В атаке Сибиллы злоумышленник подрывает систему репутации сетевой службы , создавая большое количество псевдонимов и используя их для получения непропорционально большого влияния. Он назван в честь предмета книги Сибил , тематического исследования женщины с диагнозом диссоциативное расстройство личности . [1] Название было предложено в 2002 году или ранее Брайаном Зиллом из Microsoft Research . [2] Термин псевдоспуфинг ранее был введен Л. Детвейлером в списке рассылки Cypherpunks.и использовался в литературе по одноранговым системам для того же класса атак до 2002 года, но этот термин не получил такого большого влияния, как «атака Сибиллы». [3] Атаки Сибиллы также называют марионетками в носках .
Описание
Атака Sybil в области компьютерной безопасности - это атака, при которой система репутации подрывается путем создания нескольких идентификаторов. [4] Уязвимость системы репутации к атаке Сибиллы зависит от того, насколько дешево может быть сгенерирована идентификация, от того, насколько система репутации принимает входные данные от объектов, которые не имеют цепочки доверия, связывающей их с доверенным объектом, и от того, насколько эффективно репутация система рассматривает все сущности одинаково. По состоянию на 2012 год[Обновить], данные показали, что крупномасштабные атаки Sybil могут быть выполнены очень дешевым и эффективным способом в существующих реалистичных системах, таких как BitTorrent Mainline DHT. [5] [6]
Объект в сети равноправных узлов ЛВС является частью программного обеспечения , который имеет доступ к локальным ресурсам. Сущность рекламирует себя в одноранговой сети, представляя идентичность . Одному объекту может соответствовать несколько идентификаторов. Другими словами, сопоставление идентичностей с сущностями происходит «многие к одному». Объекты в одноранговых сетях используют несколько идентификаторов в целях избыточности, совместного использования ресурсов, надежности и целостности. В одноранговых сетях идентичность используется как абстракция, так что удаленный объект может быть осведомлен об идентичностях, не обязательно зная соответствие идентичностей локальным объектам. По умолчанию предполагается, что каждый отдельный идентификатор соответствует отдельному локальному объекту. В действительности, многие идентичности могут соответствовать одному и тому же локальному объекту.
Злоумышленник может представить несколько идентификаторов в одноранговой сети, чтобы появиться и функционировать как несколько отдельных узлов. Таким образом, злоумышленник может получить непропорциональный уровень контроля над сетью, например, за счет влияния на результаты голосования.
В контексте (человеческих) онлайн-сообществ такие множественные личности иногда называют sockpuppets .
Пример
Заметная атака Сибиллы (в сочетании с атакой подтверждения трафика ) была запущена против анонимной сети Tor в течение нескольких месяцев в 2014 году неизвестными злоумышленниками. [7] [8]
Профилактика
Известные подходы к предотвращению атак Sybil включают проверку личности, алгоритмы графа социального доверия или экономические затраты, проверку личности и защиту для конкретных приложений.
Подтверждение личности
Методы проверки могут использоваться для предотвращения атак Сибиллы и устранения маскирующихся враждебных сущностей. Локальный объект может принимать удаленную идентификацию на основе центрального органа, который обеспечивает взаимно однозначное соответствие между идентификационной информацией и объектом и может даже обеспечивать обратный поиск. Личность может быть подтверждена прямо или косвенно. При прямой проверке локальный объект запрашивает центральный орган для проверки удаленных идентификаторов. При косвенной проверке локальный объект полагается на уже принятые идентификаторы, которые, в свою очередь, подтверждают действительность рассматриваемого удаленного идентификатора.
Практические сетевые приложения и служба часто используют различные прокси удостоверений для достижения ограниченного сопротивления атаки Сибла, например, номер проверки телефонной , кредитная карты проверки, или даже на основе IP - адрес клиента. Эти методы имеют ограничения, заключающиеся в том, что обычно можно получить несколько таких прокси-серверов идентичности за определенную плату или даже получить многие по низкой цене с помощью таких методов, как подмена SMS или подмена IP-адреса . Использование таких прокси-серверов идентификации также может исключать тех, у кого нет свободного доступа к требуемому прокси-серверу идентификации: например, тех, у кого нет собственного мобильного телефона или кредитной карты, или пользователей, находящихся за трансляцией сетевых адресов операторского уровня, которые разделяют свои IP-адреса со многими другими.
Методы проверки подлинности на основе личности обычно обеспечивают подотчетность за счет анонимности , что может быть нежелательным компромиссом, особенно на онлайн-форумах, которые хотят разрешить обмен информацией без цензуры и открытое обсуждение деликатных тем. Центр проверки может попытаться сохранить анонимность пользователей, отказавшись выполнять обратный поиск, но этот подход делает центр проверки основной целью для атаки. Протоколы, использующие пороговую криптографию, могут потенциально распределять роль такого органа проверки между несколькими серверами, защищая анонимность пользователей, даже если один или ограниченное количество серверов проверки будут скомпрометированы. [9]
Графики социального доверия
Методы предотвращения Sybil, основанные на характеристиках связи социальных графов, также могут ограничить степень ущерба, который может быть нанесен данным злоумышленником Sybil, при сохранении анонимности. Примеры таких способов профилактики включают в себя SybilGuard, [10] SybilLimit, [11] Advogato Целевой Метрика , [12] и разреженности на основе метрики для идентификации кластеров Sybil в распределенной P2P на основе системы репутации. [13]
Эти методы не могут полностью предотвратить атаки Сибиллы и могут быть уязвимы для широко распространенных небольших атак Сивиллы. Кроме того, неясно, удовлетворят ли реальные онлайн-социальные сети предположениям о доверии или возможности подключения, которые предполагают эти алгоритмы. [14]
Экономические затраты
В качестве альтернативы, введение экономических затрат в качестве искусственных барьеров для входа может быть использовано для удорожания атак Сибиллы. Доказательство работы , например, требует, чтобы пользователь доказал, что он потратил определенное количество вычислительных усилий на решение криптографической головоломки. В биткойнах и связанных с ними криптовалютах , не требующих разрешения , майнеры соревнуются за добавление блоков в цепочку блоков и зарабатывают вознаграждение примерно пропорционально количеству вычислительных усилий, которые они вкладывают в данный период времени. Инвестиции в другие ресурсы, такие как хранение или доля в существующей криптовалюте, могут аналогичным образом использоваться для наложения экономических затрат.
Подтверждение личности
В качестве альтернативы проверке личности, которая пытается поддерживать строгое правило распределения "один на человека", центр проверки может использовать какой-либо механизм, отличный от знания реальной личности пользователя, например проверку физического присутствия неопознанного лица в конкретном месте. место и время, как в псевдониме party [15] - для обеспечения однозначного соответствия между онлайн-идентичностями и реальными пользователями. Такие подходы к доказательству личности были предложены в качестве основы для неразрешенных блокчейнов и криптовалют, в которых каждый участник-человек имел бы ровно один голос при консенсусе . [16] [17] Было предложено множество подходов к доказательству личности, некоторые с развернутыми реализациями, хотя многие проблемы с удобством использования и безопасностью остаются. [18]
Защита для конкретных приложений
Ряд распределенных протоколов был разработан с учетом защиты от атак Sybil. SumUp [19] и DSybil [20] - устойчивые к Sybil алгоритмы для рекомендации и голосования онлайн-контента. Whānau - это алгоритм распределенной хеш-таблицы, устойчивый к Sybil . [21] Реализация I2P Kademlia также включает меры по смягчению атак Сибиллы. [22]
Смотрите также
- Астротурфинг
- Вброс бюллетеней
- Социальный бот
- Sockpuppetry
Рекомендации
- ^ Линн Нери (20 октября 2011). Настоящая «Сибил» признает, что несколько личностей были фальшивкой . ЭНЕРГЕТИЧЕСКИЙ ЯДЕРНЫЙ РЕАКТОР. Проверено 8 февраля 2017 года.
- ^ Douceur, Джон Р. (2002). «Атака Сибиллы». Одноранговые системы . Конспект лекций по информатике. 2429 . С. 251–60 . DOI : 10.1007 / 3-540-45748-8_24 . ISBN 978-3-540-44179-3.
- ^ Орам, Эндрю. Одноранговая сеть: использование преимуществ революционной технологии .
- ^ Трифа, Зиед; Хемахем, Махер (2014). «Узлы Сибиллы как стратегия смягчения последствий атаки Сибиллы» . Процедуры информатики . 32 : 1135–40. DOI : 10.1016 / j.procs.2014.05.544 .
- ^ Ван, Лян; Кангашарью, Юсси (2012). «Реальные атаки Сибиллы в BitTorrent mainline DHT». Конференция IEEE по глобальным коммуникациям, 2012 г. (GLOBECOM) . С. 826–32. DOI : 10,1109 / GLOCOM.2012.6503215 . ISBN 978-1-4673-0921-9.
- ^ Ван, Лян; Кангашарью, Юсси (2013). «Измерение крупномасштабных распределенных систем: пример BitTorrent Mainline DHT». Протоколы IEEE P2P 2013 . С. 1–10. DOI : 10,1109 / P2P.2013.6688697 . ISBN 978-1-4799-0515-7.
- ^ (30 июля 2014 г.). Рекомендации по безопасности Tor: атака с подтверждением «ретрансляции» трафика .
- ^ Dan Goodin (31 июля 2014). Активная атака на сеть Tor длилась пять месяцев с попытками разблокировать пользователей .
- ^ Джон Махесваран, Дэниел Джековиц, Эннан Чжай, Дэвид Исаак Волински и Брайан Форд (9 марта 2016 г.). Создание криптографических учетных данных с сохранением конфиденциальности из федеративных сетевых удостоверений (PDF) . 6-я конференция ACM по безопасности и конфиденциальности данных и приложений (CODASPY) .CS1 maint: использует параметр авторов ( ссылка )
- ^ Ю, Хайфэн; Каминский, Михаил; Гиббонс, Филипп Б. Флаксман, Авраам (2006). SybilGuard: защита от атак Сибиллы через социальные сети . Конференция 2006 г. по приложениям, технологиям, архитектурам и протоколам для компьютерных коммуникаций - SIGCOMM '06 . С. 267–78. DOI : 10.1145 / 1159913.1159945 . ISBN 978-1-59593-308-9.
- ^ SybilLimit: почти оптимальная защита социальной сети от атак Sybil . Симпозиум IEEE по безопасности и конфиденциальности . 19 мая 2008 г.
- ^ О'Виелакронкс, Зуко . «Показатель доверия Левиена, устойчивый к атакам» .
. gmane.org . Проверено 10 февраля 2012 года . CS1 maint: обескураженный параметр ( ссылка ) - ^ Курве, Адитья; Кесидис, Джордж (2011). «Обнаружение Сибиллы с помощью распределенного мониторинга разреженных отрезков». 2011 Международная конференция по коммуникациям IEEE (ICC) . С. 1–6. DOI : 10.1109 / icc.2011.5963402 . ISBN 978-1-61284-232-5.
- ^ Бимал Вишванатх, Ансли Пост, Кришна Фани Гуммади и Алан Э. Мислав (август 2010 г.). «Анализ защиты Сибиллы в социальных сетях» . Обзор компьютерных коммуникаций ACM SIGCOMM . DOI : 10.1145 / 1851275.1851226 .CS1 maint: использует параметр авторов ( ссылка )
- ^ Форд, Брайан; Штраус, Якоб (1 апреля 2008 г.). Автономный фонд для подотчетных псевдонимов в Интернете . 1-й семинар по системам социальных сетей - SocialNets '08 . С. 31–6. DOI : 10.1145 / 1435497.1435503 . ISBN 978-1-60558-124-8.
- ^ Мария Борге, Элефтериос Кокорис-Когиас, Филипп Йованович, Линус Гассер, Николас Гейли, Брайан Форд (29 апреля 2017 г.). Доказательство личности: восстановление демократии без разрешения криптовалют . IEEE Security & Privacy on the Blockchain (IEEE S&B) .CS1 maint: использует параметр авторов ( ссылка )
- ^ Форд, Брайан (декабрь 2020 г.). «Технологизация демократии или демократизации технологий? Многоуровневая архитектура возможностей и проблем» . В Люси Бернхольц; Элен Ландемор; Роб Райх (ред.). Цифровые технологии и теория демократии . Издательство Чикагского университета. ISBN 9780226748573.
- ^ Дивья Сиддарт, Сергей Ивлиев, Сантьяго Сири, Паула Берман (13 октября 2020 г.). «Кто наблюдает за стражами? Обзор субъективных подходов к сопротивлению Сибиллы в протоколах подтверждения личности» . arXiv : 2008.05300 .CS1 maint: использует параметр авторов ( ссылка )
- ^ Нгуен Тран, Бонан Мин, Джиньян Ли и Лакшминараянан Субраманиан (22 апреля 2009 г.). Sybil-Resilient Online голосование за содержание (PDF) . NSDI '09: 6-й симпозиум USENIX по проектированию и внедрению сетевых систем .CS1 maint: использует параметр авторов ( ссылка )
- ^ Хайфэн Ю, Ченвэй Ши, Майкл Камински, Филипп Б. Гиббонс и Фэн Сяо (19 мая 2009 г.). DSybil: Оптимальное сопротивление Sybil для рекомендательных систем . 30-й симпозиум IEEE по безопасности и конфиденциальности .CS1 maint: использует параметр авторов ( ссылка )
- ^ Крис Лесневски-Лаас и М. Франс Каашук (28 апреля 2010 г.). Whānau: Распределенная хеш-таблица с защитой от Sybil (PDF) . 7-й симпозиум USENIX по проектированию и внедрению сетевых систем (NSDI) .CS1 maint: использует параметр авторов ( ссылка )
- ^ «Сетевая база данных - I2P» .
Внешние ссылки
- Кверчи, Даниэле; Хейлз, Стивен (2010). «Нападения Сибиллы на мобильных пользователей: друзья и враги на помощь». 2010 Труды IEEE INFOCOM . С. 1–5. CiteSeerX 10.1.1.360.8730 . DOI : 10.1109 / INFCOM.2010.5462218 . ISBN 978-1-4244-5836-3.
- Bazzi, Rida A; Конжевод, Горан (2006). «Об установлении различных идентичностей в оверлейных сетях». Распределенные вычисления . 19 (4): 267–87. DOI : 10.1007 / s00446-006-0012-у .
- Лесневски-Лаас, Крис (2008). "Одноступенчатый DHT, устойчивый к Сибиллы". Материалы 1-го семинара по системам социальных сетей - SocialNets '08 . С. 19–24. DOI : 10.1145 / 1435497.1435501 . ISBN 978-1-60558-124-8.
- Ньюсом, Джеймс; Ши, Элейн ; Песня, Рассвет; Перриг, Адриан (2004). «Атака Сибиллы в сенсорных сетях». Материалы третьего международного симпозиума по обработке информации в сенсорных сетях - IPSN'04 . С. 259–68. DOI : 10.1145 / 984622.984660 . ISBN 978-1581138467.
- Обзор решений атаки Сибиллы
- О формировании сети: атаки Сибиллы и системы репутации
- Сеньор, Жан-Марк; Грей, Алан; Дженсен, Кристиан Дамсгаард (2005). «Передача доверия: поощрение самостоятельных рекомендаций без атаки Сибиллы». Доверительное управление . Конспект лекций по информатике. 3477 . С. 321–37. CiteSeerX 10.1.1.391.5003 . DOI : 10.1007 / 11429760_22 . ISBN 978-3-540-26042-4.
- Обзор методов безопасности DHT, проведенный Гвидо Урданетой, Гийомом Пьером и Маартеном ван Стин. Опросы ACM Computing, 2009 г.
- Эксперимент на слабость репутационных алгоритмов, используемых в профессиональных социальных сетях: кейс Наймза Марко Лаццари. Материалы Международной конференции IADIS e-Society 2010.