Wie ein Sybil-Angriff Peer-to-Peer-Netzwerke infiltrieren kann

Wie ein Sybil-Angriff Peer-to-Peer-Netzwerke infiltrieren kann. Mit nördlich von 1 Milliarde Dollar, die allein 2018 von Kryptowährungsbörsen gestohlen wurden, ist Cybersicherheit im Raum ein dringliches Thema. Von 51% Angriffen bis hin zu Social Engineering gibt es viele Cyber-Bedrohungen in der Kryptoindustrie. Hier schauen wir uns einen der häufigsten Sybil-Angriffe an und wie er Peer-to-Peer-Netzwerke infiltrieren kann.
Was ist ein Angriff auf Sybil?
Während der Name etwas amüsant klingt, gibt es nichts Komisches an einem Sybil-Angriff. Es ist ein häufiges Problem der Informatik, bei dem ein Angreifer ein ganzes Netzwerk infiltriert, indem er mehrere gefälschte Identitäten erstellt, um als gegnerische Knoten zu fungieren.
Dies ist potentiell gefährlich, da es das Netzwerk von anderen Teilnehmern unbrauchbar machen kann, indem es es vollständig übernimmt.
Bitcoin-Experte Brandon Lee erklärt, dass Sybil-Angriffe auftreten, wenn ein Netzwerk von Computern angegriffen wird, indem gefälschte oder bösartige Knoten eingefügt werden.
Als Teil des Teams, das den £5 Millionen CoinGeek Preis für die Bereitstellung eines funktionierenden Token-Protokolls für das Bitcoin SV-Netzwerk und Gründer von Coinstorage Guru gewonnen hat, weiß Lee etwas über das Thema.
„Sybil-Angriffe sollen entweder die Menge an Arbeit multiplizieren, die für die Datenverbreitung erforderlich ist, oder betrügerische Informationen aktiv in den Netzwerkdatenstrom einfügen“, sagt er.
Warum sind Peer-to-Peer-Netzwerke so anfällig?
Pelicoin ist das größte und sicherste Kryptowährungs-ATM-Netzwerk des Golf-Süds. Das Team erklärt: „Peer-to-Peer-Netzwerke sind aufgrund ihrer dezentralen, verteilten Natur besonders anfällig für einen Sybil-Angriff“.
Lokale Knoten innerhalb eines Peer-to-Peer-Netzwerks replizieren Daten, um die Sicherheit zu verbessern und die Verfügbarkeit zu erhöhen. Für die Replikation müssen diese Daten auf entfernten Knoten platziert werden. Ein Sybil-Angriff infiltriert das Netzwerk, da ein lokaler Knoten nicht unterscheiden kann, ob ein Remote-Knoten ehrlich ist.
„Während eines Sybil-Angriffs“, kommentiert Pelicoin, „glaubt der lokale Knoten, dass er Daten auf mehreren entfernten Knoten platziert. Aber in Wirklichkeit kommuniziert es mit einem einzigen Remote-Knoten, der mehrere gefälschte Identitäten präsentiert. Auf diese Weise kann ein Angreifer eine signifikante Schwade des Systems kontrollieren“.
Lead Engineer des in Singapur ansässigen Blockchain-Unternehmens Rate3 Wai Hon erklärt weiter, warum Peer-to-Peer-Netzwerke so gefährdet sind:
„In Peer-to-Peer-Netzwerken ist die Kommunikation offen, und gruppenbasierte Entscheidungen können durch Sybil-Angriffe beeinflusst werden, wenn mehrere gefälschte Identifizierungen dieselbe Nachricht übertragen, wodurch die gewünschte Nachricht einfach durch das Prinzip der Mehrheitsregel verstärkt wird. Außerdem kann ein Sybil-Angriff in Form einer Belagerung auf eine ehrliche Einheit stattfinden, um die Informationen von dieser Entität zu anderen Entitäten im Netzwerk zu beeinflussen“.
Aber wie wäre es mit Sybil-Attacken, wenn es um Blockchains geht?
Wenn Sie sich fragen, ob es möglich ist, dass ein Sybil-Angriff ein kryptografisch sicheres Netzwerk wie eine Blockchain infiltriert, werden Sie froh sein, dass es deutlich schwieriger ist. Dies liegt zum Teil daran, dass die Kosten des Angriffs ihn in den meisten Szenarien unpraktisch machen.
Wai Hon sagt: „Es gibt in der Regel einen 'Kosten' erhoben auf Entitäten im Prozess der Kontoerstellung (Mindestsaldo) oder bei der Übertragung von Kryptowährungen (zum Beispiel Gasgebühren auf Ethereum)“.
Blockchains sind jedoch nicht immun gegen Sybil-Angriffe und können Reputationswerte untergraben. „Jeder kann unbegrenzte Accounts erstellen, um sich gegenseitig zu stützen und sein Ruf erreicht“, erklärt Hon.
„Mit der Unterstützung von diesen schlechten Akteuren kann der Einfluss, der einer Einheit zugeschrieben wird, aus Proportionen hervorgeholt werden, und dies wiederum ermöglicht es dieser Entität, Daten zu manipulieren und gefälschte Nachrichten zu veröffentlichen, die glaubwürdig erscheinen“.
Aber da Blockchain-Daten nicht fälschbar sind, haben Sybil-Angriffe nur begrenzte Wirkung. In der Tat bemerkt Lee, dass das Schlimmste, was ein Sybil-Angriff auf ein aktuelles Netzwerk tun kann, „leicht erkannte gefälschte Daten wie große Transaktionen, die nicht validiert werden, oder Blöcke, die schlechte Informationen enthalten“.
Die Lösung für Sybil Angriffe auf Blockchains
Das Bitcoin-Netzwerk wurde entwickelt, um Sybil resistent zu sein. Und andere Kryptowährungen wie Bitcoin SV haben solide Pläne, um sie zu verhindern. Im Fall von Bitcoin SV sagt Lee:
„Mining-Knoten (die Computer, die Bitcoin-Blöcke bauen) beginnen, Bezeichner in Blöcken einzufügen, die sie erstellen, und geben Benutzern die Möglichkeit zu wissen, dass ihre Abfragen an einen Hash-starken Miner gerichtet werden, und stellen sicher, dass die Informationen, die sie erhalten, nicht durch einen Sybil-Angriff beeinflusst werden“.
Obwohl dieser Ansatz nicht notwendigerweise identifiziert, wer die Bergleute sind (obwohl sie können), bietet er einen Zugangspunkt zu einem bekannten realen Knoten im Netzwerk.
„Benutzer, die diese Informationen nutzen (die in der Coinbase-Transaktion jedes Blocks gespeichert ist), können direkt Anfragen von Mining-Knoten stellen, wodurch sie immun gegen jeden Sybil-Angriff im Netzwerk“.

Disclaimer: The views and opinions expressed by the author should not be considered as financial advice. We do not give advice on financial products.

Previous Article

New Samsung Galaxy S10 smartphone to feature built-in cryptocurrency wallet?

Next Article

JP Morgan CEO Jamie Dimon admits he isn't thrilled to see Bitcoin's price collapse

Read More Related articles