女巫攻擊意義:這是什麼?
Sybil 攻擊是對任何點對點網路(包括區塊鏈系統)構成潛在危險的威脅。這種攻擊涉及創建大量虛假身份或帳戶以獲取對協議的控制權。這種方法允許攻擊者操縱投票系統、共識機製或其他與治理相關的流程。
此攻擊的工具可以包括區塊鏈節點、社交媒體帳戶、錢包地址以及允許冒充多個參與者的任何其他實體。在加密貨幣產業,女巫攻擊旨在控制大量網路節點。如果攻擊者成功,他們可以更改分散式帳本中的數據,從而違反交易不可逆轉的原則。這危及區塊鏈中資訊的可靠性。
此類攻擊還可以攔截IP 位址等用戶數據,從而威脅到他們的隱私和安全。
這個術語由微軟研究院的Brian Zydeco 於2002 年首次提出。這個名字借用自弗洛拉·雷塔·施賴伯(Flora Rheta Schreiber) 的暢銷書《西比爾》(Sybil),該書講述了一名患有分離性身份障礙的女性。 「西比爾」一詞象徵惡意行為者創造的多重身份,與多重人格障礙的心理狀況相似。在書中的俄文翻譯中,使用了變體“Sybil”,儘管也遇到了“Sibyl”。
了解女巫攻擊
Sybil 攻擊是一種安全威脅,當單一實體建立多個虛假身分來操縱對等網路時,就會發生這種情況。在區塊鏈網路的背景下,這可能特別具有挑戰性,因為攻擊者可以使用這些多個虛假身分來獲得對網路的控制並損害其完整性。透過提供多個身份,攻擊者可以影響投票系統、共識機制和其他治理流程。此類攻擊的後果可能很嚴重,包括資金損失、隱私外洩和交易資料損壞。女巫攻擊破壞了點對點網路和區塊鏈系統的基礎信任和可靠性。
女巫攻擊的歷史
Sybil 攻擊的概念最初由John R. Douceur 在點對點網路背景下提出。 「Sybil」一詞源自於一本1973 年的書,書中詳細描述了一名患有分離性身分障礙的女性的治療情況,象徵著攻擊者創造的多重身分。自推出以來,這個概念不斷發展並成為包括區塊鏈網路在內的各種類型網路的重要關注點。 Sybil 攻擊者創建多個身分並操縱網路進程的能力使其成為去中心化系統設計和安全性的關鍵問題。
女巫攻擊如何運作
女巫攻擊通常涉及惡意行為者創建多個虛假身份來欺騙網路將這些詐欺帳戶視為合法帳戶。如果攻擊者成功地用足夠多的惡意節點滲透網絡,他們就可以利用這種影響力對抗誠實節點來獲取優勢。例如,在礦工對提案進行投票的區塊鏈網路中,攻擊者可以使用多個身分來投票擊敗合法節點。此外,攻擊者還可以攔截和分析IP 位址等敏感用戶數據,從而損害用戶的隱私和安全。透過利用這些多重身份,女巫攻擊者可以破壞網路的正常功能,從而導致嚴重的安全威脅。
對等網路中女巫攻擊的類型
Sybil 攻擊主要有兩種:
直接:攻擊者試圖透過直接與誠實節點互動來影響網路。他們的目標是控制決策過程、投票程序或共識機制。攻擊者經常創建多個虛假節點來欺騙網絡,使其將這些詐欺帳戶識別為合法帳戶。
間接:在這種情況下,攻擊者不會直接聯繫誠實節點,而是利用資源秘密地提高特定參與者的聲譽、改變網路拓撲或隔離網路的某些部分。
易受攻擊的系統
Sybil 攻擊可以影響任何點對點網絡,包括區塊鏈網路。然而,某些系統比其他系統更容易受到Sybil 攻擊。例如,與使用權益證明機制的區塊鏈網路相比,使用工作量證明共識機制的區塊鏈網路通常更能抵抗女巫攻擊。這是因為工作量證明需要大量的運算能力,使得攻擊者很難建立多個詐騙節點。此外,具有大量節點和高度去中心化的網路更難以透過Sybil 攻擊進行操縱。網路越去中心化、越健壯,攻擊者就越難取得控制權並成功執行Sybil 攻擊。
什麼是51% 攻擊?
通常,「Sybil」攻擊的最終目標是執行51% 攻擊。當攻擊者透過運算資源或質押獲得對網路一半以上權力的控制時,就會發生這種情況。惡意節點可以透過收集敏感資訊並可能主導誠實節點的決策過程,對點對點網路和區塊鏈技術的完整性構成嚴重威脅。
在這種情況下,攻擊者可以修改區塊鏈的部分內容:重新安排交易、阻止其確認、停止向驗證者付款以及進行雙重支出。
擁有這種影響力允許攻擊者做出重大改變,違反區塊鏈系統底層去中心化的基本原則。
女巫攻擊的範例
門羅幣
隱私導向的加密貨幣門羅幣在2020 年秋季經歷了為期10 天的女巫攻擊。女巫攻擊者可以透過建立多個虛假帳戶來破壞系統,如這些範例所示。攻擊者試圖將IP 位址與交易節點關聯。然而,這次攻擊並沒有破壞隱私機制。同年4 月,門羅幣開發人員在Dandelion++ 軟體包中加入了「除塵」功能,這使得交易與節點IP 位址的連結變得非常複雜。
以太坊經典
該網路最初是以太坊的一部分,自2016 年DAO 駭客攻擊導致超過6000 萬美元的ETH 被盜後,引發爭議的硬分叉以來,該網路面臨多次51% 攻擊。新鏈繼續以以太坊為名,而對手則保留在舊網路(以太坊經典)上,並擁有自己的貨幣版本——ETC。此後,以太坊經典多次遭受51%攻擊。例如,2020 年8 月,攻擊者三度成功控制了大部分網路的算力,從而能夠執行雙花攻擊並竊取超過700 萬美元的ETC。
邊緣
2021 年2 月,Verge 的加密貨幣網路(XVG)接受了流行成人網站Pornhub 的支付支持,進行了大規模的區塊重組,刪除了2020 年7 月的交易和餘額數據。 CoinMetrics 分析師Lucas Nuzzi 將Verge 的重組描述為有史以來最深入的重組-100 個加密貨幣區塊鏈。 2018年4月,Verge因代碼bug遭遇51%攻擊;一個月後,這個問題再次出現,影響了所有礦池和礦工。
如何防止女巫攻擊
在區塊鏈生態系統中,共識機制是抵禦女巫攻擊的主要防禦手段。這些機制透過增加在P2P 網路中創建身分相關的成本來幫助減輕Sybil 攻擊。雖然不同的方法提供不同程度的保護,但它們極大地阻礙了攻擊者建立多個帳戶以成功執行。區塊鏈網路實施各種共識機制,例如工作量證明和權益證明,以防止Sybil 攻擊。 Sybil 攻擊預防策略包括用於驗證網路中節點的直接和間接身份驗證方法。
工作量證明(PoW)
在PoW系統中,攻擊者不能簡單地利用一個節點來創造大量虛假身分;需要大量的運算能力來控制區塊的生成,這是極具挑戰性且成本高昂的。攻擊者經常呈現多個身分來影響群體決策並破壞網路協定和容錯機制的有效性。大量的比特幣礦工以及高昂的硬體和電力成本使潛在攻擊者從網路獲取大量計算資源的努力變得更加複雜。
股權證明(PoS)
在以太坊等PoS區塊鏈中,對於攻擊者來說,創建區塊在經濟上也是不可行的。例如,以太坊要求用戶質押32 個ETH 才能作為驗證者參與;欺詐行為會帶來嚴重的財務後果(削減)。與比特幣類似,大量擁有大量質押資源的參與者使得攻擊者難以控制足夠的節點來影響第二大加密貨幣網路。
委託權益證明(DPoS)
EOS 和Tron 等一些區塊鏈使用DPoS,其中「代表」(由社群選出的一小群可信任節點)可以防止Sybil 攻擊。網路參與者有動機誠實行事;否則,他們將面臨失去地位和回報的風險,而這需要大量的時間和財務投資。
身分證明(PoP)
此方法允許透過二維碼掃描或驗證碼解決方案等技術確認網路參與者的唯一性。世界幣計畫特別使用虹膜掃描作為PoP 驗證。另一種形式涉及KYC(了解您的客戶),使用者使用駕駛執照或護照等文件驗證其身分。
雖然這些方法可以有效地識別唯一用戶,但它們會部分損害隱私; KYC 可能會阻止那些優先考慮保密的人。
除了這些方法之外,還可以採用其他方法來防止Sybil 攻擊,例如基於聲譽(權威證明)的節點排名以及使用社會信任演算法或K線走勢圖來檢測節點之間的異常行為。
掉落獵人如何使用女巫攻擊
在空投挖礦中,「Sybil」參與者的目標是在不直接操縱區塊鏈的情況下獲得額外獎勵。女巫攻擊者可以透過建立多個虛假帳戶來破壞系統,如這些範例所示。許多項目採用多層獎勵系統;例如,一個有100 筆交易的帳戶收到的代幣可能少於10 個錢包(每個錢包有10 筆交易)收到的代幣。這種結構的目的是在使用者之間進行更公平的分配,而不是偏向最活躍的參與者。
然而,這鼓勵掉落獵人創建大量錢包以獲得比使用單一地址更多的代幣。這種策略人為地增加了參與者數量,破壞了空投的完整性並降低了代幣分配的有效性。
為了解決這個問題,許多專案實施了「Sybil」過濾機制,以在獎勵分配之前識別並排除不誠實的參與者。一個著名的例子是LayerZero 與分析公司Nansen 合作檢測連結錢包。此外,他們還發起了一項有爭議的「賞金狩獵」計劃,鼓勵社區成員識別並舉報「Sybil」演員。
掉落獵人和採用過濾機制的項目之間持續不斷的鬥爭就像一場「貓捉老鼠」的遊戲。隨著市場參與者開發出繞過演算法的新方法,專案會完善檢測方法,努力維持獎勵分配的公平性和透明度。
資訊來源:由0x資訊編譯自COINPAPER。版權所有,未經許可,不得轉載