Lectores como tú ayudan a apoyar a MUO. Cuando realiza una compra utilizando enlaces en nuestro sitio, podemos ganar una comisión de afiliado. Leer más.

Un ataque de Sybil ocurre cuando un usuario adopta múltiples identidades falsas, conocidas como Sybils, para interrumpir u obtener el control de una red. Con el aumento de las formas de crear identidades falsas en línea y la creciente popularidad de los ataques de denegación de servicio distribuido (DDoS), esta puede ser una tendencia a tener en cuenta en los próximos años.

Entonces, ¿qué implica realmente un ataque de Sybil? ¿Hay algo que puedas hacer para protegerte?

¿Qué es un ataque Sybil?

Un ataque Sybil, también conocido como ataque de Identidad o Reputación, es una amenaza a la seguridad en línea en la que una entidad crea múltiples nodos, cuentas o máquinas con la intención de apoderarse de una red. Podría ser algo tan simple como usar varias cuentas en una plataforma de redes sociales o tan peligroso y complejo como piratear una red de alta seguridad.

instagram viewer

También se usa en criptomonedas. En el caso de las cadenas de bloques, significa ejecutar múltiples nodos con fines ilegales. Hay dos tipos de ataques Sybil. Un ataque Sybil directo ocurre cuando los nodos honestos están bajo la influencia directa de los nodos Sybil; mientras tanto, un ataque Sybil indirecto ocurre cuando los nodos honestos reciben el ataque de otro nodo honesto bajo la influencia de un nodo Sybil, lo que convierte al nodo atacante/comprometido en el nodo medio.

El término “Sybil” proviene del estudio de caso de una artista llamada Shirley Ardell Mason, también conocida como Sybil Dorsett, a quien se le diagnosticó un trastorno de personalidad múltiple.

¿Cómo pueden los ataques de Sybil afectar las cadenas de bloques?

Un ataque de Sybil puede causar muchos estragos en una cadena de bloques. Estos son los problemas más comunes que puede crear.

Evitar que las personas accedan o utilicen la red

Un ataque Sybil bien coordinado puede generar suficientes identidades que permitan a los perpetradores superar en votos a los nodos honestos. Esto provocará una falla en la transmisión o la imposibilidad de recibir bloques.

Ejecución de un ataque del 51 por ciento

Un ataque Sybil bien coordinado puede proporcionar a un actor de amenazas acceso y control a más de la mitad (es decir, el 51 por ciento) de la potencia informática total. Esto puede dañar la integridad del sistema blockchain y provocar una posible perturbación de la red. Un ataque del 51 por ciento puede cambiar el orden de las transacciones, revertir transacciones a favor del actor de ataque Sybil (doble gasto) e impedir la confirmación de transacciones.

¿Cómo se implementa un ataque Sybil?

Hay varias formas a través de las cuales los actores de ataque de Sybil implementan esta amenaza de seguridad en línea. Estas son las dos formas más comunes.

El ataque del 51 por ciento

Esto implica prevenir, revertir o cambiar las órdenes de ciertas transacciones tanto que conduce al doble gasto e incluso a la no confirmación de transacciones legítimas. El doble gasto ocurre cuando un usuario gasta los mismos fondos más de una vez al duplicar el dinero digital y enviar estos duplicados a múltiples destinatarios. Esto podría conducir a un colapso total del sistema monetario digital si no se implementan medidas para evitar este comportamiento.

Esto es posible porque el atacante controla al menos el 51 por ciento de la potencia informática de la red (también conocida como tasa de hash).

Votación fuera de los nodos

Los nodos legítimos (conocidos como nodos honestos) pueden ser superados por identidades falsas si hay suficientes en el sistema. Al igual que un ataque de eclipse, esto a menudo conduce a que otros usuarios honestos sean bloqueados si los Sybils ya no transmiten o reciben bloqueos.

Cómo prevenir un ataque de Sybil en una cadena de bloques

Muchas cadenas de bloques utilizan Algoritmos de consenso como forma de defensa contra los ataques Si bien un algoritmo en sí mismo no previene un ataque, hace que sea muy costoso para un atacante implementar uno.

Estos son los tres algoritmos de consenso más utilizados.

Prueba de trabajo (PoW)

Credito de imagen: AJSTUDIO PHOTOGRAPHY/Shutterstock.com

Este es el algoritmo más antiguo y dominante desarrollado como mecanismo para evitar el doble gasto.

La prueba de trabajo (PoW) garantiza que esto no suceda. Está diseñado para usar el poder de cómputo para codificar los datos de un bloque para verificar si el hash cumple con ciertas condiciones. Si se cumplen las condiciones, será recompensado con criptomonedas y las tarifas de transacción del nuevo bloque extraído. Sin embargo, esta potencia informática le costará algo (por ejemplo, energía eléctrica), así como los múltiples intentos fallidos desplegados para codificar los datos que extraerán el bloque.

Además, recuerde que el hardware (un circuito integrado de aplicación específica, conocido como ASIC) que se utiliza para mantener la red de nodos de minería es costoso. La prueba de trabajo fue introducida en Bitcoin en 2008 por Satoshi Nakamoto y sigue siendo el más seguro y tolerante a fallas de todos los algoritmos.

Prueba de participación (PoS)

Prueba de participación (PoS) es una alternativa favorita a la Prueba de trabajo porque en lugar de utilizar la potencia informática, el mecanismo requiere que usted apueste monedas. Si bien PoW es el más dominante (porque se considera el más seguro y confiable), PoS es actualmente el más popular para las redes de cadena de bloques.

Se introdujo en 2011 como una solución a los problemas asociados con PoW; los usuarios tienen que pasar por muchos cálculos para probar su trabajo con el fin de extraer bloques. PoS, por otro lado, simplemente requiere que muestre pruebas mediante el uso de sus monedas apostadas, lo que aborda el mayor problema de PoW: el costo de la minería.

El sistema del mecanismo utiliza la edad de apuesta, el elemento de aleatorización y la riqueza nodal como factores para seleccionar validadores que luego deben apostar un cierto cantidad de monedas en la red para poder forjar bloques (aunque se usa indistintamente, "Mine" es el término usado en PoW, mientras que "Forge" es el PoS término).

PoS puede mejorar la seguridad ya que un atacante debe poseer el 51 por ciento de las monedas. Esto hace que sea costoso para el atacante, especialmente en el caso de intentos fallidos, lo que equivaldrá a una pérdida masiva (pero no necesariamente en el caso de cadenas de bloques de baja capitalización de mercado).

También mejora la descentralización y la escalabilidad, es decir, el límite establecido para el número de transacciones por segundo. Las redes que usan PoS incluyen avalancha, Cadena BNB/Cadena inteligente, y Solana.

Prueba de participación delegada (DPoS)

Presentado en 2014 por Daniel Larimer, la prueba de participación delegada (DPoS) es una alternativa popular a PoS. DPoS se considera una versión más eficiente de PoS, especialmente porque es más escalable, lo que significa que procesa más transacciones por segundo.

DPoS utiliza un sistema de votación que permite a los usuarios externalizar su trabajo a delegados (o testigos), quienes luego protegerán la red en su nombre. Los interesados ​​pueden votar por los delegados según el número de monedas que tenga cada usuario.

Estos delegados son responsables de asegurar el consenso en la extracción y validación de nuevos bloques. Cuando llegan las recompensas, se comparten proporcionalmente entre las partes interesadas y sus delegados.

Dado que este algoritmo se basa en un sistema de votación democrático, es efectivamente dependiente y funcional en el reputación de los delegados, quienes serán expulsados ​​de la red si sus nodos no funcionan de manera eficiente o éticamente. Ejemplos de redes que usan DPoS incluyen Arca y lista.

Sybil Attack: El ataque de múltiples identidades

El ataque de Sybil es una de las muchas formas de piratear un sistema y causar interrupciones en las actividades de la red. El ciberdelincuente crea identidades falsas llamadas Sybils que utilizan para obtener acceso y, a veces, controlar una red. Para luchar contra el robo de datos y los sistemas de red pirateados, debe invertir en medidas sólidas de seguridad de datos.