حمله سیبیل

حمله سیبیل، حمله ای است که در آن مهاجم با ایجاد تعداد زیادی از هویت‌های جعلی، سیستم شهرت یک سرویس شبکه را مختل می‌کند تا بتواند بدینوسیله در آن شبکه تأثیر گذاری نامطلوب داشته باشد. نام سیبیل از کتابی به همین نام برگرفته شده‌است، که مطالعه‌ای موردی راجع به زنی است که به اختلال تجزیه هویت دچار است.[۱] این نام در سال ۲۰۰۲ یا قبل از آن توسط برایان زیل در تحقیقات مایکروسافت پیشنهاد شده بود.[۲] اصطلاح «شبه جعلی» قبلاً توسط ال. دتویلر در لیست پستی سایبرپانک ابداع شده و در ادبیات مربوط به سیستم‌های همتا به همتا برای همین دسته از حملات قبل از سال ۲۰۰۲ بکار برده شده بود، اما این اصطلاح هیچگاه به اندازه اصطلاح «حمله سیبیل» متداول نشد.[۳] حملات سیبیل همچنین حملات عروسک خیمه شب بازی نیز نامیده می‌شوند.

شرح

[ویرایش]

حمله سیبیل در امنیت رایانه‌ای حمله‌ای است که در آن سیستم شهرت با ایجاد شناسه‌های متعدد مختل می‌شود.[۴] آسیب‌پذیری سیستم شهرت در برابر حمله سیبیل بستگی به فاکتورهای متعددی دارد: میزان ارزان بودن تولید شناسه، نرخ پذیرفته شدن اشخاصی که فاقد زنجیره اعتماد متصل به یک نهاد قابل اعتماد هستند و اینکه آیا سیستم شهرت با همه موجودیت‌هایش یکسان رفتار می‌کند یا خیر. شواهد نشان می‌دهد که حملات سییبل در مقیاس بزرگ می‌توانند به شیوه‌ای بسیار ارزان و کارآمد در سیستم‌های واقعی مانند BitTorrent Mainline DHT انجام شوند.[۵][۶]

یک موجودیت در شبکه همتا به همتا یک قطعه نرم‌افزاری است که به منابع محلی دسترسی دارد. در یک شبکه همتا به همتا هر موجودیت خود را با ارائه یک شناسه، به سایرین معرفی می‌کند. هر موجودیت می‌تواند بیش از یک شناسه داشته باشد. به عبارت دیگر، نگاشت شناسه‌ها به موجودیت‌ها چند به یک است. موجودیت‌های شبکه‌های همتا به همتا از شناسه‌های متعدد به منظور فراوانی، اشتراک منابع، قابلیت اطمینان و جامعیت استفاده می‌کنند. در شبکه‌های همتا به همتا، از شناسه به عنوان یک انتزاع استفاده می‌شود تا به این وسیله یک موجودیت راه دور بدون اینکه لزوماً از ارتباط شناسه‌ها با موجودیت‌های محلی آگاه باشد، بتواند از سایر شناسه‌ها آگاه شود. به‌طور پیش‌فرض، معمولاً فرض می‌شود که هر شناسه مشخص با یک موجودیت محلی متمایز مطابقت دارد. در واقعیت، بسیاری از شناسه‌ها ممکن است متعلق به یک موجودیت محلی یکسان باشند.

یک خرابکار ممکن است شناسه‌های مختلفی را در یک شبکه همتا به همتا ارائه دهد تا بتواند به عنوان چندین گره مجزا ظاهر شود و عمل کند؛ بنابراین ممکن است خرابکار بتواند سطح نامتناسبی از کنترل بر شبکه، به عنوان مثال در تأثیر گذاری بر نتایج رای‌گیری، را به‌دست آورد.

در زمینه جوامع آنلاین (انسانی)، چنین شناسه‌های گوناگونی بعضاً به عنوان عروسک خیمه شب بازی شناخته می‌شوند.

مثال

[ویرایش]

یک حمله قابل توجه سیبیل (همراه با حمله تأیید ترافیک) علیه شبکه ناشناس سازی تور به مدت چند ماه در سال ۲۰۱۴ توسط عاملان ناشناس انجام شد.[۷][۸]

جلوگیری

[ویرایش]

می‌توان از تکنیک‌های اعتبار سنجی برای جلوگیری از حملات سیبیل استفاده کرد و موجودیت‌های متخاصم را از بین برد. یک موجودیت محلی ممکن است یک شناسه از راه دور مبتنی بر یک مرجع مرکزی را بپذیرد که ارتباط یک به یک بین یک شناسه و یک موجودیت را تضمین می‌کند و حتی ممکن است امکان جستجوی معکوس را فراهم سازد. یک شناسه ممکن است به‌طور مستقیم یا غیرمستقیم تأیید شود. در اعتبارسنجی مستقیم، موجودیت محلی برای تأیید شناسه‌های راه دور از مرجع مرکزی پرسش می‌کند. در اعتبارسنجی غیرمستقیم، موجودیت محلی به شناسه‌های قبلاً پذیرفته شده اعتماد می‌کند که آنها نیز به نوبه خود اعتبار شناسه از راه دور مورد نظر را تضمین می‌کنند.

تکنیک‌های اعتبار سنجی مبتنی بر شناسه، به‌طور کلی مسئولیت‌پذیری را به بهای قربانی کردن ناشناسی تأمین می‌کنند، که می‌تواند یک موازنه نامطلوب به ویژه برای تالارهای آنلاین باشد که مایل به حذف امکان سانسور و فراهم کردن امکان تبادل اطلاعات رایگان و بحث آزاد دربارهٔ موضوعات حساس هستند. یک مرجع اعتبار سنجی می‌تواند با امتناع از انجام جستجوی معکوس، سعی کند ناشناس بودن کاربران را حفظ کند، اما این رویکرد باعث می‌شود تا مرجع اعتبار سنجی به هدف اصلی حمله تبدیل شود. از طرف دیگر، مرجع می‌تواند از مکانیسم‌های دیگری غیر از آگاهی از هویت واقعی کاربر - مانند تأیید حضور جسمی یک شخص ناشناس در مکان و زمان خاص - برای اجرای مکاتبات یک به یک بین شناسه آنلاین و کاربران واقعی استفاده کند. .

تکنیک‌های جلوگیری از سیبیل مبتنی بر ویژگی‌های اتصال گراف‌های اجتماعی همچنین می‌تواند میزان خسارت‌هایی را که می‌تواند توسط یک مهاجم سیبیل در عین حفظ ناشناس بودن ایجاد کند، محدود کند، اگرچه این تکنیک‌ها نمی‌توانند به‌طور کامل از حملات سیبیل جلوگیری کنند و ممکن است در مقابل حملات گسترده سیبیل‌های کم حجم آسیب‌پذیر باشند. نمونه‌هایی از این تکنیک‌ها شامل سیبیل گارد و معیار اعتماد آدوگاتو[۹] و همچنین معیار مبتنی بر کمبود برای شناسایی خوشه‌های سیبیل در یک سیستم شهرت توزیع شده نقطه به نقطه هستند.[۱۰]

از طرف دیگر، می‌توان از اثبات کار برای بالا بردن هزینه حملات سیبیل استفاده کرد.[۱۱]

در پیاده‌سازی پروژه اینترنت مخفیI2P از نوع تغییر یافتهٔ کادملیا استفاده شده‌آست تا آسیب‌پذیری‌های کادملیا را از جمله در برابر حملات سیبیل از بین ببرد.[۱۲]

جستارهای وابسته

[ویرایش]

منابع

[ویرایش]
  1. Lynn Neary (20 October 2011). Real 'Sybil' Admits Multiple Personalities Were Fake. NPR. Retrieved 8 February 2017.
  2. Douceur, John R (2002). "The Sybil Attack". Peer-to-Peer Systems. Lecture Notes in Computer Science. Vol. 2429. pp. 251–60. doi:10.1007/3-540-45748-8_24. ISBN 978-3-540-44179-3.
  3. Oram, Andrew. Peer-to-peer: harnessing the benefits of a disruptive technology.
  4. Trifa, Zied; Khemakhem, Maher (2014). "Sybil Nodes as a Mitigation Strategy Against Sybil Attack". Procedia Computer Science. 32: 1135–40. doi:10.1016/j.procs.2014.05.544.
  5. Wang, Liang; Kangasharju, Jussi (2012). "Real-world sybil attacks in BitTorrent mainline DHT". 2012 IEEE Global Communications Conference (GLOBECOM). pp. 826–32. doi:10.1109/GLOCOM.2012.6503215. ISBN 978-1-4673-0921-9.
  6. Wang, Liang; Kangasharju, Jussi (2013). "Measuring large-scale distributed systems: case of BitTorrent Mainline DHT". IEEE P2P 2013 Proceedings. pp. 1–10. doi:10.1109/P2P.2013.6688697. ISBN 978-1-4799-0515-7.
  7. (30 July 2014). Tor security advisory: "relay early" traffic confirmation attack.
  8. Dan Goodin (31 July 2014). Active attack on Tor network tried to decloak users for five months.
  9. O'Whielacronx, Zooko. "Levien's attack-resistant trust metric". <p2p-hackers at lists.zooko.com>. gmane.org. Archived from the original on 7 July 2014. Retrieved 10 February 2012.
  10. Kurve, Aditya; Kesidis, George (2011). "Sybil Detection via Distributed Sparse Cut Monitoring". 2011 IEEE International Conference on Communications (ICC). pp. 1–6. doi:10.1109/icc.2011.5963402. ISBN 978-1-61284-232-5.
  11. "Bit Gold proposal - Bitcoin Wiki". en.bitcoin.it (به انگلیسی). Retrieved 2018-01-19.
  12. "The Network Database - I2P".

پیوند به بیرون

[ویرایش]