Comment une attaque Sybil peut infiltrer les réseaux peer-to-peer

Comment une attaque Sybil peut infiltrer les réseaux peer-to-peer. Avec le nord de 1 milliard de dollars volés aux échanges de crypto-monnaie en 2018 seulement, la cybersécurité dans l'espace est un problème urgent. De 51% attaques à l'ingénierie sociale, il y a beaucoup de cybermenaces dans l'industrie de la crypto. Ici, nous examinerons l'une des attaques les plus courantes, une attaque Sybil, et comment elle peut infiltrer les réseaux peer-to-peer.
Qu'est-ce qu'une attaque de Sybil ?
Alors que le nom semble un peu amusant, il n'y a rien de drôle dans une attaque de Sybil. Il s'agit d'un problème informatique courant dans lequel un attaquant infiltre un réseau entier en créant plusieurs fausses identités pour agir comme des nœuds accusatoires.
Ceci est potentiellement dangereux car il peut rendre le réseau inutilisable par d'autres participants en le prenant complètement en charge.
L'expert en Bitcoin Brandon Lee explique que les attaques Sybil se produisent lorsqu'un réseau d'ordinateurs est attaqué en insérant des nœuds faux ou malveillants.
Dans le cadre de l'équipe qui a remporté le prix CoinGeek de 5 millions de livres sterling pour la livraison d'un protocole de jeton de travail pour le réseau Bitcoin SV et fondateur de Coinstorage Guru, Lee sait quelque chose ou deux sur le sujet.
« Les attaques de Sybil sont soit pour multiplier la quantité de travail nécessaire pour propager des données, soit pour insérer activement des informations frauduleuses dans le flux de données réseau », dit-il.
Pourquoi les réseaux peer-to-peer sont-ils si sensibles ?
Pelicoin est le plus grand et le plus sécurisé réseau ATM de crypto-monnaie du Golfe South. L'équipe explique : « Les réseaux peer-to-peer sont particulièrement sensibles à une attaque Sybil en raison de leur nature décentralisée et distribuée ».
Les nœuds locaux d'un réseau pair à pair répliquent les données pour améliorer la sécurité et augmenter la disponibilité. Pour la réplication, ces données doivent être placées sur des nœuds distants. Une attaque Sybil infiltre le réseau car un nœud local ne peut pas distinguer si un nœud distant est honnête.
« Lors d'une attaque Sybil », commente Pelicoin, « le nœud local croit qu'il place des données sur plusieurs nœuds distants distincts. Mais en réalité, il communique avec un seul nœud distant qui présente plusieurs fausses identités. De cette façon, un attaquant peut contrôler une bande importante du système ».
L'ingénieur principal de la société de blockchain basée à Singapour Rate3 Wai Hon explique en outre pourquoi les réseaux peer-to-peer sont si à risque :
« Dans les réseaux peer-to-peer, la communication est ouverte et les décisions de groupe peuvent être affectées par les attaques Sybil lorsque plusieurs fausses identifications diffusent le même message, renforçant ainsi le message souhaité simplement par le principe de la majorité. En outre, une attaque de Sybil peut avoir lieu sous la forme d'un siège sur une entité honnête afin d'influencer l'information de cette entité vers d'autres entités du réseau ».
Mais que diriez-vous des attaques Sybil quand il s'agit de blockchains ?
Si vous vous demandez s'il est possible pour une attaque Sybil d'infiltrer un réseau cryptographiquement sécurisé tel qu'une blockchain, vous serez heureux de savoir que c'est beaucoup plus difficile. Cela est dû en partie au fait que le coût de l'attaque le rend peu pratique dans la plupart des scénarios.
Wai Hon déclare : « Il y a généralement un » coût » perçu sur les entités dans le processus de création de compte (solde minimum) ou lors du transfert de crypto-monnaies (par exemple, les frais de gaz sur Ethereum) ».
Cependant, les blockchains ne sont pas immunisés contre les attaques de Sybil, et ils peuvent saper les scores de réputation. « Tout le monde peut créer des comptes illimités pour se promener mutuellement et leur réputation est en hausse », explique Hon.
« Avec le soutien de ces mauvais acteurs, l'influence attribuée à une seule entité peut être dépassée de proportion, ce qui, à son tour, permet à cette entité de manipuler des données et de publier de fausses nouvelles qui semblent crédibles ».
Mais comme les données blockchain sont impossibles à simuler, les attaques Sybil ont un effet limité. En fait, Lee remarque que le pire qu'une attaque Sybil puisse faire sur un réseau actuel est « d'insérer des données fausses facilement détectées telles que des transactions importantes qui ne sont pas validées, ou des blocs contenant de mauvaises informations ».
La solution aux attaques de Sybil sur blockchains
Le réseau Bitcoin a été conçu pour être résistant à Sybil. Et d'autres crypto-monnaies telles que Bitcoin SV ont des plans solides en place pour les empêcher. Dans le cas de Bitcoin SV, Lee dit :
« Les nœuds de minage (qui sont les ordinateurs qui construisent des blocs Bitcoin) commencent à insérer des identifiants dans les blocs qu'ils créent, donnant aux utilisateurs la possibilité de savoir que leurs requêtes sont dirigées vers un mineur fort hachage, et s'assurant que les informations qu'ils reçoivent ne peuvent pas être affectées par une attaque Sybil ».
Bien que cette approche n'identifie pas nécessairement qui sont les mineurs (bien qu'ils le puissent), elle fournit un point d'accès à un nœud réel connu sur le réseau.
« Les utilisateurs qui tirent parti de ces informations (qui sont stockées dans la transaction Coinbase de chaque bloc) seront en mesure de faire directement des requêtes à partir de nœuds de minage, ce qui les rend immunisés contre toute attaque Sybil sur le réseau ».

Disclaimer: The views and opinions expressed by the author should not be considered as financial advice. We do not give advice on financial products.

Previous Article

New Samsung Galaxy S10 smartphone to feature built-in cryptocurrency wallet?

Next Article

JP Morgan CEO Jamie Dimon admits he isn't thrilled to see Bitcoin's price collapse

Read More Related articles