Un ataque Sybil es un intento de controlar una red de pares creando múltiples identidades falsas. Para los observadores externos, estas identidades falsas parecen ser usuarios únicos. Sin embargo, detrás de escena, una sola entidad controla muchas identidades a la vez. Como resultado, esa entidad puede influir en la red a través de un poder de voto adicional en una red democrática, o mensajes de cámara de eco en una red social.
![]() |
| Imagen de Gerd Altmann en Pixabay |
Debido a que los ataques de Sybil son tan subversivos y fáciles de ocultar, puede ser difícil saber cuándo una sola entidad controla muchas cuentas. De hecho, Facebook ni siquiera era consciente del alcance de las cuentas falsas en su plataforma, hasta que realizado una investigación interna al ver el gran impacto que este puede tener en la opinión pública.
El nombre "ataque de Sybil" proviene de un libro, Sybil, sobre una mujer con trastorno de identidad disociativo. Los investigadores de Microsoft primero investigaron y escribieron sobre las implicaciones de los ataques de Sybil en las redes de pares a principios de la década de 2000. En esta breve guía, veremos las implicaciones de los ataques de Sybil y cómo las redes pueden prevenir tales ataques. Si está considerando usar una plataforma blockchain, es importante comprender su enfoque sobre las amenazas de Sybil y la influencia indebida a través de la creación de identidad en la red.
Además: Cómo funciona la votación Blockchain y por qué lo necesitamos
Control desproporcionado
Un ataque Sybil otorga influencia indebida a una sola entidad, simplemente porque esa entidad controla muchos seudónimos. Escuchamos todo el tiempo sobre cuentas falsas de Reddit que votaron a favor de publicaciones en nombre de una determinada empresa o causa. Los vendedores de Amazon pueden comprar reseñas falsas de cuentas de todo el mundo. Estos seudónimos son difíciles de detectar y eliminar.Si bien la intromisión electoral en Facebook y las críticas falsas en Amazon son lo suficientemente malas, un ataque exitoso de Sybil contra una cadena de bloques o una red de transferencia de archivos permitiría a los malos actores un control desproporcionado sobre la red. Si estas identidades falsas reciben reconocimiento de la red, podrían votar en nombre de varias propuestas o interrumpir el flujo de información a través de la red.
Los nodos Sybil también pueden rodear e intentar influir en la información que llega a otros nodos en la red, influyendo gradualmente en el libro mayor o la base de datos a través de la censura.
Además: Clave pública y clave privada de la Blockchain
Prevención
Las cadenas de bloques y las redes de pares tienen varias opciones a la hora de prevenir los ataques de Sybil. Cada opción viene con sus propios beneficios e inconvenientes. Los enfoques híbridos para la prevención de Sybil, que incorporan cada uno de los tres elementos clave, son comunes para abordar las preocupaciones.1. Costo para crear una identidad
La primera forma de mitigar un ataque de Sybil es aumentar el costo de crear una nueva identidad. Dado que las identidades se pueden asignar a entidades en una proporción de muchos a uno, necesitamos una forma de hacer que los recursos sean intensivos para crear demasiadas identidades. Sin embargo, el desafío aquí es que hay muchas razones legítimas por las que es posible que desee operar múltiples identidades. La redundancia, el intercambio de recursos, la confiabilidad y el anonimato son buenas razones para crear múltiples identidades en una red de pares.El costo ideal de la creación de identidad no debería restringir a las personas a unirse a la red o incluso crear un puñado de identidades. En cambio, debería ser suficiente para que no sea factible crear muchas identidades en un corto período de tiempo.
Las cadenas de bloques utilizan el costo de la creación como una función de protección de Sybil a través de la minería. Como prueba de los algoritmos de trabajo, para crear una nueva identidad en la red minera, necesitará otra computadora con poder de procesamiento para contribuir. Esto conlleva un costo significativo para agregar cientos o miles de nodos seudónimos que podrían influir en la adopción de una bifurcación u otro voto de blockchain.
Lo mismo se aplica a la prueba de participación, donde la compra de poder de cómputo se reemplaza por la moneda de juego. Hay un costo para unirse a la red y tener un voto. Ese requisito de recursos limita el número de cuentas que puede crear un mal actor.
2. Cadena de confianza
Una segunda forma de combatir los ataques de Sybil es requerir algún tipo de confianza antes de permitir que una nueva identidad se una a la red. Esto generalmente toma la forma de un sistema de reputación, donde solo los usuarios establecidos a largo plazo pueden invitar o dar fe de nuevos participantes en la red. Otras variaciones se basan en un sistema de prueba donde las nuevas cuentas son posibles, pero deben permanecer activas y únicas durante un cierto período antes de recibir privilegios de voto.La cadena de confianza también se extiende a la verificación de identidad absoluta. Algunas redes de pares requieren que envíe una identificación antes de unirse. Otros le permiten unirse si puede responder un código de seguridad autenticado de dos factores. Otros restringen la creación de cuentas en función de la dirección IP.
Todo esto requiere cierto nivel de verificación de identidad o creación de confianza antes de que una cuenta reciba privilegios de voto, lo que hace que la creación de seudónimos sea más desafiante.
3. Reputación desigual
La última forma de mitigar la amenaza de los ataques de Sybil es ponderando el poder del usuario en función de la reputación. Los usuarios que han existido durante más tiempo y se han probado a sí mismos, reciben más poder de voto en las decisiones comunales. Esto hace que el sistema sea una meritocracia en lugar de una democracia pura, y reduce el poder de los nuevos usuarios. Como resultado, muchas cuentas nuevas o menos activas no otorgan al atacante de Sybil ninguna ventaja frente a las cuentas más antiguas y activas de buena reputación.Los ataques Sybil son difíciles de prevenir
Los ataques Sybil implican identidades falsas y motivos ocultos. Como tal, pueden ser difíciles de detectar y prevenir hasta que ya estén en curso y sean evidentes. Aun así, las redes que implementan una combinación de estas medidas de prevención ven una mayor protección contra los ataques de Sybil, mitigando la gravedad potencial del ataque si se produce.Fuente:
coincentral.com - What’s a Sybil Attack & How Do Blockchains Mitigate Them?


0 Comentarios