Атака Сивиллы

Материал из Википедии — свободной энциклопедии
Перейти к навигации Перейти к поиску

Атака Сивиллы (англ. Sybil attack) — вид атаки в одноранговой сети, в результате которой жертва подключается только к узлам, контролируемым злоумышленником. Термин предложен в 2002 сотрудником Microsoft Research Брайаном Зилом. Название выбрано в честь псевдонима главной героини книги-бестселлера 1973 года ‘Сивилла’ о лечении диссоциативного расстройства личности.[1] Несмотря на то, что в русском переводе книги — первоисточника названия — используется вариант ‘Сивилла’, также встречается использование транслитерации ‘Сибилла’. До 2002 года атаки того же класса были известны под термином псевдоспуфинг, который ввёл Л. Детвейлер в списке рассылки шифропанков.[2]

Описание[править | править код]

В одноранговых сетях, где ни один узел не является доверенным, каждый запрос дублируется нескольким получателям с тем, чтобы не оказалось единственного узла, ответу которого было бы необходимо полностью доверять. В то же время, пользователи сети могут иметь несколько идентификаторов, физически относящихся к разным узлам. Добросовестно эти идентификаторы можно использовать, чтобы разделять общие ресурсы или иметь несколько их копий. Последнее создаст избыточность, которая позволит проверять целостность данных, принятых из сети независимо. Обратной стороной такого подхода является то, что в какой-то момент все доступные узлы, которые должны представлять разных получателей некоторого запроса, могут контролироваться одним и тем же пользователем. Таким образом, если этот пользователь окажется злоумышленником, у него в данном сеансе будут все возможности посредника, неоправданно получившим полное доверие инициатора сеанса. Чем больше идентификаторов принадлежит злоумышленнику, тем больше шансов, что следующий сеанс некоторого пользователя с p2p-сетью окажется замкнут на этих узлах-псевдонимах. При этом злоумышленнику важно, чтобы новый идентификатор было достаточно легко создать.[3]

В силу отсутствия доверенного центра, в одноранговой сети есть 2 способа признать новый идентификатор: либо получить гарантии его добросовестности от других узлов, либо самостоятельно его проверить каким-либо образом.[3]

При прямой проверке:

  • Даже если ресурсы ограничены, злоумышленник всё равно может контролировать какое-то число идентификаторов.
  • Злоумышленник может создавать идентификаторы-псевдонимы снова и снова, если он не обязан подтвержать владение всеми ими одновременно.

При косвенной проверке:

  • Достаточно большое число подконтрольных идентификаторов позволяет подделывать неограниченное число новых.
  • Злоумышленник всегда сможет контролировать большое число идентификаторов, если он не обязан непрерывно их подтверждать.

С ростом децентрализованной сети растёт и количество идентификаторов-псевдонимов. Становится нецелесообразно требовать каждого пользователя подтверждать владение своими идентификаторами одновременно и непрерывно, поскольку это существенно мешает масштабируемости сети.[3] В 2012 году было показано, что широкомасштабные атаки можно проводить дёшево и эффективно в существующих системах, таких как BitTorrent Mainline DHT.[4][5] Активное внимание противодействию атаке Сивиллы уделяется в рамках разработки автомобильных сетей vehicle-to-vehicle (v2v).[6]

Инциденты[править | править код]

  • 2014 год — атака Сивиллы длительностью в пять месяцев (с февраля по июль) произведена неизвестными в рамках сети Tor.[7][8] Позже, разработчики сети создали программное средство, которое позволило обнаружить множество узлов-псевдонимов. Были вскрыты схемы перезаписи адресов кошельков Bitcoin, перенаправления на фишинговые сайты, а также ряд узлов, применяемых для исследования возможности деанонимизации сети. [9]

Противодействие[править | править код]

Прямая проверка[править | править код]

Считается, что единственный прямой способ убедить участника в том, что два узла относятся к разным пользователям — это решение задачи, которую один пользователь не может решить самостоятельно. При этом учитывается, что ресурсы узлов ограничены.

  • Если учесть ограниченность скорости соединения, то участник может отправить широковещательный запрос и принимать ответы только в течение ограниченного интервала времени.
  • Если учитывать ограниченность ресурсов хранения, участник может потребовать от идентификаторов хранить большое количество уникальной информации. Вместе с тем, имея при себе небольшую выжимку из этих данных, участник сможет удостовериться в том, что с высокой вероятностью эти данные всё ещё хранятся в этих узлах.
  • Если использовать ограниченность вычислительных ресурсов, то участник может потребовать от каждого идентификатора решать уникальную, вычислительно сложную задачу. [3]

Косвенная проверка[править | править код]

Можно сэкономить собственные ресурсы, если делегировать задачу валидации узлов другим участникам. Кроме того, при таком подходе дополнительным аргументом в пользу успешного прохождения валидации станет число проверок, успешно пройденных узлом до этого. Чаян Банерджи предложил схему косвенной проверки узла, состоящей из двух стадий. На первой стадии результат проверки — степень доверия проверяемому узлу — сообщают ближайшие узлы, что позволяет не отправлять данные далеко. Полученные значения сравниваются с результатами аналогичной проверки несколькими другими, случайно выбранными удалёнными узлами. В подавляющем большинстве случаев это позволяет обнаружить узлы-псевдонимы, принимавших участие в проверке на первом этапе.[10]

Плата за регистрацию[править | править код]

Если ценные активы находятся в обращении в децентрализованной сети, можно потребовать плату за каждый созданный идентификатор. В таком случае, злоумышленнику придётся соотносить стоимость огранизации атаки с ожидаемой выгодой. Разумеется, в такой схеме организация повторной атаки ничего не будет стоить злоумышленнику. Данного недостатка можно избежать, если требовать оплаты регулярно.[11]

Социальные графы[править | править код]

Методы профилактики, основанные на характеристиках связности социальных графов, могут ограничить степень ущерба от атаки Сивиллы, не лишая участников сети анонимности. Данные методы не могут полностью предотвратить атаку, и они особенно уязвимы к широко распространённым атакам небольшого масштаба. Тем не менее, этими методами пользуются Advogato Trust Metric и SybilGuard.[12]

Gate Keeper[править | править код]

Кандидат компьютерных наук Нгуен Тран[13] предложил децентрализованный протокол Gate Keeper, который производит устойчивую к атаке Сивиллы проверку узлов, основанную на механизме социальной сети. Протокол позволяет наиболее честным узлам контролировать число узлов, способных произвести атаку.[11] Автор протокола исходит из предположения, что узлы-псевдонимы расположены рядом. Тогда, если распределить право голоса между удалёнными узлами, будет очень маловероятно, что злоумышленник контролирует большинство узлов, подтверждающих валидацию. Протокол использует понятие 'уровня', основанное на расстоянии между узлами. Пусть ограниченное число голосов сначала поровну распределяется между узлами одного уровня, они оставляют себе один голос, затем голоса отправляется на следующий уровень. Так продолжается до тех пор, пока не закончатся либо голоса, либо уровни (на следующем уровне не будет узлов без голоса). На первый взгляд, при таком распределении не так просто распределить голоса между добросовестными узлами (при более детальном анализе их будет лишь около 60%). Также остаётся вероятность того, что крупная доля голосов на первых итерациях попадёт к злоумышленнику, который будет использовать их в свою пользу. Поэтому в протоколе случайным образом выбирается несколько удалённых узлов — первичных источников голосов. [14]

Доказательство выполнения работы[править | править код]

Считается, что консенсус Накамото за счёт привязки идентификатора к реальным вычислительным мощностям полностью сводит на нет возможность атаки. Однако, такая схема так же имеет свои недостатки, в первую очередь из-за неоправданных энергозатрат.[15] Предлагалось использовать случайные идентификаторы, за право распоряжаться которыми участники сети соревнуются. При этом полученным идентификатором можно распоряжаться лишь ограниченное время, после чего участнику приходится искать новый.[16]

Примечания[править | править код]

  1. Lynn Neary (20 October 2011). Real 'Sybil' Admits Multiple Personalities Were Fake. NPR.
  2. Oram, Andrew. Peer-to-peer: harnessing the benefits of a disruptive technology.
  3. 1 2 3 4 Douceur, John R. (2002). “The Sybil Attack” (PDF). International workshop on Peer-To-Peer Systems. Дата обращения 19 Декабря 2017. Проверьте дату в |accessdate= (справка на английском)
  4. Wang, Liang; Kangasharju, Jussi (2012). “Real-world sybil attacks in BitTorrent mainline DHT”. IEEE GLOBECOM. Дата обращения 19 Декабря 2017. Проверьте дату в |accessdate= (справка на английском)
  5. Wang, Liang; Kangasharju, Jussi (2013). “Measuring Large-Scale Distributed Systems: Case of BitTorrent Mainline DHT” (PDF). IEEE Peer-to-Peer. Дата обращения 19 Декабря 2017. Проверьте дату в |accessdate= (справка на английском)
  6. Muhammad Saad Naveed, M Hasan Islma (2015). Detection of Sybil Attacks in Vehicular Ad Hoc Networks.
  7. (30 Июля 2014). Tor security advisory: "relay early" traffic confirmation attack.
  8. Dan Goodin (31 Июля 2014). Active attack on Tor network tried to decloak users for five months.
  9. (29 Февраля 2016). Разработчики Tor намерены бороться с вредоносными узлами в сети.
  10. Banerjee, Chayan (2014). “Sybil node detection in peer-to-peer networks using indirect validation”. IEEE INDICON.
  11. 1 2 Aksah Wanjari (2015). A Survey and Analysis of Sybil Attack in Peer to Peer Network.
  12. O'Whielacronx, Zooko Levien's attack-resistant trust metric. <p2p-hackers at lists.zooko.com>. gmane.org. Дата обращения 10 Февраля 2012.
  13. Nguyen Tran CV.
  14. Tran, Nguyen; Li, Jinyang (2010). “Brief Announcement: Improving Social-Network-based Sybil-resilient Node Admission Control” (PDF). PODC'10. Дата обращения 22 Декабря 2017. Проверьте дату в |accessdate= (справка на английском)
  15. Алина Тестова (27 Апреля 2017). «Алгоритмы консенсуса»: Подтверждение доли и доказательство работы.
  16. Corentin Wallez (2012) Protection against Sybil attacks using proof of workand randomized identifiers Архивная копия от 23 декабря 2017 на Wayback Machine