imagem em vetor para a logo da empresa chamada Criptos Brasil, com um logo em forma de moeda e etherum em verde e amarelo discretos e modernos em ultra hd

Ataque Sybil

O que é um ataque Sybil?

Um ataque Sybil usa um único nó para operar muitas identidades falsas ativas (ou identidades Sybil) simultaneamente, dentro de uma rede peer-to-peer. Este tipo de ataque visa minar a autoridade ou o poder de um sistema respeitável, ganhando a maior parte da influência na rede. As identidades falsas servem para proporcionar essa influência.

Um ataque Sybil bem-sucedido fornece aos agentes da ameaça a capacidade de realizar ações não autorizadas no sistema. Por exemplo, permite que uma única entidade, como um computador, crie e opere diversas identidades, como contas de usuário e contas baseadas em endereços IP. Todas essas identidades falsas, enganando sistemas e usuários para que os percebam como reais.

O nome deste ataque foi inspirado em um livro de 1973 chamado Sybil, uma mulher diagnosticada com transtorno dissociativo de identidade. No contexto de ataques, o termo foi originalmente cunhado por Brian Zill e inicialmente discutido em um artigo de John R. Douceur, ambos da Microsoft Research.

Que problemas os ataques Sybil podem causar?

Aqui estão vários problemas que um ataque Sybil pode causar:

  • Bloqueie usuários da rede – um ataque Sybil que cria identidades suficientes permite que os atores da ameaça superem os nós honestos e se recusem a transmitir ou receber blocos.
  • Execute um ataque de 51% — um ataque Sybil que permite que um agente de ameaça controle mais da metade (51% ou mais) da taxa de hash total ou do poder de computação de uma rede. Este ataque prejudica a integridade de um sistema blockchain e pode causar interrupção da rede. Um ataque de 51% pode modificar a ordem das transações, reverter as transações do ator para permitir gastos duplos e impedir a confirmação das transações.

Ataques Sybil em uma rede Blockchain: dois cenários

O principal objetivo de um ataque Sybil a uma rede blockchain é obter influência desproporcional sobre as decisões tomadas na rede. O invasor cria e controla vários aliases para conseguir esse efeito.

Ataque Sybil em uma rede Bitcoin

Em uma rede Bitcoin, muitas decisões que afetam as operações são votadas. Ao votar, os mineradores e aqueles que mantêm nós da rede podem ou não concordar com uma proposta. Se os invasores criarem múltiplas identidades na rede, eles poderão votar em quantas identidades controlarem.

Os ataques Sybil também podem controlar o fluxo de informações em uma rede. Por exemplo, um ataque Bitcoin Sybil pode ser usado para obter informações sobre o endereço IP de um usuário conectado à rede. Isso compromete a segurança , a privacidade e o anonimato dos usuários da web. A única coisa que um invasor precisa fazer é assumir o controle dos nós da rede, coletar informações desses nós e criar nós falsos iniciando suas identidades.

Depois de conseguir o domínio da rede, o invasor pode implementar a censura – impedindo que outros usuários usem legitimamente a rede.

Ataque Sybil em uma rede Tor

A rede Tor opera em um modelo peer-to-peer, permitindo que os nós naveguem na Internet anonimamente. No entanto, uma entidade maliciosa ou espiã pode assumir o controle de dezenas, centenas ou milhares de nós, comprometendo a privacidade da rede. Quando os nós de entrada e saída são controlados pelos invasores, eles seriam capazes de monitorar o tráfego de rede de todos que transferem dados por meio dos nós comprometidos.

Prevenção de ataques Sybil

Validação de identidade

A validação de identidade pode ajudar a prevenir ataques Sybil, revelando a verdadeira identidade de entidades hostis. A validação depende de uma autoridade central que verifica a identidade das entidades na rede e pode realizar pesquisas reversas. As identidades podem ser validadas direta ou indiretamente:

  • Validação direta significa que a entidade local consulta uma autoridade central para validar identidades de entidades remotas.
  • A validação indireta significa que a entidade local depende de identidades previamente aceitas, para que outras pessoas na rede “atestem” a autenticidade de uma identidade remota.

As técnicas de identidade podem usar vários métodos, como verificação de número de telefone, verificação de cartão de crédito e verificação de endereço IP. Esses métodos não são perfeitos e podem ser usados ​​de forma abusiva por invasores a um determinado custo.

A validação baseada em identidade fornece responsabilidade, mas sacrifica o anonimato, que é importante para a maioria dos tipos de redes ponto a ponto. Ainda é possível preservar o anonimato evitando pesquisas inversas, mas isto significa que a autoridade de validação pode tornar-se alvo de ataque.

Gráficos de confiança social

É possível prevenir ataques Sybil analisando dados de conectividade em gráficos sociais. Isto pode limitar a extensão dos danos causados ​​por um atacante Sybil específico, mantendo ao mesmo tempo o anonimato.

Existem várias técnicas existentes, incluindo SybilGuard, SybilLimit e Advogato Trust Metric. Outra maneira de usar gráficos sociais para prevenir ataques é calcular uma métrica baseada em esparsidade para identificar clusters Sybil suspeitos em sistemas distribuídos.

Estas técnicas não são perfeitas e baseiam-se em certas suposições que podem não ser verdadeiras para todas as redes sociais do mundo real. Isso significa que as redes P2P que dependem de técnicas de gráficos de confiança social ainda podem ser vulneráveis ​​a ataques Sybil em pequena escala.

Custos Econômicos

Os custos económicos podem funcionar como barreiras artificiais à entrada que tornam um ataque de sibilas muito mais caro. Por exemplo, exigindo investimentos em recursos como participação ou armazenamento em criptomoedas existentes e implementando Prova de Trabalho (PoW).

O PoW exige que cada usuário forneça provas de que despendeu esforço computacional para resolver um quebra-cabeça criptográfico. Em criptomoedas sem permissão como o Bitcoin, os mineradores competem para anexar blocos a um blockchain. Eles ganham recompensas aproximadamente proporcionais à quantidade de esforço computacional que investiram durante um determinado período.

Validação de Personalidade

As redes P2P podem exigir verificação de identidade e estabelecer uma regra de “uma entidade por pessoa”. Uma autoridade de validação pode utilizar um mecanismo que não exija o conhecimento da identidade real dos participantes. Por exemplo, os usuários podem verificar sua identidade estando presentes em um determinado horário e local (isso é conhecido como festa com pseudônimo).

Este tipo de prova de personalidade é uma forma promissora de validar identidades em redes de blockchain e criptomoedas sem permissão. Eles poderiam manter o anonimato, garantindo que cada participante humano tivesse exatamente um voto.

Defesas específicas da aplicação

Vários protocolos distribuídos foram desenvolvidos com proteção inerente contra ataques Sybil. Esses incluem:

  • SumUp e DSybil — algoritmos de recomendação e votação de conteúdo on-line resistentes ao Sybil.
  • Whānau —um algoritmo de tabela hash distribuída com proteção Sybil integrada.
  • Kademlia — a implementação I2P deste protocolo pode mitigar ataques Sybil.

Prevenção de ataques Sybil com Imperva

A Imperva fornece diversas tecnologias de segurança que podem proteger investimentos em blockchain e criptomoedas:

  • Web Application Firewall (WAF) — analisa o acesso do usuário a aplicativos da web, incluindo aplicativos de blockchain e criptomoeda, e os protege contra ataques cibernéticos. Ele protege contra todos os ataques de aplicativos da web, bloqueia bots maliciosos e pode ajudar a validar a autenticidade das solicitações dos usuários.
  • Proteção DDoS — protege sites de fundação e troca de criptomoedas, como Electroneum e Bitcoin Gold. O serviço oferece uma garantia apoiada por SLA para detectar e bloquear ataques em menos de 3 segundos.
  • A Proteção Avançada contra Bots evita ataques à lógica de negócios de todos os pontos de acesso – sites, aplicativos móveis e APIs. O módulo Account Takeover fornece proteção de login sem latência adicional e interrupção mínima do usuário.

Além da proteção de rede P2P, a Imperva oferece proteção abrangente para aplicações, APIs e microsserviços:

Autoproteção de aplicativos em tempo de execução (RASP) — A detecção e prevenção de ataques em tempo real do ambiente de tempo de execução de seu aplicativo vai aonde quer que seus aplicativos estejam. Interrompa ataques e injeções externas e reduza o acúmulo de vulnerabilidades.

Segurança de API — A proteção automatizada de API garante que seus endpoints de API sejam protegidos à medida que são publicados, protegendo seus aplicativos contra exploração.

Análise de ataques —garante visibilidade completa com aprendizado de máquina e conhecimento de domínio em toda a pilha de segurança de aplicativos para revelar padrões de ruído e detectar ataques a aplicativos, permitindo isolar e prevenir campanhas de ataque.

Proteção do lado do cliente — Obtenha visibilidade e controle sobre o código JavaScript de terceiros para reduzir o risco de fraude na cadeia de suprimentos, evitar violações de dados e ataques do lado do cliente.

A história dos ataques de Sybil

O nome “Sybil” vem de um livro homônimo de 1973, que detalha o tratamento de uma mulher – Sybil Dorsett – com transtorno dissociativo de identidade (TDI), anteriormente conhecido como transtorno de personalidade múltipla. Portanto, o nome Sybil é uma referência às múltiplas identidades que os agentes maliciosos criam para realizar esses ataques.

O programador de computador Brian Zill é responsável por cunhar o termo na Microsoft Research no início dos anos 2000. O termo foi consolidado pelo colega pesquisador da Microsoft, John R. Douceur, em um artigo de pesquisa escrito na mesma época.

Notavelmente, Douceur propõe nesse artigo que os ataques Sybil são particularmente preocupantes num sistema P2P prático sem uma autoridade centralizada. Em outras palavras, os ataques Sybil são algo contra o qual todas as blockchains descentralizadas, por definição, devem se proteger.

Como funciona um ataque Sybil na criptografia?

No mundo da criptografia, os ataques Sybil envolvem a criação de vários nós de rede na tentativa de exercer controle sobre uma rede blockchain.

De modo geral, um nó criptográfico é um único computador que faz parte de uma rede blockchain. Cada nó armazena individualmente todas as informações no blockchain, que é como os nós verificam uns aos outros. Com um ataque Sybil, um único malfeitor cria vários nós falsos para induzir a rede a tratar as contas fraudulentas como legítimas.

Se o invasor conseguir obter nós maliciosos suficientes na rede, ele poderá usar essa influência contra nós honestos em seu benefício. Por exemplo, em uma rede blockchain onde os mineradores votam nas propostas, um invasor pode usar múltiplas identidades para superar os nós legítimos. Os invasores também podem interceptar e analisar dados confidenciais dos usuários, como endereços IP, comprometendo a privacidade e a segurança dos usuários.

Freqüentemente, o objetivo final de um invasor Sybil é um ataque de 51% . Isso ocorre quando uma única entidade ganha mais de 50% do poder de hashing (computação) de uma rede. Isso concede ao invasor a capacidade de reescrever partes do blockchain, o que significa que ele pode reordenar transações, bloquear a validação de transações ou até mesmo reverter suas próprias transações, levando a gastos duplicados.

Ataques Sybil de alto perfil em criptografia

Monero (2020)

Monero – um blockchain focado na privacidade que promete aos usuários uma maneira de fazer transações não rastreáveis ​​– sofreu um ataque Sybil de 10 dias em novembro de 2020. O principal objetivo do invasor era desanonimizar as transações na plataforma. Para este ataque, uma única entidade usou vários nós maliciosos para tentar interromper a rede Monero.

O invasor explorou um bug para aumentar as chances de seus nós maliciosos serem aceitos pela rede, descartou transações intencionalmente, causando falhas, e rastreou endereços IP na tentativa de vinculá-los a determinadas transações.

No final das contas, o invasor não conseguiu contornar os recursos de segurança do Monero, limitando os danos que poderia causar. Especificamente, o uso do protocolo de preservação de privacidade, Dandelion++, pelo Monero, impediu que o invasor vinculasse com sucesso os endereços IP dos usuários às transações.

Ethereum Clássico (2020)

Primeiro, algum contexto importante sobre Ethereum Classic.

Na verdade, esta era a rede Ethereum original. No entanto, em 2016, depois que um grande hack do primeiro DAO do Ethereum resultou no roubo de milhões de dólares em ETH, o Ethereum passou por um hard fork para devolver fundos às vítimas. Nesse ponto, a nova rede continuou com o nome Ethereum, enquanto aqueles que se opuseram à bifurcação continuaram administrando a antiga rede como “Ethereum Classic” com sua própria versão de ETH, ETC.

Infelizmente, o Ethereum Classic sofreu alguns ataques Sybil de 51% desde então, o pior dos quais ocorreu no verão de 2020. Este ataque específico fez com que um hacker ganhasse controle sobre a maior parte do poder de hash do Ethereum Classic. Depois de fazer isso, o hacker conseguiu executar um gasto duplo complexo: enviar ETC para suas próprias carteiras e de volta, ao mesmo tempo em que desviava fundos por meio de exchanges. No final, o invasor conseguiu roubar mais de US$ 5 milhões em ETC.

Beira (2021)

O blockchain Verge sofreu um dos ataques Sybil recentes mais importantes em criptografia em 2021. Nesse caso, os invasores foram capazes de executar um ataque de 51% no blockchain focado na privacidade, o que resultou em cerca de 200 dias de dados de transação sendo apagados. É importante observar, entretanto, que a rede se recuperou alguns dias após o ataque.

Como os Blockchains protegem contra ataques Sybil?

No ecossistema blockchain, os mecanismos de consenso são a principal linha de defesa contra ataques Sybil. Embora esses diferentes métodos forneçam níveis variados de proteção, todos eles tornam muito mais difícil para os malfeitores criarem as múltiplas contas necessárias para um ataque Sybil bem-sucedido.

Prova de Trabalho

Em blockchains de prova de trabalho como o Bitcoin, a rede aplica um certo conjunto de regras para a criação de novos blocos. Simplificando, um invasor não pode simplesmente usar um único nó para gerar múltiplas identidades falsas neste caso. Em vez disso, eles precisariam de computação para criar novos blocos, o que seria difícil e incrivelmente caro para um invasor. Da mesma forma, o grande número de mineradores de Bitcoin também torna difícil para um possível invasor obter uma parcela notável de nós da rede.

Prova de aposta

Blockchains de prova de participação também podem tornar a criação de blocos proibitivamente cara para os invasores. Ethereum, por exemplo, exige que os usuários apostem 32 ETH para atuarem como operadores de nós. Além disso, pode haver consequências financeiras severas para os operadores de nós que agem de forma fraudulenta nestas redes. Da mesma forma que o Bitcoin, o tamanho do conjunto de validadores de rede do Ethereum torna muito difícil para os invasores obterem uma parcela grande o suficiente de nós para afetar a rede.

Prova de Participação Delegada

Algumas blockchains como EOS e Tron usam mecanismos de prova de participação delegada . Esses sistemas impedem ataques Sybil por terem “delegados” – um pequeno grupo de nós confiáveis ​​eleitos pela comunidade. Estes delegados são incentivados a agir honestamente, pois correm o risco de perder o seu estatuto e recompensas, o que pode levar tempo e dinheiro consideráveis ​​para serem obtidos.

Prova de personalidade

A autenticação de prova de personalidade (PoP) ajuda a verificar um indivíduo único por trás de cada nó por meio de métodos como a leitura de um código QR ou a resolução de um Captcha. O projeto criptográfico Worldcoin é notável por usar a biometria da íris – escaneando o olho do usuário – como PoP. Outra forma dessa autenticação é KYC (Conheça seu Consumidor) , que exige que os usuários verifiquem sua identidade com algo como carteira de motorista ou passaporte.

Fora dos métodos acima, outras maneiras de desencorajar ataques Sybil incluem classificar nós por reputação (Prova de Autoridade) e usar algoritmos ou gráficos de confiança social para detectar comportamentos discrepantes entre nós.

Considerações finais sobre os ataques de Sybil

À medida que os blockchains continuam a crescer em popularidade e uso, eles também se tornam um alvo maior para os invasores. Portanto, a necessidade de segurança em redes P2P descentralizadas também cresce junto com elas.

Felizmente, o mundo criptográfico aprendeu com os ataques anteriores de Sybil e tornou-se muito bom em mitigar seus danos. O ataque Sybil à rede Monero em 2020 é um ótimo exemplo, pois os algoritmos de privacidade do Monero foram capazes de evitar que os invasores causassem danos graves. A rede Verge também conseguiu se recuperar muito rapidamente após o ataque de 2021.

Uma coisa é certa: a tecnologia blockchain continuará a evoluir para enfrentar os desafios de segurança que surgirem. Então, por que não seguir sua jornada no blockchain com um parceiro que entende a importância dessa segurança? Os dispositivos Ledger oferecem controle total sobre suas chaves privadas, enquanto o Ledger Live torna mais fácil do que nunca explorar o mundo do blockchain, mantendo sua segurança e privacidade.

Então, o que você está esperando? Junte-se ao ecossistema Ledger e comece a aproveitar todos os benefícios da autocustódia segura.

Share this post :
Facebook
Twitter
LinkedIn
Pinterest