagt werden, sodass ein Angreifer immer noch einen Anreiz hat, mehrere Identitäten zu verwenden.

Sybil ist ein Buch von Flora Rheta Schreiber aus dem Jahr 1973 über eine Frau mit sechzehn verschiedenen Persönlichkeiten, das zu einer Miniserie verarbeitet wurde .

Von Sybil-Angriff - Wikipedia :

Der Sybil-Angriff in der Computersicherheit ist ein Angriff, bei dem ein Reputationssystem untergraben wird, indem Identitäten in Peer-to-Peer-Netzwerken gefälscht werden. Es ist nach dem Thema des Buches Sybil benannt, einer Fallstudie einer Frau, bei der eine dissoziative Identitätsstörung diagnostiziert wurde.

Und:

Bei einem Sybil-Angriff untergräbt der Angreifer das Reputationssystem eines Peer-to-Peer-Netzwerks, indem er eine Vielzahl pseudonymer Identitäten erstellt und damit einen unverhältnismäßig großen Einfluss erlangt.

Ethereum wechselte zu POS.

Ein Sybil-Angriff ist eine Art Angriff, bei dem ein einzelner Angreifer eine große Anzahl von Knoten mit gefälschten Identitäten im Netzwerk erstellt, die verwendet werden, um Einfluss auf das Netzwerk zu erlangen. Dieser Angriff wird auch in Bitcoin durch die Verwendung von PoW verhindert, bei dem Bergleute eine beträchtliche Menge an Rechenleistung verbrauchen müssen, um Belohnungen zu verdienen.

Wenn gefälschte Knoten versuchen, gefälschte Blöcke zur Bitcoin-Blockchain hinzuzufügen, werden sie abgelehnt, da diese Blöcke nicht die erforderliche Menge an Arbeit, d. h. das PoW, mit sich bringen. Damit ein Gegner einen gefälschten Block hinzufügen kann, muss er auf dem gleichen Schwierigkeitsgrad wie die anderen ehrlichen Miner arbeiten und ehrlich konkurrieren; andernfalls wird ihre Arbeit (solange sie nicht mehr als 51 % des Netzwerks kontrollieren) immer vom Netzwerk aufgrund des unzureichenden Arbeitsaufwands zum Erstellen von Blöcken abgelehnt.