Атака Сибиллы - Sybil attack

В Атака Сибиллы, злоумышленник подрывает систему репутации сетевая служба создавая большое количество псевдоним личности и использует их для получения непропорционально большого влияния. Он назван в честь тематики книги. Сибил, тематическое исследование женщины с диагнозом диссоциативное расстройство личности.[1] Название было предложено в 2002 году или ранее Брайаном Зиллом в Microsoft Research.[2] Период, термин псевдоспуфинг ранее был придуман Л. Детвейлером на Список рассылки шифропанков и использовался в литературе по одноранговым системам для того же класса атак до 2002 года, но этот термин не получил такого большого влияния, как «атака Сибиллы».[3] Атаки Сибиллы также называют носок кукольный.

Описание

Атака Сибиллы в компьютерная безопасность атака, при которой система репутации разрушается путем создания нескольких идентичностей.[4] Уязвимость системы репутации к атаке Сибиллы зависит от того, насколько дешево можно сгенерировать идентификационные данные, от того, насколько система репутации принимает входные данные от объектов, которые не имеют цепочки доверия, связывающей их с доверенным объектом, и от того, обрабатывает ли система репутации все сущности одинаково. По состоянию на 2012 год, данные показали, что широкомасштабные атаки Sybil могут быть выполнены очень дешевым и эффективным способом в существующих реалистичных системах, таких как BitTorrent Mainline DHT.[5][6]

An юридическое лицо в одноранговой сети - это программа, которая имеет доступ к локальным ресурсам. Сущность рекламирует себя в одноранговой сети, представляя личность. Одному объекту может соответствовать более одной идентичности. Другими словами, сопоставление идентичностей с сущностями осуществляется «многие к одному». Объекты в одноранговых сетях используют несколько идентификаторов для целей избыточности, совместного использования ресурсов, надежности и целостности. В одноранговых сетях идентичность используется как абстракция, так что удаленный объект может быть осведомлен об идентичностях, не обязательно зная соответствие идентичностей локальным объектам. По умолчанию предполагается, что каждый отдельный идентификатор соответствует отдельному локальному объекту. В действительности, многие идентичности могут соответствовать одному и тому же локальному объекту.

Злоумышленник может представить несколько идентификаторов в одноранговой сети, чтобы появиться и функционировать как несколько отдельных узлов. Таким образом, злоумышленник может получить непропорциональный уровень контроля над сетью, например, за счет влияния на результаты голосования.

В контексте (человека) онлайн-сообщества, такие множественные идентификаторы иногда называют носок.

пример

Заметная атака Сибиллы (в сочетании с атака подтверждения трафика ) был запущен против Сеть анонимности Tor в течение нескольких месяцев 2014 года неизвестными преступниками.[7][8]

Профилактика

Известные подходы к предотвращению атак Sybil включают проверку личности, алгоритмы графа социального доверия или экономические затраты, проверку личности и защиту для конкретных приложений.

Подтверждение личности

Методы проверки могут использоваться для предотвращения атак Сибиллы и исключения маскировки враждебных сущностей. Локальный объект может принимать удаленную идентификацию на основе центрального органа, который обеспечивает взаимно однозначное соответствие между идентификационной информацией и объектом и может даже обеспечивать обратный поиск. Личность может быть подтверждена прямо или косвенно. При прямой проверке локальный объект запрашивает центральный орган для проверки удаленных идентификаторов. При косвенной проверке локальный объект полагается на уже принятые идентификаторы, которые, в свою очередь, подтверждают действительность рассматриваемого удаленного идентификатора.

Практические сетевые приложения и сервисы часто используют различные удостоверения личности для достижения ограниченного сопротивления атакам Сибиллы, например проверка номера телефона, кредитная карта проверка, или даже на основе айпи адрес клиента. Эти методы имеют ограничения, заключающиеся в том, что обычно можно получить несколько таких прокси-серверов идентичности за определенную плату - или даже получить многие по низкой цене с помощью таких методов, как SMS-спуфинг или Подмена IP-адреса. Использование таких прокси-серверов также может исключать те, у кого нет доступа к требуемому прокси-серверу удостоверения: например, те, у кого нет собственного мобильного телефона или кредитной карты, или пользователи, находящиеся за операторского класса преобразование сетевых адресов которые делятся своими IP-адресами со многими другими.

Методы проверки подлинности на основе идентификационных данных обычно обеспечивают подотчетность за счет анонимность, что может быть нежелательным компромиссом, особенно на онлайн-форумах, которые хотят разрешить цензура -бесплатный обмен информацией и открытое обсуждение острых тем. А орган проверки может попытаться сохранить анонимность пользователей, отказавшись выполнять обратный поиск, но этот подход делает центр проверки основной целью для атаки. Протоколы, использующие пороговая криптография потенциально может распределить роль такого органа проверки между несколькими серверами, защищая анонимность пользователей, даже если один или ограниченное количество серверов проверки будут скомпрометированы.[9]

Графики социального доверия

Методы предотвращения Sybil, основанные на характеристиках связи социальных графов, также могут ограничить степень ущерба, который может быть нанесен данным злоумышленником Sybil, при сохранении анонимности. Примеры таких методов профилактики включают SybilGuard[10], SybilLimit[11], то Показатель Advogato Trust[12]и метрика на основе разреженности для идентификации кластеров Sybil в распределенной системе репутации на основе P2P.[13]

По состоянию на октябрь 2020 года в настоящее время проводятся эксперименты с несколькими примерами графов социального доверия с использованием различных стратегий. Duniter и personhood.online используют личные встречи в автономном режиме для оформления учетных данных; в то время как Упала и Демократия Земля Протокол равенства получить показатели от участия в Децентрализованные автономные организации (DAO).[14] BrightID - это экспериментальное «решение типа Web-of-Trust ... где участники ручаются друг за друга, а различные приложения могут устанавливать свои собственные параметры для анализа результирующего социального графа и определения того, какие личности они считают уникальными».[14]

Эти методы не могут полностью предотвратить атаки Сибиллы и могут быть уязвимы для широко распространенных небольших атак Сивиллы. Кроме того, неясно, удовлетворят ли реальные онлайн-социальные сети предположениям о доверии или возможности подключения, которые предполагают эти алгоритмы.[15]

Экономические затраты

В качестве альтернативы, введение экономических издержек как искусственного барьеры для входа может использоваться для удорожания атак Сибиллы. Доказательство работы, например, требует от пользователя доказать, что он потратил определенное количество вычислительных усилий на решение криптографический головоломка. В Биткойн и связанные с ними без разрешения криптовалюты майнеры соревнуются за добавление блоков в блокчейн и получают вознаграждение примерно пропорционально количеству вычислительных усилий, которые они вкладывают в данный период времени. Инвестиции в другие ресурсы, такие как место хранения или доля в существующей криптовалюте аналогичным образом может использоваться для наложения экономических затрат.

Один из недостатков использования экономических барьеров на пути к сопротивлению атакам Сибиллы основан на Эффект Мэтью или принцип «богатый становится богаче». Состоявшиеся игроки с крупными существующими инвестициями часто имеют преимущества, основанные на эффект масштаба, например, специализированное оборудование для майнинга криптовалют[16], или атаки типа эгоистичного майнинга[17]. Известно, что аналогичные эффекты применимы к подходам с доказательством ставки.[18]

Подтверждение личности

В качестве альтернативы проверке личности, которая пытается поддерживать строгое правило распределения "один на человека", центр проверки может использовать какой-либо механизм, отличный от знания реальной личности пользователя, например проверку неопознанный физическое присутствие человека в определенном месте и в определенное время, как в псевдоним party[19] - для обеспечения однозначного соответствия между онлайн-идентификаторами и реальными пользователями. Такие доказательство личности подходы были предложены в качестве основы для несанкционированного блокчейны и криптовалюты в котором каждый участник-человек обладал бы ровно одним голосом в консенсус.[20][21]. Было предложено множество подходов к доказательству личности, некоторые с развернутыми реализациями, хотя многие проблемы с удобством использования и безопасностью остаются.[22]

Защита для конкретных приложений

Ряд распределенных протоколов был разработан с учетом защиты от атак Sybil. SumUp[23] и DSybil[24] устойчивые к Sybil алгоритмы для рекомендации и голосования онлайн-контента. Ванау устойчив к Сибиллы. распределенная хеш-таблица алгоритм.[25]I2P реализация Кадемлия также есть условия для смягчения атак Сибиллы.[26]

Смотрите также

Рекомендации

  1. ^ Линн Нири (20 октября 2011 г.). Настоящая Сибилла признает, что несколько личностей были фальшивыми. ЭНЕРГЕТИЧЕСКИЙ ЯДЕРНЫЙ РЕАКТОР. Проверено 8 февраля 2017 года.
  2. ^ Дусер, Джон Р. (2002). «Атака Сибиллы». Одноранговые системы. Конспект лекций по информатике. 2429. стр.251–60. Дои:10.1007/3-540-45748-8_24. ISBN  978-3-540-44179-3.
  3. ^ Орам, Эндрю. Одноранговая сеть: использование преимуществ революционной технологии.
  4. ^ Трифа, Зиед; Хемахем, Махер (2014). "Узлы Сибиллы как стратегия смягчения последствий атаки Сибиллы". Процедуры информатики. 32: 1135–40. Дои:10.1016 / j.procs.2014.05.544.
  5. ^ Ван, Лян; Кангашарью, Юсси (2012). «Реальные атаки Сибиллы в BitTorrent mainline DHT». Конференция IEEE по глобальным коммуникациям, 2012 г. (GLOBECOM). С. 826–32. Дои:10.1109 / GLOCOM.2012.6503215. ISBN  978-1-4673-0921-9.
  6. ^ Ван, Лян; Кангашарью, Юсси (2013). «Измерение крупномасштабных распределенных систем: пример BitTorrent Mainline DHT». Протоколы IEEE P2P 2013. С. 1–10. Дои:10.1109 / P2P.2013.6688697. ISBN  978-1-4799-0515-7.
  7. ^ (30 июля 2014 г.). Рекомендации по безопасности Tor: атака с подтверждением «ретрансляции на раннем этапе».
  8. ^ Дэн Гудин (31 июля 2014 г.). Активная атака на сеть Tor пять месяцев пыталась отключить пользователей.
  9. ^ Джон Махесваран, Дэниел Джековиц, Эннан Чжай, Дэвид Исаак Волински и Брайан Форд (9 марта 2016 г.). Создание криптографических учетных данных с сохранением конфиденциальности из федеративных сетевых удостоверений (PDF). 6-я конференция ACM по безопасности и конфиденциальности данных и приложений (CODASPY).CS1 maint: использует параметр авторов (ссылка на сайт)
  10. ^ Ю, Хайфэн; Каминский, Михаил; Гиббонс, Филипп Б. Флаксман, Авраам (2006). SybilGuard: защита от атак Сибиллы через социальные сети. Конференция 2006 г. по приложениям, технологиям, архитектурам и протоколам для компьютерных коммуникаций - SIGCOMM '06. С. 267–78. Дои:10.1145/1159913.1159945. ISBN  978-1-59593-308-9.
  11. ^ SybilLimit: почти оптимальная защита социальной сети от атак Sybil. Симпозиум IEEE по безопасности и конфиденциальности. 19 мая 2008 г.
  12. ^ О'Виелакронкс, Зуко. "Показатель доверия Левиена к атакам". <p2p-hackers at lists.zooko.com>. gmane.org. Получено 10 февраля 2012.
  13. ^ Курве, Адитья; Кесидис, Джордж (2011). «Обнаружение Сибиллы с помощью распределенного мониторинга разреженных отрезков». 2011 Международная конференция IEEE по коммуникациям (ICC). С. 1–6. Дои:10.1109 / icc.2011.5963402. ISBN  978-1-61284-232-5.
  14. ^ а б «Интернет для людей: доказательство личности». 28 Октябрь 2020. Получено 27 ноября 2002.
  15. ^ Бимал Вишванатх, Ансли Пост, Кришна Фани Гуммади и Алан Э. Мислав (август 2010 г.). «Анализ защиты Сибиллы в социальных сетях». Обзор компьютерных коммуникаций ACM SIGCOMM. Дои:10.1145/1851275.1851226.CS1 maint: использует параметр авторов (ссылка на сайт)
  16. ^ Ворик, Дэвид (13 мая 2018 г.). «Состояние майнинга криптовалюты».
  17. ^ Иттай Эйял и Эмин Гюн Сирер (6 марта 2014 г.). Большинства недостаточно: майнинг биткойнов уязвим (PDF). Финансовая криптография 2014.CS1 maint: использует параметр авторов (ссылка на сайт)
  18. ^ Джулия Фанти, Леонид Коган, Севун О, Кэтлин Руан, Прамод Вишванат и Геруи Ван (18 февраля 2019 г.). Приумножение богатства в криптовалютах Proof-of-Stake (PDF). Финансовая криптография 2019.CS1 maint: использует параметр авторов (ссылка на сайт)
  19. ^ Форд, Брайан; Штраус, Якоб (1 апреля 2008 г.). Offline Foundation для онлайн-ответственных псевдонимов. 1-й семинар по системам социальных сетей - SocialNets '08. С. 31–6. Дои:10.1145/1435497.1435503. ISBN  978-1-60558-124-8.
  20. ^ Мария Борге, Элефтериос Кокорис-Когиас, Филипп Йованович, Линус Гассер, Николас Гейли, Брайан Форд (29 апреля 2017 г.). Доказательство личности: восстановление демократии без разрешения криптовалюты. Безопасность и конфиденциальность IEEE в блокчейне (IEEE S&B).CS1 maint: использует параметр авторов (ссылка на сайт)
  21. ^ Форд, Брайан (декабрь 2020 г.). «Технологизация демократии или демократизация технологий? Многоуровневая архитектура возможностей и проблем». Люси Бернхольц; Элен Ландемор; Роб Райх (ред.). Цифровые технологии и теория демократии. Издательство Чикагского университета. ISBN  9780226748573.
  22. ^ Дивья Сиддарт, Сергей Ивлиев, Сантьяго Сири, Паула Берман (13 октября 2020 г.). «Кто наблюдает за стражами? Обзор субъективных подходов к сопротивлению Сибиллы в протоколах подтверждения личности». arXiv:2008.05300.CS1 maint: использует параметр авторов (ссылка на сайт)
  23. ^ Нгуен Тран, Бонан Мин, Джиньян Ли и Лакшминараянан Субраманиан (22 апреля 2009 г.). Сибил-устойчивое онлайн-голосование за контент (PDF). NSDI ’09: 6-й симпозиум USENIX по проектированию и внедрению сетевых систем.CS1 maint: использует параметр авторов (ссылка на сайт)
  24. ^ Хайфэн Ю, Ченвэй Ши, Майкл Камински, Филипп Б. Гиббонс и Фэн Сяо (19 мая 2009 г.). DSybil: оптимальная устойчивость к Sybil для рекомендательных систем. 30-й симпозиум IEEE по безопасности и конфиденциальности.CS1 maint: использует параметр авторов (ссылка на сайт)
  25. ^ Крис Лесневски-Лаас и М. Франс Каашук (28 апреля 2010 г.). Whānau: Распределенная хеш-таблица с защитой от Sybil (PDF). 7-й симпозиум USENIX по проектированию и внедрению сетевых систем (NSDI).CS1 maint: использует параметр авторов (ссылка на сайт)
  26. ^ «Сетевая база данных - I2P».

внешняя ссылка