Sybil saldırısı - Sybil attack

İçinde Sybil saldırısısaldırgan, bir şirketin itibar sistemini bozar. ağ hizmeti çok sayıda oluşturarak takma ad kimlikleri orantısız şekilde büyük bir etki elde etmek için kullanır. Kitabın konusundan sonra isimlendirilmiştir. Sybil teşhisi konan bir kadının vaka çalışması dissosiyatif kimlik bozukluğu.[1] Ad, 2002 yılında veya öncesinde Brian Zill tarafından Microsoft Araştırma.[2] Dönem sözde dalga daha önce L.Detweiler tarafından Cypherpunks posta listesi ve literatürde aynı sınıf saldırılar için eşler arası sistemler üzerine 2002'den önce kullanıldı, ancak bu terim "Sybil saldırısı" kadar etkili olmadı.[3] Sybil saldırılarına da denir çorap kuklası.

Açıklama

Sybil saldırısı bilgisayar Güvenliği bir saldırıdır, burada a itibar sistemi birden fazla kimlik oluşturarak altüst edilir.[4] Bir itibar sisteminin bir Sybil saldırısına karşı savunmasızlığı, kimliklerin ne kadar ucuza üretilebileceğine, itibar sisteminin, onları güvenilir bir varlığa bağlayan bir güven zincirine sahip olmayan varlıklardan gelen girdileri kabul etme derecesine ve itibar sisteminin hepsini ele alıp almadığına bağlıdır. özdeş varlıklar. 2012'den itibaren, kanıtlar büyük ölçekli Sybil saldırılarının BitTorrent Mainline DHT gibi mevcut gerçekçi sistemlerde çok ucuz ve verimli bir şekilde gerçekleştirilebileceğini gösterdi.[5][6]

Bir varlık eşler arası bir ağda, yerel kaynaklara erişimi olan bir yazılım parçasıdır. Bir varlık, eşler arası ağda bir Kimlik. Tek bir varlığa birden fazla kimlik karşılık gelebilir. Başka bir deyişle, kimliklerin varlıklarla eşleştirilmesi çoktan bire. Eşler arası ağlardaki varlıklar, artıklık, kaynak paylaşımı, güvenilirlik ve bütünlük amacıyla birden çok kimlik kullanır. Eşler arası ağlarda, kimlik bir soyutlama olarak kullanılır, böylece uzak bir varlık, kimliklerin yerel varlıklar ile olan uygunluğunu bilmeden kimliklerin farkında olabilir. Varsayılan olarak, her farklı kimliğin genellikle farklı bir yerel varlığa karşılık geldiği varsayılır. Gerçekte, birçok kimlik aynı yerel varlığa karşılık gelebilir.

Bir düşman, birden çok farklı düğüm olarak görünmek ve işlev görmek için bir eşler arası ağa birden çok kimlik sunabilir. Böylelikle düşman, oylama sonuçlarını etkileyerek olduğu gibi ağ üzerinde orantısız bir kontrol seviyesi elde edebilir.

(İnsan) bağlamında çevrimiçi topluluklar, bu tür çoklu kimlikler bazen çorap.

Misal

Kayda değer bir Sybil saldırısı (bir trafik doğrulama saldırısı ) karşı başlatıldı Tor anonimlik ağı 2014 yılında bilinmeyen failler tarafından birkaç aydır.[7][8]

Önleme

Sybil saldırısını önlemeye yönelik bilinen yaklaşımlar arasında kimlik doğrulama, sosyal güven grafiği algoritmaları veya ekonomik maliyetler, kişilik doğrulama ve uygulamaya özel savunmalar yer alır.

Kimlik doğrulama

Doğrulama teknikleri, Sybil saldırılarını önlemek ve düşman varlıkların maskesini düşürmek için kullanılabilir. Yerel bir varlık, bir kimlik ile bir varlık arasında bire bir yazışmayı sağlayan ve hatta ters arama sağlayabilen bir merkezi otoriteye dayalı bir uzak kimliği kabul edebilir. Bir kimlik doğrudan veya dolaylı olarak doğrulanabilir. Doğrudan doğrulamada yerel varlık, uzak kimlikleri doğrulamak için merkezi otoriteyi sorgular. Dolaylı doğrulamada, yerel varlık halihazırda kabul edilmiş kimliklere dayanır ve bunlar da söz konusu uzak kimliğin geçerliliğini onaylar.

Pratik ağ uygulamaları ve hizmetleri genellikle çeşitli kimlik vekilleri sınırlı Sybil saldırı direnci elde etmek için, örneğin telefon numarası doğrulaması, kredi kartı doğrulama veya hatta IP adresi bir müşterinin. Bu yöntemler, belirli bir maliyetle bu tür birden çok kimlik proxy'si elde etmenin genellikle mümkün olduğu ya da bunların çoğunu düşük maliyetle şu tekniklerle elde etmenin genellikle mümkün olduğu sınırlamalarına sahiptir. SMS sahtekarlığı veya IP adresi sahtekarlığı. Bu tür kimlik vekillerinin kullanılması ayrıca hariç tutmak gerekli kimlik proxy'sine hazır erişimi olmayanlar: ör. kendi cep telefonu veya kredi kartı olmayanlar veya arkada bulunan kullanıcılar taşıyıcı sınıfı ağ adresi çevirisi IP adreslerini başkalarıyla paylaşanlar.

Kimlik tabanlı doğrulama teknikleri genel olarak hesap verebilirlik sağlar. anonimlik, özellikle izin vermek isteyen çevrimiçi forumlarda istenmeyen bir değiş tokuş olabilir sansür - ücretsiz bilgi alışverişi ve hassas konular hakkında açık tartışma. Bir doğrulama yetkilisi geriye doğru arama yapmayı reddederek kullanıcıların anonimliğini korumaya çalışabilir, ancak bu yaklaşım doğrulama otoritesini saldırı için birincil hedef haline getirir. Kullanan protokoller eşik şifreleme bu tür bir doğrulama yetkisinin rolünü birden fazla sunucu arasında potansiyel olarak dağıtabilir ve bir veya sınırlı sayıda doğrulama sunucusu tehlikeye girmiş olsa bile kullanıcıların anonimliğini koruyabilir.[9]

Sosyal güven grafikleri

Sosyal grafiklerin bağlantı özelliklerine dayanan Sybil önleme teknikleri, anonimliği korurken belirli bir Sybil saldırganının neden olabileceği hasarın kapsamını da sınırlayabilir. Bu tür önleme tekniklerinin örnekleri arasında SybilGuard bulunur[10], SybilLimit[11], Advogato Güven Metriği[12]ve dağıtılmış bir P2P tabanlı itibar sisteminde Sybil kümelerini tanımlamak için seyreklik tabanlı metrik.[13]

Ekim 2020'den itibaren çeşitli stratejiler kullanılarak çeşitli sosyal güven grafiği örnekleri şu anda denenmektedir. Duniter ve personhood.online, kimlik bilgilerini resmileştirmek için çevrimdışı yüz yüze toplantıları kullanır; Upala ve Demokrasi Dünyası Eşitlik Protokolü katılımdan ölçümler türetmek Merkezi Olmayan Otonom Kuruluşlar (DAO'lar).[14] BrightID, üyelerin birbirlerine kefil olduğu ve farklı uygulamaların ortaya çıkan sosyal grafiği analiz etmek ve hangi kimliklerin benzersiz olduğunu düşündüklerini belirlemek için kendi parametrelerini oluşturabildikleri deneysel bir "Güven Ağı tipi çözümdür."[14]

Bu teknikler Sybil saldırılarını tamamen engelleyemez ve yaygın küçük ölçekli Sybil saldırılarına karşı savunmasız olabilir. Ek olarak, gerçek dünyadaki çevrimiçi sosyal ağların bu algoritmaların varsaydığı güven veya bağlantı varsayımlarını karşılayıp karşılamayacağı açık değildir.[15]

Ekonomik maliyetler

Alternatif olarak, ekonomik maliyetleri yapay olarak empoze etmek giriş engelleri Sybil saldırılarını daha pahalı hale getirmek için kullanılabilir. İşin kanıtı örneğin, bir kullanıcının bir sorunu çözmek için belirli miktarda hesaplama çabası harcadığını kanıtlamasını gerektirir. kriptografik bulmaca. İçinde Bitcoin ve ilgili izinsiz kripto para birimleri, madenciler bloklar eklemek için rekabet ederler blok zinciri ve kabaca belirli bir dönemde yatırdıkları hesaplama çabası miktarıyla orantılı olarak ödüller kazanırlar. Gibi diğer kaynaklara yatırımlar depolama veya mevcut kripto para biriminde hisse benzer şekilde ekonomik maliyetleri empoze etmek için kullanılabilir.

Sybil saldırı direnişine giriş için ekonomik engellerin kullanılmasının bir dezavantajı, Matthew etkisi veya "zengin daha da zenginleşir" ilkesi. Mevcut büyük yatırımlara sahip yerleşik oyuncular genellikle aşağıdakilere dayalı avantajlara sahiptir: ölçek ekonomileri, özel kripto para madenciliği donanımı gibi[16]veya bencil madencilik gibi saldırılar[17]. Benzer etkilerin, risk kanıtı yaklaşımlarına uygulandığı bilinmektedir.[18]

Kişilik doğrulama

Katı bir "kişi başına bir" tahsis kuralını sürdürmeye çalışan kimlik doğrulamasına alternatif olarak, bir doğrulama yetkilisi, bir kullanıcının gerçek kimliğine ilişkin bilgiden başka bir mekanizma kullanabilir - örneğin tanımlanamayan kişinin belirli bir yerde ve zamanda olduğu gibi fiziksel varlığı takma isim partisi[19] - çevrimiçi kimlikler ve gerçek dünyadaki kullanıcılar arasında bire bir yazışmayı zorunlu kılmak. Böyle kişilik kanıtı izinsiz yaklaşımlar için temel olarak önerilmiştir blok zincirleri ve kripto para birimleri her insan katılımcının tam olarak bir oy kullanacağı uzlaşma.[20][21]. Birçok kullanılabilirlik ve güvenlik sorunu devam etse de, bazıları konuşlandırılmış uygulamalar içeren, kişiliğin kanıtlanması için çeşitli yaklaşımlar önerilmiştir.[22]

Uygulamaya özel savunmalar

Sybil saldırı koruması göz önünde bulundurularak bir dizi dağıtılmış protokol tasarlanmıştır. Özetle[23] ve DSybil[24] çevrimiçi içerik önerisi ve oylama için Sybil'e dayanıklı algoritmalardır. Whānau, Sybil'e dayanıklıdır dağıtılmış hash tablosu algoritması.[25]I2P uygulaması Kademlia Ayrıca Sybil saldırılarını hafifletmek için hükümler var.[26]

Ayrıca bakınız

Referanslar

  1. ^ Lynn Neary (20 Ekim 2011). Gerçek 'Sybil' Birden Çok Kişiliğin Sahte Olduğunu Kabul Etti. NEPAL RUPİSİ. Erişim tarihi: 8 Şubat 2017.
  2. ^ Douceur, John R (2002). "Sybil Saldırısı". Eşler Arası Sistemler. Bilgisayar Bilimlerinde Ders Notları. 2429. pp.251–60. doi:10.1007/3-540-45748-8_24. ISBN  978-3-540-44179-3.
  3. ^ Oram, Andrew. Eşler arası: Yıkıcı bir teknolojinin avantajlarından yararlanma.
  4. ^ Trifa, Zied; Khemakhem Maher (2014). "Sybil Saldırısına Karşı Bir Azaltma Stratejisi Olarak Sybil Düğümleri". Prosedür Bilgisayar Bilimi. 32: 1135–40. doi:10.1016 / j.procs.2014.05.544.
  5. ^ Wang, Liang; Kangasharju, Jussi (2012). "BitTorrent ana hattı DHT'de gerçek dünya sybil saldırıları". 2012 IEEE Küresel İletişim Konferansı (GLOBECOM). s. 826–32. doi:10.1109 / GLOCOM.2012.6503215. ISBN  978-1-4673-0921-9.
  6. ^ Wang, Liang; Kangasharju, Jussi (2013). "Büyük ölçekli dağıtılmış sistemleri ölçme: BitTorrent Mainline DHT örneği". IEEE P2P 2013 Bildirileri. s. 1–10. doi:10.1109 / P2P.2013.6688697. ISBN  978-1-4799-0515-7.
  7. ^ (30 Temmuz 2014). Tor güvenlik danışmanlığı: "erken geçiş" trafik doğrulama saldırısı.
  8. ^ Dan Goodin (31 Temmuz 2014). Tor ağına yapılan aktif saldırı, kullanıcıları beş ay boyunca gizlemeye çalıştı.
  9. ^ John Maheswaran, Daniel Jackowitz, Ennan Zhai, David Isaac Wolinsky ve Bryan Ford (9 Mart 2016). Federe Çevrimiçi Kimliklerden Gizliliği Koruyan Kriptografik Kimlik Bilgileri Oluşturma (PDF). Veri ve Uygulama Güvenliği ve Gizliliği Konulu 6. ACM Konferansı (CODASPY).CS1 Maint: yazar parametresini (bağlantı)
  10. ^ Yu, Haifeng; Kaminsky, Michael; Gibbons, Phillip B; Flaxman, Abraham (2006). SybilGuard: sosyal ağlar aracılığıyla sybil saldırılarına karşı savunma. 2006 bilgisayar iletişimi için Uygulamalar, teknolojiler, mimariler ve protokoller konferansı - SIGCOMM '06. s. 267–78. doi:10.1145/1159913.1159945. ISBN  978-1-59593-308-9.
  11. ^ SybilLimit: Sybil Saldırılarına Karşı Neredeyse Optimal Sosyal Ağ Savunması. IEEE Güvenlik ve Gizlilik Sempozyumu. 19 Mayıs 2008.
  12. ^ O'Whielacronx, Zooko. "Levien'in saldırıya dayanıklı güven ölçütü". <p2p-hackers at lists.zooko.com>. gmane.org. Alındı 10 Şubat 2012.
  13. ^ Kurve, Aditya; Kesidis, George (2011). "Dağıtılmış Seyrek Kesim İzleme ile Sybil Algılama". 2011 IEEE Uluslararası İletişim Konferansı (ICC). s. 1–6. doi:10.1109 / icc.2011.5963402. ISBN  978-1-61284-232-5.
  14. ^ a b "İnsanlar İçin Bir İnternet: Kişiliğin Kanıtı Açıklandı". 28 Ekim 2020. Alındı 27 Kasım 2002.
  15. ^ Bimal Viswanath, Ansley Post, Krishna Phani Gummadi ve Alan E Mislove (Ağustos 2010). "Sosyal ağ tabanlı Sybil savunmalarının analizi". ACM SIGCOMM Bilgisayar İletişim İncelemesi. doi:10.1145/1851275.1851226.CS1 Maint: yazar parametresini (bağlantı)
  16. ^ Vorick, David (13 Mayıs 2018). "Cryptocurrency Madenciliğinin Durumu".
  17. ^ İttay Eyal ve Emin Gün Sirer (6 Mart 2014). Çoğunluk Yeterli Değil: Bitcoin Madenciliği Savunmasız (PDF). Finansal Kriptografi 2014.CS1 Maint: yazar parametresini (bağlantı)
  18. ^ Giulia Fanti, Leonid Kogan, Sewoong Oh, Kathleen Ruan, Pramod Viswanath ve Gerui Wang (18 Şubat 2019). Proof-of-Stake Kripto Para Birimlerinde Zenginlik Birleştirme (PDF). Finansal Kriptografi 2019.CS1 Maint: yazar parametresini (bağlantı)
  19. ^ Ford, Bryan; Strauss, Jacob (1 Nisan 2008). Çevrimiçi Sorumlu Takma Adlar için Çevrimdışı Bir Temel. 1. Sosyal Ağ Sistemleri Çalıştayı - SocialNets '08. sayfa 31–6. doi:10.1145/1435497.1435503. ISBN  978-1-60558-124-8.
  20. ^ Maria Borge, Eleftherios Kokoris-Kogias, Philipp Jovanovic, Linus Gasser, Nicolas Gailly, Bryan Ford (29 Nisan 2017). Kişi Kanıtı: İzin Verilmeyen Kripto Para Birimlerini Yeniden Demokratikleştirme. Blockchain'de IEEE Güvenliği ve Gizliliği (IEEE S&B).CS1 Maint: yazar parametresini (bağlantı)
  21. ^ Ford, Bryan (Aralık 2020). "Teknolojik Demokrasi mi yoksa Demokratikleşen Teknoloji mi? Potansiyeller ve Zorluklar Üzerine Katmanlı Bir Mimari Perspektif". Lucy Bernholz'da; Hélène Landemore; Rob Reich (editörler). Dijital Teknoloji ve Demokratik Teori. Chicago Press Üniversitesi. ISBN  9780226748573.
  22. ^ Divya Siddarth, Sergey Ivliev, Santiago Siri, Paula Berman (13 Ekim 2020). "Bekçileri Kim İzliyor? Kişilik Kanıtı Protokollerinde Sybil Direnişine Yönelik Öznel Yaklaşımların Gözden Geçirilmesi". arXiv:2008.05300.CS1 Maint: yazar parametresini (bağlantı)
  23. ^ Nguyen Tran, Bonan Min, Jinyang Li ve Lakshminarayanan Subramanian (22 Nisan 2009). Sybil-Resilient Online İçerik Oylama (PDF). NSDI ’09: Ağa Bağlı Sistem Tasarımı ve Uygulamasıyla ilgili 6. USENIX Sempozyumu.CS1 Maint: yazar parametresini (bağlantı)
  24. ^ Haifeng Yu, Chenwei Shi, Michael Kaminsky, Phillip B. Gibbons ve Feng Xiao (19 Mayıs 2009). DSybil: Öneri Sistemleri için Optimal Sybil Direnci. 30. IEEE Güvenlik ve Gizlilik Sempozyumu.CS1 Maint: yazar parametresini (bağlantı)
  25. ^ Chris Lesniewski-Laas ve M. Frans Kaashoek (28 Nisan 2010). Whānau: Sybil-geçirmez Dağıtılmış Karma Tablosu (PDF). 7. USENIX Sempozyumu Ağ Sistemleri Tasarımı ve Uygulaması (NSDI).CS1 Maint: yazar parametresini (bağlantı)
  26. ^ "Ağ Veritabanı - I2P".

Dış bağlantılar