Cosa+sono+i+Sybil+Attack+contro+le+blockchain+e+come+proteggersi
cryptoit
/2023/06/30/cosa-sono-i-sybil-attack-contro-le-blockchain-e-come-proteggersi/amp/
Sicurezza

Cosa sono i Sybil Attack contro le blockchain e come proteggersi

Un attacco Sybil è un tipo di violazione della sicurezza online in cui una singola persona crea diverse identità fittizie su una blockchain con lo scopo di compiere attività distruttive.

Le applicazioni della tecnologia blockchain stanno guadagnando sempre più attenzione con il passare del tempo. Ciononostante, esistono alcune falle nella sicurezza fornita dalle tecnologie blockchain. Un esempio degno di nota di queste vulnerabilità è un attacco noto come Sybil Attack. 

Adobe Stock

Il libro “Sybil“, scritto da Flora Schreiber nel 1973, è considerato la fonte del nome “Sybil”. È incentrato su una donna di nome Sybil che lotta con una condizione medica legata alla sua identità. La donna si sforza costantemente di operare sotto diverse identità. 

Dopo che John R. Douceur ha pubblicato un breve articolo di studio alcuni anni fa, la frase ha iniziato a diffondersi nell’industria tecnologica. John non si è limitato a descrivere la natura degli Sybil attack, ma li ha ulteriormente suddivisi in due tipi distinti. 

Il primo tipo di attacco è noto come attacco diretto, mentre il secondo tipo di attacco è noto come attacco indiretto. 

Cos’è un Sybil attack diretto

Quando un nodo maligno del protocollo comunica direttamente con i nodi onesti del protocollo, si parla di Attacco Sybil Diretto. Poiché i nodi reali non sono in grado di determinare che i nodi fasulli non sono autentici, questa forma di attacco ha un grande successo.  

Di conseguenza, l’attaccante ha la possibilità di persuadere i nodi autentici a compiere azioni in linea con i propri interessi. 

Come funziona un Sybil attack indiretto

Un classico esempio di attacco Sybil indiretto si ha quando i nodi fraudolenti interagiscono con uno o più nodi collegati a nodi reali. 

A differenza del cosiddetto Attacco Sybil diretto, un Attacco Sybil indiretto viene condotto dagli hacker attraverso l’uso di nodi intermedi o proxy. Ci può essere un singolo punto di guasto o diversi siti di guasto rappresentati dai nodi intermedi, che si trovano tra il nodo Sybil e quelli onesti. Gli hacker possono sferrare un attacco ai nodi onesti più difficile da individuare rispetto a un attacco diretto a Sybil, se utilizzano questi nodi intermedi e sfruttano le loro vulnerabilità. 

Il motivo è che se un nodo Sybil riuscisse a influenzare i nodi intermedi, sarebbe in grado di influenzare anche i nodi reali. 

Cosa provoca un Sybil attack

Alcune blockchain sono state soggette a una forma particolarmente pericolosa di cyberattacco nota come Sybil Attack. La domanda a cui bisogna rispondere è: “Quali sono i fattori che scatenano un attacco Sybil?”. 

Per cominciare, una vulnerabilità nella procedura di creazione dei nodi potrebbe fungere da innesco. Un avversario può semplicemente creare diversi nodi Sybil e lanciare un attacco in qualsiasi momento, una volta che è semplice costruire e gestire un nodo. Di conseguenza, il motivo per cui diversi protocolli blockchain ricorrono spesso a una procedura di creazione dei nodi costosa è proprio questo. 

L’efficacia del meccanismo di convalida dei nodi è la seconda questione. Quando il sistema di convalida li identifica in modo tempestivo, gli Sybil attack possono essere prontamente scoperti e rimossi dal sistema. Pertanto, se il meccanismo utilizzato per la convalida può essere facilmente manipolato, ciò può incoraggiare un hacker a provarci. 

E soprattutto, gli enormi profitti di una blockchain attraggono i criminali come una calamita.  Nel corso della storia, gli hacker hanno tradizionalmente utilizzato gli attacchi alle Sybil come metodo principale di attacco contro i sistemi blockchain ad alto volume.  Alcuni esempi di questo tipo di criptovalute sono Monero (XMR), Verge (XVG) ed Ethereum Classic (ETC). 

L’attacco Sybil condotto contro Tor Network nel 2014 è stato uno dei primi attacchi Sybil mai condotti contro una rete P2P. Onion Router, o Tor Network, è una rete peer-to-peer che consente la comunicazione anonima. 

In quell’anno, gli aggressori hanno preso di mira il sito nel tentativo di conoscere la posizione e l’identità di alcuni utenti Tor. Il team di Tor ha ottenuto alcune prove che l’attacco era un Sybil attack, che ha incluso nel suo rapporto post-mortem non ufficiale. 

Da un singolo indirizzo IP, l’aggressore controllava circa 115 relè diversi.  Ciò indica che c’era una sola persona al comando dei numerosi relè in qualsiasi momento.  L’aggressore è riuscito a ottenere una quantità eccessiva di influenza sulla rete e a ottenere l’accesso a determinate informazioni. 

Sulla stessa rete Tor, nel 2020, è stato perpetrato un attacco di tipo Sybil molto simile e forse più letale. Gli hacker responsabili dell’attacco del 2020 hanno concentrato la loro attenzione sui possessori di Bitcoin che utilizzavano Tor. 

Un avversario che controlla un gran numero di relè Tor fasulli potrebbe monitorare le attività online dei possessori di Bitcoin e rubare il loro denaro intercettando le loro comunicazioni. 

Quali tipi di pericoli possono essere causati dagli Sybil attack

L’integrità di una blockchain può essere gravemente compromessa se un Sybil Attack dovesse avere successo. Ecco i due pericoli principali che sono in grado di causare:Invasione dello spazio personaleLa tecnologia blockchain pone una forte enfasi sia sulla riservatezza che sulla sicurezza. 

Tuttavia, il Sybil attack mette in discussione questa premessa fino alle sue fondamenta. Un attore minaccioso può gestire un nodo maligno con l’intenzione di raccogliere informazioni sensibili inviate tra nodi onesti. 

Un Sybil Attack può mettere in pericolo la blockchain in diversi modi, a seconda delle informazioni che l’attaccante sta cercando di ottenere. Uno dei modi specifici può essere quello di ottenere in modo non etico gli indirizzi IP delle persone che si nascondono dietro i nodi onesti.  

Prendere il controllo di una blockchain

L’attacco del 51% è una delle potenziali vulnerabilità che potrebbero essere causate da un Sybil attack nel contesto della tecnologia blockchain.  Un attacco noto come 51% attack ha luogo quando un singolo individuo o un gruppo raggiunge il dominio completo su una blockchain. 

a tal punto che il numero di nodi disonesti o maligni è maggiore di quello dei nodi onesti. Grazie a questa capacità, l’attaccante ha un vantaggio significativo nei processi decisionali del protocollo. 

Di conseguenza, il primo potrebbe ottenere un vantaggio sul secondo e prendere il controllo della blockchain.  Quando si verifica un Sybil attack, c’è un’alta probabilità che si verifichi una violazione letale della sicurezza.  Questo è lo stesso scenario che si è verificato durante il Litecoin (LTC) Cash Attack, avvenuto nel 2019. 

Esiste anche la possibilità che un Attacco Sybil si traduca in un Attacco Block Withholding. Un numero considerevole di validatori che lavorano contro gli obiettivi della blockchain e si rifiutano di aggiungere nuovi blocchi alla blockchain è un esempio di questa forma di attacco.  

A causa di ciò, la blockchain corre il rischio di diventare inattiva e inutile nel tempo, il che richiederebbe un qualche tipo di intervento per ripristinare il suo funzionamento per gli utenti.

Per difenderti adeguatamente dagli attacchi normativi e dai disastri di mercato, se hai esposizioni in criptovalute e DeFi leggi subito il nostro approfondimento per navigare senza paura durante la tempesta:
Sta arrivando l’Apocalisse DeFi e non ho niente da mettermi

Adobe Stock

Come si possono prevenire i Sybil attack che interessano la tecnologia blockchain

I Sybil attack sono un tipo di attacco di negazione del servizio che può rallentare o addirittura bloccare il funzionamento di una blockchain. In seguito a ricerche e considerazioni approfondite, le blockchain hanno anche sviluppato alcune precauzioni di sicurezza. Dopo un po’ di tempo, ne parleremo qui di seguito:

Verifica dell’identità

Nella sua relazione di studio, John Douceur stesso ha raccomandato di adottare questa misura preventiva contro gli attacchi Sybil. Secondo lui, esistono essenzialmente due metodi diversi per verificare l’identità. Il primo è una dichiarazione palese, mentre il secondo è una dichiarazione occulta. 

Il modo in cui funziona l’autenticazione diretta è che l’autorità centrale indaga e convalida ogni nuovo validatore che presenta una richiesta per diventare un peer della rete. Può richiedere informazioni come l’indirizzo IP, il nome nella vita reale e altro. 

L’autenticazione indiretta, invece, prevede l’utilizzo di validatori precedentemente confermati per attestare la legittimità di un nuovo validatore che viene preso in considerazione. Non c’è alcuna rilevanza nelle informazioni di identificazione personale; ciò che è importante è la garanzia. Tutti questi metodi per stabilire la credibilità hanno aspetti positivi e negativi. Il paradigma dell’autenticazione diretta è vulnerabile alla possibilità che il richiedente fornisca informazioni inesatte. 

Analogamente, l’autenticazione indiretta può essere centralizzata perché gli attuali validatori approveranno solo le domande di persone che già conoscono. Questo va contro il principio della natura decentralizzata della blockchain. 

Stabilire una struttura composta da gerarchie

È molto probabile che tutti i nuovi nodi o identità aggiunti alla blockchain siano nodi Sybil. Di conseguenza, devono essere considerati con scetticismo per un certo periodo di tempo prima che la loro autenticità complessiva possa essere convalidata.  

Creare una struttura in cui i cadetti siano responsabili del mantenimento dell’integrità dei nodi. Per questo motivo, una struttura gerarchica è una difesa estremamente efficace contro gli attacchi Sybil.  

I nuovi arrivati dovrebbero iniziare con poteri inferiori rispetto a coloro che fanno parte della rete da più tempo.  In questo modo i nuovi nodi Sybil non sono in grado di sferrare un attacco significativo, anche se lo desiderano.  

Utilizzate i grafici della fiducia sociale nel vostro lavoro

La rappresentazione grafica di ogni validatore esistente all’interno di una rete è chiamata grafo sociale. I validatori sono classificati nei grafi di fiducia in base a quanto sono stati onesti fino a quel momento. 

Nel caso in cui l’algoritmo trovi alcuni nodi maligni, segnalerà che il livello di fiducia di tali nodi è basso. Gli operatori principali di una rete blockchain sono in grado di identificare rapidamente i nodi Sybil quando utilizzano questo metodo. 

Oggi sono disponibili diversi modi per costruire grafici di fiducia sociale. Alcuni esempi sono SybilRank, SybilGuard, Advogato Trust Metric e altri. È importante tenere presente, tuttavia, che i grafi di fiducia sociale non sono perfettamente veloci e precisi.  

Di conseguenza, si consiglia di utilizzarli insieme ad altre misure preventive per ottenere una sicurezza collaudata. 

Sviluppare sistemi di difesa personalizzati

Anche le precauzioni standard contro le intrusioni possono essere violate in alcune circostanze. La difesa è rafforzata quando dispone di dettagli più precisi.  Per questo motivo, diverse blockchain stanno implementando i propri meccanismi di difesa unici per essere più resistenti alle Sybil. 

Un protocollo privato peer-to-peer noto come Invisible Internet Project (I2P) utilizza Kademlia in modo analogo a quanto descritto sopra per contrastare gli Sybil attack. Kademlia è un tipo di tabella hash distribuita che rende difficile l’esecuzione di Sybil attack sulla piattaforma. Al giorno d’oggi sono stati fatti progressi anche in alcuni algoritmi che sono immuni agli attacchi Sybil. DSybil, SumUp e Whnau ne sono alcuni esempi.

Meccanismi di consenso costosi

Durante un attacco Sybil, l’obiettivo principale degli aggressori è quello di ottenere il controllo della blockchain per rubare denaro. Il funzionamento di un sistema di consenso costoso è una soluzione efficace per contrastare tali obiettivi, ma può essere costosa. Sulla blockchain di Ethereum, ad esempio, chiunque voglia gestire un nodo Ethereum deve versare 32 ETH. Il prezzo di 32 ETH è di circa 48.000 dollari. Pertanto, non avrebbe senso dal punto di vista economico gestire diversi nodi allo scopo di un Sybil attack. 

Per questo motivo, le blockchain che includono Proof of Work (PoW) e Proof of Stake (PoS) come algoritmi di consenso non sono quasi mai vittime di Sybil attack.

Conclusioni

Esiste un numero significativo di blockchain vulnerabili agli Sybil attack. È possibile che un Sybil attack riuscito non solo violi la privacy di qualcuno, ma provochi anche la perdita di ingenti somme di denaro.

Per questo motivo, è importante che ogni rete blockchain prenda delle precauzioni contro la minaccia rappresentata dagli Sybil attack. Anche se può essere difficile mettere in atto queste misure preventive, esse hanno il potenziale per ridurre significativamente la gravità di attacchi di questo tipo. 

Le blockchain dovrebbero idealmente incorporare almeno due di queste salvaguardie per raggiungere il massimo livello di sicurezza possibile. 

I Sybil Attack possono essere sferrati contro ogni blockchain?

Gli Sybil attack possono essere condotti su ogni blockchain. Tuttavia, nella pratica, la maggior parte delle blockchain ha implementato un’architettura che rende gli Sybil attack quasi difficili da realizzare. Come si fa a capire se qualcuno sta tentando di Sybilre?

I modelli di convalida e i grafici di fiducia sociale sono due metodi che possono essere utilizzati per identificare i Sybil attack. 

Quali sono le misure di sicurezza adottate dalla rete Bitcoin per proteggersi dagli Sybil attack?

Utilizzando un metodo di consenso noto come proof of work (PoW), che è sia costoso che massicciamente decentralizzato, la rete Bitcoin è in grado di contrastare gli attacchi Sybil. 

Per sferrare un attacco di successo, un attore minaccioso avrà bisogno di una quantità significativa di denaro e di sostegno da parte delle lobby. 

Recent Posts

Check-in volo aereo, si cambia ancora: utenti nel caos e voli in ritardo, controlla prima di partire

Ci sarà uno stravolgimento totale del check-in in aeroporto rispetto a come lo conoscevamo. Chi…

1 mese ago

Ufficiale la durata della batteria dell’iPhone 16: è record assoluto

Gli utenti Apple che sono appena passati a iPhone 16 potranno constatarlo con i loro…

1 mese ago

Digitale terrestre, la numerazione ufficiale di ottobre: cosa è cambiato

Anche per il mese di ottobre vi sono cambiamenti nella numerazione della televisione: la lista…

1 mese ago

Sono questi i migliori conti per investire in criptovalute in Italia

Dal momento che stanno diventando sempre più interessanti gli investimenti in criptovalute, ecco i migliori…

1 mese ago

Già in offerta il nuovo iPhone 16: occasione, a quanto lo stanno vendendo

Occasione importante per il nuovo iPhone16, il prezzo vantaggioso del nuovo dispositivo. Da sfruttare al…

1 mese ago

Quanto puoi guadagnare, oggi, se investi 100€ in Bitcoin: la cifra

Qual è il ritorno economico nell'investire 100 euro in Bitcoin, stando l'attuale situazione di mercato…

1 mese ago