Was ist ein Sybil-Angriff? Guide for Dummies 6 min read Eine der größten Sorgen im technologischen Zeitalter, in dem wir leben, ist der bösartige Einsatz von Bots oder künstlichen Intelligenzen.

Folglich können Blockchain-Netzwerke (sichere Umgebungen), anders als wir denken, auch von byzantinischen Ausfällen, DDoS-Angriffen (Denial-of-Service-Angriffen) und anderen betroffen sein. Heute werden wir über einen bestimmten Angriff sprechen, der die Sicherheit eines jeden Systems bedrohen kann und im Krypto-Ökosystem ein ständiges Problem darstellt. Natürlich müssen wir zunächst einmal herausfinden, was Sybil-Angriffe sind.

Was ist ein Sybil-Angriff? Ein Sybil-Angriff ist ein Angriff, der die Sicherheit eines Systems bedroht, da ein böswilliger Akteur versucht, die vollständige Kontrolle über ein Netzwerk zu übernehmen, indem er mehrere gefälschte Identitäten, Knoten oder PCs verwendet. Diese Art von Angriffen erfolgt in der Regel in P2P-Netzen (Peer-to-Peer), d. h. in Netzen, die über eine Reihe von Knotenpunkten oder Computern funktionieren, die auf die gleiche Weise arbeiten wie die anderen.

Ich könnte diese Angriffe am Beispiel der Präsidentschaftswahlen veranschaulichen. Nehmen wir zum Beispiel an, es gibt zwei Kandidaten und einer von ihnen ist beliebter und wird voraussichtlich gewinnen.

Mehrere Personen, die Zugang zu den Stimmzetteln haben, nehmen jedoch die Daten der Wähler, löschen diese Stimmen und führen neue Stimmzettel mit Stimmen für den weniger beliebten Kandidaten ein. Auf diese Weise werden in diesem Prozess die Stimmen und damit die Identität der Wähler gefälscht, um das Wahlsystem vollständig zu verwalten.

In einem gängigen Szenario könnten wir die Personen identifizieren, die die Abstimmung überwachen oder gegen die Cyberregeln verstoßen haben.

In einem dezentralisierten Universum, in dem Anonymität vorherrscht, ist es jedoch wirklich schwierig, auf die Identität einer einzigen Person zu schließen. Der Name Sybil stammt aus dem 1973 erschienenen Buch Sybil der Journalistin Flora Theta Schreiber. Dieses Buch untersucht den Fall von Shirley Ardell Manson, deren Pseudonym Sybil Dorsett ist, einer Frau, bei der eine dissoziative Identitätsstörung (DID) diagnostiziert wurde, die früher als multiple Persönlichkeitsstörung bezeichnet wurde.

Im Jahr 2002 schlug Brian Zil, Informatiker bei Microsoft, den Namen für einen Artikel von John R. Douceur vor, einem Forscher zu diesem Thema bei Microsoft. Wie funktioniert ein Sybil-Angriff? Wie bereits erwähnt, funktioniert ein Peer-to-Peer-Netz mit Hilfe von Knotenpunkten.

Was ist ein Sybil-Angriff? Guide for Dummies

Jeder Knoten hat eine Funktion innerhalb des Systems. Ein erfolgreicher Sybil-Angriff auf eine Blockchain ist ein Angriff, bei dem genügend Identitäten oder Knoten geschaffen werden, um sich gegenseitig zu beeinflussen.

Sogar eine vollständige Dominanz kann erreicht werden, wenn es den gefälschten Identitäten gelingt, die ehrlichen Knoten im Netz zu überstimmen, wie im Beispiel des nicht anerkannten Präsidentschaftskandidaten.

Sobald Sie eine Systemkontamination durch eine große Anzahl von Identitäten erreichen, können Sie: Routen ändern. Ändern Sie gespeicherte Inhalte. Die Erstellung von Blöcken verweigern, was die Aufzeichnung und Durchführung von Transaktionen behindert. Wenn es ihnen gelingt, ein großes Ausmaß zu erreichen, bei dem sie den größten Teil des Netzes kontrollieren können, kann es zu einem 51%igen Angriff kommen. Bei einem solchen Angriff kann die Reihenfolge der Transaktionen geändert werden, Ausgaben können verdoppelt oder Transaktionen rückgängig gemacht werden.

#image_1363091419 { width: 100%; } Wie kann dies verhindert werden? Es gibt fünf wesentliche Möglichkeiten, das Risiko solcher Angriffe zu verringern: 1.

Gewährung unterschiedlicher Befugnisse für verschiedene Mitglieder Eine Lösung könnten Reputationssysteme sein, bei denen je nach der Vertrauenswürdigkeit der betreffenden Person innerhalb des Netzes unterschiedliche Befugnisse vergeben werden. 2) Kosten für die Erstellung einer Identität Ein Geldbetrag kann verlangt werden, damit jede Person eine Identität erstellen kann.

Auf diese Weise wird es für den Angreifer schwieriger, die Kosten für die Durchführung seines Angriffs zu decken. 3. die Anzahl der Identitäten pro Knoten zu begrenzen Eine wirksame Methode besteht darin, nicht zuzulassen, dass mehrere gefälschte Identitäten gleichzeitig von derselben IP oder demselben Gerät aus betrieben werden. 4. die Identitäten vor dem Beitritt zum Netzwerk validieren Es gibt zwei Möglichkeiten, dies zu Was ist ein Sybil-Angriff? Guide for Dummies Die direkte Variante, bei der eine etablierte Einrichtung für die Überprüfung des neuen Mitglieds des Netzes zuständig ist.

Auf der anderen Seite der indirekte Weg, der wie ein Vertrauenssystem funktioniert, bei dem die etablierte Einrichtung einige Mitglieder verifiziert. Wer kann dann die neuen Mitglieder überprüfen, die nach ihnen beitreten, und so weiter. Dieser Modus geht davon aus, dass neue Benutzer ehrlich sind.

5. eine Reihe von Regeln für die Erzeugung neuer Blöcke anwenden Die Konsensalgorithmen verschiedener Projekte, wie z.B. Bitcoin, verwenden Regeln, um diese Angriffe zu umgehen. Eine davon Was ist ein Sybil-Angriff? Guide for Dummies sein, dass jeder Knoten über die Rechenleistung verfügt, um einen neuen Block zu erstellen. Daher wird es schwierig sein, mehrere Identitäten zu erstellen, ohne dass sie vom selben PC stammen, insbesondere unter Berücksichtigung von Algorithmen wie Proof of Work.

Außerdem stellen sie durch die Belohnungen sicher, dass die Miner ihren Abbau ehrlich betreiben. In diesem Blog haben wir auch über Proof of Humanity gesprochen, eine neuartige Lösung, die von Vitalik Buterin unterstützt wird, um Sybil-Angriffe zu verhindern. POH schafft die erste dezentrale Registrierung von Menschen, um dieses Problem anzugehen.

Herzlichen Glückwunsch zu diesem Schritt! Wenn Sie mehr über diese Themen erfahren möchten, klicken Sie auf die entsprechenden Artikel unten. Bis zum nächsten Mal! #image_2019663240 { width: 100%; } Das könnte Sie interessieren. Was ist ein 51%iger Angriff auf die Blockchain? Was ist ein Peer-to-Peer-Netzwerk? Kann Bitcoin gefälscht werden?


24 10 21