Qu’est-ce qu’une attaque de sybille et comment affecte-t-elle la blockchain ?
Une attaque Sybil a lieu lorsqu’un individu s’attaque à de nombreuses fausses identifications, appelées Sybils, pour perturber ou acquérir autrement le contrôle d’un réseau. Avec la multiplication des moyens de créer de fausses identités en ligne et l’attrait croissant des attaques par déni de service distribué (DDoS), il pourrait s’agir d’une tendance à surveiller dans les années à venir.
Alors, que comprend en fait une attaque Sybil ? Y a-t-il quelque chose que vous pouvez faire pour vous protéger par vous-même ?
Qu’est-ce qu’une attaque Sybil ?
Une attaque Sybil, connue en outre sous le nom d’attaque d’identité ou de réputation, est un danger de sûreté et de sécurité en ligne dans lequel une entité produit de nombreux nœuds, comptes ou dispositifs prévoyant de prendre le contrôle d’un réseau. Il peut s’agir de quelque chose d’aussi simple que l’utilisation de plusieurs comptes sur une plateforme de réseaux sociaux ou d’aussi dangereux et aussi complexe que le piratage direct d’un réseau de haute sécurité.
Elle est également utilisée dans les crypto-monnaies. Lorsqu’il s’agit de blockchains, cela implique de faire fonctionner plusieurs nœuds à des fins illégales. Il existe deux types d’attaques Sybil. Une attaque Sybil directe a lieu lorsque des nœuds sincères subissent l’impact direct de nœuds Sybil ; d’autre part, une attaque Sybil indirecte se produit lorsque des nœuds honnêtes reçoivent l’assaut d’un autre nœud sincère intoxiqué d’un nœud Sybil, faisant du nœud attaquant/compromis le nœud central.
Le terme « Sybil » provient de l’étude de cas d’une artiste appelée Shirley Ardell Mason, également connue sous le nom de Sybil Dorsett, qui a été identifiée comme souffrant d’un trouble de la personnalité multiple.
Comment les attaques de Sybil peuvent-elles affecter les blockchains ?
Une attaque Sybil peut créer beaucoup de désordre sur une blockchain. Voici justement l’un des troubles les plus habituels qu’elle peut développer.
Empêcher les gens d’accéder au réseau ou de l’utiliser
Une attaque Sybil bien coordonnée peut générer suffisamment d’identités qui permettent aux criminels de mettre en minorité les nœuds honnêtes. Cela entraînera certainement un échec de la transmission ou l’impossibilité d’obtenir des blocs.
Exécution d’une attaque de 51 pour cent
Une attaque Sybil bien coordonnée peut permettre à une étoile menaçante d’accéder et de contrôler la majorité (c’est-à-dire 51 %) de la puissance informatique totale. Cela peut porter atteinte à l’honnêteté du système blockchain ainsi que provoquer une éventuelle perturbation du réseau. Une attaque de 51 pour cent peut riffler des transactions, inverser des achats en faveur de la star de l’attaque Sybil (double coût), ainsi que d’éviter la vérification des achats.
Comment une attaque Sybil est-elle déployée ?
Il existe un certain nombre de méthodes par lesquelles les acteurs de l’attaque Sybil déploient cette menace de sécurité sur Internet. En voici les deux types les plus typiques.
L’attaque des 51 pour cent
Cela inclut l’arrêt, le retournement ou la transformation des commandes d’opérations particulières à tel point que cela entraîne une double dépense et également la non-confirmation d’opérations légitimes. Il y a double dépense lorsqu’un individu investit les mêmes fonds plus d’une fois en reproduisant l’argent numérique et en envoyant ces correspondances à de nombreux destinataires. Cela peut entraîner un effondrement général du système financier numérique si des mesures ne sont pas prises pour empêcher ces actions.
Cela devient possible du fait que l’assaillant gère au moins 51 % de la puissance informatique du réseau (appelé en outre taux de hachage).
Élimination des nœuds
Les nœuds légitimes (appelés nœuds simples) peuvent être mis en minorité par de fausses identifications s’ils sont suffisamment nombreux dans le système. Semblable à une grève de l’éclipse, cela entraîne généralement l’obstruction de divers autres clients sincères si les Sybils ne transfèrent plus ou n’obtiennent plus de blocs.
Comment arrêter une attaque de sybilles sur une blockchain ?
De nombreuses blockchains utilisent des algorithmes de consensus comme une forme de protection contre les frappes. Bien qu’un algorithme n’empêche pas en soi une frappe, il rend vraiment coûteux pour un adversaire d’en déployer une.
Voici les 3 algorithmes d’accord les plus fréquemment utilisés.
Preuve de travail (PoW)
Crédit image : AJSTUDIO PHOTOGRAPHIE/Shutterstock. com
Il s’agit de l’algorithme le plus ancien et le plus dominant développé comme mécanisme pour éviter les doubles dépenses.
La preuve de travail (PoW) fait en sorte que cela ne se produise pas. Il est fait pour utiliser la puissance de calcul pour hacher les informations d’un bloc afin d’examiner si le hachage correspond à des conditions spécifiques. Si les conditions sont remplies, vous serez certainement récompensé par des pièces de crypto-monnaies et par les frais de transaction du tout nouveau bloc extrait. Cependant, cette puissance de calcul vous coûtera quelque chose (par exemple, de l’électricité), en plus des nombreux efforts déployés pour hacher les données qui permettront certainement de miner le bloc.
N’oubliez pas non plus que le matériel (un circuit intégré spécifique à une application, appelé ASIC) utilisé pour préserver le réseau de nœuds miniers est coûteux. La preuve de travail a été présentée à Bitcoin en 2008 par Satoshi Nakamoto et reste le plus protégé et le plus tolérant aux pannes de tous les algorithmes.
Preuve d’enjeu (PoS)
Proof of Stake (PoS) est un choix préféré à Proof of Work parce que plutôt que d’utiliser la puissance de calcul, le mécanisme vous demande de mettre en jeu des pièces de monnaie. Alors que PoW est l’un des plus dominants (car il est considéré comme l’un des plus sûrs et fiables), PoS est actuellement l’un des plus préférés pour les réseaux blockchain.
Il a été présenté en 2011 comme une option aux problèmes liés au PoW ; les utilisateurs doivent passer par un grand nombre de calculs pour confirmer leur opération afin de miner des blocs. PoS, d’autre part, exige simplement que vous montriez la preuve en utilisant vos pièces de monnaie mises en jeu, répondant ainsi à la plus grande préoccupation de PoW – le coût du minage.
Le système du dispositif utilise l’âge de jalonnement, l’élément de randomisation, ainsi que la richesse nodale comme variables pour sélectionner les validateurs qui doivent ensuite jalonner une quantité particulière de pièces directement dans le réseau pour pouvoir créer des blocs (bien qu’utilisé mutuellement, « Mine » est le terme utilisé dans PoW, tandis que « Forge » est le terme PoS).
Le PoS peut améliorer la sécurité puisqu’un adversaire doit posséder 51 % des pièces. Cela rend la situation coûteuse pour l’adversaire, spécifiquement en cas d’arrêt des efforts de fonctionnement, ce qui correspondra certainement à une perte importante (mais pas toujours lorsqu’il s’agit de blockchains à capitalisation boursière réduite).
Il stimule également la décentralisation et la scalabilité, c’est-à-dire la limite établie pour le nombre de transactions par seconde. Les réseaux qui utilisent le PoS comprennent Avalanche , BNB Chain/Smart Chain et Solana.
Preuve d’enjeu déléguée (DPoS)
Introduite en 2014 par Daniel Larimer, la preuve d’enjeu déléguée (DPoS) est un choix préféré au PoS. DPoS est considéré comme une version extra fiable de PoS, spécifiquement car il est beaucoup plus évolutif, suggérant qu’il raffine beaucoup plus d’achats par seconde.
Le DPoS utilise un système de vote qui permet aux individus d’externaliser leur travail à des délégués (ou témoins), qui vont ensuite sauvegarder le réseau en leur nom. Les parties prenantes peuvent voter pour les délégués en fonction du nombre de pièces que chaque individu possède.
Ces délégués sont chargés de sauvegarder l’accord dans le minage et de valider les nouveaux blocs. Lorsque les incitations peuvent être trouvées, elles sont partagées proportionnellement entre les parties prenantes et leurs délégués.
Puisque cet algorithme est basé sur un système de vote autonome, il est effectivement dépendant ainsi que fonctionnel de la réputation en ligne des délégués, qui seront certainement éliminés du réseau si leurs nœuds ne fonctionnent pas efficacement ou équitablement. Les exemples de réseaux qui utilisent le DPoS sont les suivants Ark ainsi que Lisk.
Attaque Sybil : L’attaque à identités multiples
L’attaque de Sybil fait partie des nombreux moyens de pirater directement un système ainsi que de déclencher une perturbation des tâches du réseau. Le cybercriminel produit de fausses identités appelées Sybils qu’il utilise pour accéder et, parfois, contrôler un réseau. Pour lutter contre le vol de données et le piratage des systèmes de réseau, vous devez investir dans de solides mesures de sécurité informatique.
S’abonner à notre newsletter
Qu’est-ce qu’une attaque Sybil dans la blockchain ?
Une attaque Sybil utilise un seul nœud pour exploiter simultanément de nombreuses fausses identités actives (ou identités Sybil), au sein d’un réseau peer-to-peer. Ce type d’attaque vise à saper l’autorité ou le pouvoir dans un système réputé en obtenant la majorité de l’influence dans le réseau.
L’attaque Sybil est-elle possible sur Bitcoin ?
Par exemple, une attaque Sybil sur Bitcoin peut être utilisée pour obtenir des informations sur les adresses IP des utilisateurs qui se connectent au réseau. C’est une situation qui met en danger la sécurité, la vie privée et l’anonymat des utilisateurs du réseau. Cela semble impossible, mais une attaque Sybil sur BItcoin est capable d’y parvenir.
Comment la blockchain atténue-t-elle l’attaque Sybil ?
Alors, comment les blockchains atténuent-elles les attaques Sybil ? De nombreuses blockchains utilisent différents « algorithmes de consensus » pour aider à se défendre contre les attaques Sybil, comme la preuve de travail, la preuve d’enjeu et la preuve d’enjeu déléguée.
Pourquoi l’attaque Sybil est-elle appelée attaque Sybil ?
L’attaque Sybil est nommée d’après le livre Sybil495, une étude de cas d’une femme souffrant de troubles de la personnalité multiple. Dans [485], Douceur montre que, sans une autorité logiquement centralisée, les attaques Sybil sont toujours possibles, sauf dans des hypothèses extrêmes et irréalistes de parité des ressources et de coordination entre les entités.