Sybil 攻撃は、1 人のユーザーが Sybil と呼ばれる複数の偽の ID を取得して、ネットワークを混乱させたり、ネットワークを制御したりするときに発生します。オンラインで偽の ID を作成する方法が増え、分散型サービス拒否 (DDoS) 攻撃の人気が高まっているため、これは今後数年間で注意が必要な傾向の 1 つになる可能性があります。
今日のメイク動画
では、シビル攻撃には実際に何が関係しているのでしょうか?自分を守るためにできることはありますか?
シビルアタックとは?
ID 攻撃またはレピュテーション攻撃とも呼ばれるシビル攻撃は、エンティティが複数のノード、アカウント、またはマシンを作成してネットワークを乗っ取るオンライン セキュリティの脅威です。ソーシャル メディア プラットフォームで複数のアカウントを使用するような単純なものから、高度なセキュリティ ネットワークへのハッキングなどの危険で複雑なものまで、さまざまな可能性があります。
誰かについて知る方法
仮想通貨でも使われています。 ブロックチェーンの場合 、違法な目的で複数のノードを実行することを意味します。シビル攻撃には 2 種類あります。正直なノードがシビルノードの直接の影響下にある場合、直接シビル攻撃が発生します。一方、間接的なシビル攻撃は、正直なノードがシビル ノードの影響下で別の正直なノードから攻撃を受けると発生し、攻撃/侵害されたノードが中間ノードになります。
「シビル」という用語は、多重人格障害と診断されたアーティスト、シャーリー・アーデル・メイソン、別名シビル・ドーセットの事例研究に由来します。
シビル攻撃はブロックチェーンにどのように影響しますか?
シビル攻撃は、ブロックチェーンに多くの混乱を引き起こす可能性があります。これが作成できる最も一般的な問題です。
人々がネットワークにアクセスしたり使用したりするのを阻止する
よく調整された Sybil 攻撃は、加害者が正直なノードに反対票を投じることを可能にする十分な ID を生成できます。これにより、送信が失敗したり、ブロックを受信できなくなります。
51%攻撃の実行
適切に調整された Sybil 攻撃により、攻撃者は総コンピューティング パワーの半分以上 (つまり 51%) にアクセスして制御できるようになります。これにより、ブロックチェーン システムの整合性が損なわれ、潜在的なネットワーク障害が発生する可能性があります。 51%の攻撃 トランザクションの順序を変更したり、Sybil 攻撃アクターに有利なようにトランザクションを取り消したり (二重支出)、トランザクションの確認を防止したりできます。
シビル攻撃はどのように展開されますか?
Sybil 攻撃者がこのオンライン セキュリティの脅威を展開する方法はいくつかあります。これらは、最も一般的な 2 つの形式です。
51%攻撃
これには、特定のトランザクションの順序を防止、取り消し、または変更することが含まれるため、二重支払いや正当なトランザクションの未確認にさえつながります。二重支出は、ユーザーがデジタル マネーを複製し、これらの複製を複数の受信者に送信することによって、同じ資金を 2 回以上使用した場合に発生します。この動作を防ぐための対策が実装されていない場合、これはデジタル通貨システムの完全な崩壊につながる可能性があります.
これが可能になるのは、攻撃者がネットワークのコンピューティング パワー (ハッシュ レートとも呼ばれる) の少なくとも 51% を制御しているためです。
ノードの反対投票
正当なノード (正直なノードとして知られている) は、システム内に十分な数のノードがある場合、偽の ID によって投票される可能性があります。と同じように エクリプス・アタック 、これにより、シビルがブロックを送信または受信しなくなった場合、他の正直なユーザーがブロックされることがよくあります.
ブロックチェーンへのシビル攻撃を防ぐ方法
多くのブロックチェーンが使用 防衛手段としてのコンセンサスアルゴリズム 攻撃に対して。アルゴリズム自体は攻撃を防ぎませんが、攻撃者がアルゴリズムを展開するのは非常にコストがかかります。
最も一般的に使用される 3 つのコンセンサス アルゴリズムを次に示します。
Windowsはこのネットワークのプロキシを自動的に検出できませんでした
プルーフ・オブ・ワーク (PoW)
これは、二重支払いを防止するメカニズムとして開発された最も古く、最も支配的なアルゴリズムです。
プルーフ オブ ワーク (PoW) は、これが起こらないことを保証します。計算能力を使用してブロックのデータをハッシュし、ハッシュが特定の条件に一致するかどうかを確認するように設計されています。条件が満たされると、暗号コインと、採掘された新しいブロックからの取引手数料が支払われます。ただし、このコンピューティング能力は、ブロックをマイニングするデータをハッシュするために展開された複数の試行の失敗に加えて、いくらか (電力など) のコストがかかります。
また、マイニング ノードのネットワークを維持するために使用されるハードウェア (ASIC として知られる特定用途向け集積回路) は高価であることにも注意してください。プルーフ オブ ワークは、2008 年にサトシ ナカモトによってビットコインに導入され、すべてのアルゴリズムの中で最も安全でフォールト トレラントなままです。
プルーフ・オブ・ステーク (PoS)
プルーフ・オブ・ステーク (PoS) 計算能力を使用する代わりに、このメカニズムではコインを賭ける必要があるため、Proof of Work の代わりとして好まれています。 PoW が最も支配的ですが (最も安全で信頼できると考えられているため)、PoS は現在、ブロックチェーン ネットワークで最も人気があります。
これは、PoW に関連する問題の解決策として 2011 年に導入されました。ユーザーは、ブロックをマイニングするために自分の仕事を証明するために多くの計算を行う必要があります。一方、PoS では、ステークしたコインを使用して証明を示すだけでよいため、PoW の最大の問題であるマイニングのコストに対処できます。
メカニズムのシステムは、ブロックを偽造できるようにするためにネットワークに一定量のコインを賭けなければならないバリデーターを選択するための要素として、ステーキング年齢、ランダム化の要素、ノードの富を使用します (「鉱山」は、ブロックを偽造するために使用される用語ですPoW、「Forge」は PoS 用語です)。
攻撃者はコインの 51% を所有する必要があるため、PoS はセキュリティを向上させることができます。これにより、特に試みが失敗した場合、攻撃者にとって費用がかかり、巨額の損失に相当します (ただし、時価総額が低いブロックチェーンの場合は必ずしもそうではありません)。
また、分散化とスケーラビリティ、つまり 1 秒あたりのトランザクション数に設定された制限も改善されます。 PoS を使用するネットワークには次のものがあります。 雪崩 、 BNBチェーン/スマートチェーン 、 と ソラリウム .
委任されたプルーフ オブ ステーク (DPoS)
2014 年に Daniel Larimer によって導入された Delegated Proof of Stake (DPoS) は、PoS に代わる人気のある方法です。 DPoS は PoS のより効率的なバージョンと見なされます 、特にスケーラビリティが高いため、1 秒あたりにより多くのトランザクションを処理できます。
DPoS は、ユーザーが代理人 (または証人) に作業をアウトソーシングできる投票システムを使用します。代理人は、代わりにネットワークを保護します。利害関係者は、各ユーザーが持っているコインの数に応じてデリゲートに投票できます。
これらのデリゲートは、新しいブロックのマイニングと検証でコンセンサスを確保する責任があります。報酬が入ってくると、利害関係者とその代表者の間で比例的に共有されます。
USBタイプCとUSB3.0
このアルゴリズムは民主的な投票システムに基づいているため、ノードが効率的または倫理的に機能しない場合、代表者の評判に効果的に依存し、機能します。代表者はネットワークから追放されます。 DPoS を使用するネットワークの例としては、 アーク と リスク .
Sybil 攻撃: 複数の ID 攻撃
Sybil の攻撃は、システムをハッキングしてネットワーク活動を混乱させる多くの方法の 1 つです。サイバー犯罪者は、Sybils と呼ばれる偽の ID を作成し、それを使用してネットワークにアクセスし、場合によってはネットワークを制御します。データの盗難やハッキングされたネットワーク システムと戦うには、強力なデータ セキュリティ対策に投資する必要があります。