حمله سیبیل، حمله ای است که در آن مهاجم با ایجاد تعداد زیادی از هویتهای جعلی، سیستم شهرت یک سرویس شبکه را مختل میکند تا بتواند بدینوسیله در آن شبکه تأثیر گذاری نامطلوب داشته باشد. نام سیبیل از کتابی به همین نام برگرفته شدهاست، که مطالعهای موردی راجع به زنی است که به اختلال تجزیه هویت دچار است.[۱] این نام در سال ۲۰۰۲ یا قبل از آن توسط برایان زیل در تحقیقات مایکروسافت پیشنهاد شده بود.[۲] اصطلاح «شبه جعلی» قبلاً توسط ال. دتویلر در لیست پستی سایبرپانک ابداع شده و در ادبیات مربوط به سیستمهای همتا به همتا برای همین دسته از حملات قبل از سال ۲۰۰۲ بکار برده شده بود، اما این اصطلاح هیچگاه به اندازه اصطلاح «حمله سیبیل» متداول نشد.[۳] حملات سیبیل همچنین حملات عروسک خیمه شب بازی نیز نامیده میشوند.
حمله سیبیل در امنیت رایانهای حملهای است که در آن سیستم شهرت با ایجاد شناسههای متعدد مختل میشود.[۴] آسیبپذیری سیستم شهرت در برابر حمله سیبیل بستگی به فاکتورهای متعددی دارد: میزان ارزان بودن تولید شناسه، نرخ پذیرفته شدن اشخاصی که فاقد زنجیره اعتماد متصل به یک نهاد قابل اعتماد هستند و اینکه آیا سیستم شهرت با همه موجودیتهایش یکسان رفتار میکند یا خیر. شواهد نشان میدهد که حملات سییبل در مقیاس بزرگ میتوانند به شیوهای بسیار ارزان و کارآمد در سیستمهای واقعی مانند BitTorrent Mainline DHT انجام شوند.[۵][۶]
یک موجودیت در شبکه همتا به همتا یک قطعه نرمافزاری است که به منابع محلی دسترسی دارد. در یک شبکه همتا به همتا هر موجودیت خود را با ارائه یک شناسه، به سایرین معرفی میکند. هر موجودیت میتواند بیش از یک شناسه داشته باشد. به عبارت دیگر، نگاشت شناسهها به موجودیتها چند به یک است. موجودیتهای شبکههای همتا به همتا از شناسههای متعدد به منظور فراوانی، اشتراک منابع، قابلیت اطمینان و جامعیت استفاده میکنند. در شبکههای همتا به همتا، از شناسه به عنوان یک انتزاع استفاده میشود تا به این وسیله یک موجودیت راه دور بدون اینکه لزوماً از ارتباط شناسهها با موجودیتهای محلی آگاه باشد، بتواند از سایر شناسهها آگاه شود. بهطور پیشفرض، معمولاً فرض میشود که هر شناسه مشخص با یک موجودیت محلی متمایز مطابقت دارد. در واقعیت، بسیاری از شناسهها ممکن است متعلق به یک موجودیت محلی یکسان باشند.
یک خرابکار ممکن است شناسههای مختلفی را در یک شبکه همتا به همتا ارائه دهد تا بتواند به عنوان چندین گره مجزا ظاهر شود و عمل کند؛ بنابراین ممکن است خرابکار بتواند سطح نامتناسبی از کنترل بر شبکه، به عنوان مثال در تأثیر گذاری بر نتایج رایگیری، را بهدست آورد.
میتوان از تکنیکهای اعتبار سنجی برای جلوگیری از حملات سیبیل استفاده کرد و موجودیتهای متخاصم را از بین برد. یک موجودیت محلی ممکن است یک شناسه از راه دور مبتنی بر یک مرجع مرکزی را بپذیرد که ارتباط یک به یک بین یک شناسه و یک موجودیت را تضمین میکند و حتی ممکن است امکان جستجوی معکوس را فراهم سازد. یک شناسه ممکن است بهطور مستقیم یا غیرمستقیم تأیید شود. در اعتبارسنجی مستقیم، موجودیت محلی برای تأیید شناسههای راه دور از مرجع مرکزی پرسش میکند. در اعتبارسنجی غیرمستقیم، موجودیت محلی به شناسههای قبلاً پذیرفته شده اعتماد میکند که آنها نیز به نوبه خود اعتبار شناسه از راه دور مورد نظر را تضمین میکنند.
تکنیکهای اعتبار سنجی مبتنی بر شناسه، بهطور کلی مسئولیتپذیری را به بهای قربانی کردن ناشناسی تأمین میکنند، که میتواند یک موازنه نامطلوب به ویژه برای تالارهای آنلاین باشد که مایل به حذف امکان سانسور و فراهم کردن امکان تبادل اطلاعات رایگان و بحث آزاد دربارهٔ موضوعات حساس هستند. یک مرجع اعتبار سنجی میتواند با امتناع از انجام جستجوی معکوس، سعی کند ناشناس بودن کاربران را حفظ کند، اما این رویکرد باعث میشود تا مرجع اعتبار سنجی به هدف اصلی حمله تبدیل شود. از طرف دیگر، مرجع میتواند از مکانیسمهای دیگری غیر از آگاهی از هویت واقعی کاربر - مانند تأیید حضور جسمی یک شخص ناشناس در مکان و زمان خاص - برای اجرای مکاتبات یک به یک بین شناسه آنلاین و کاربران واقعی استفاده کند. .
تکنیکهای جلوگیری از سیبیل مبتنی بر ویژگیهای اتصال گرافهای اجتماعی همچنین میتواند میزان خسارتهایی را که میتواند توسط یک مهاجم سیبیل در عین حفظ ناشناس بودن ایجاد کند، محدود کند، اگرچه این تکنیکها نمیتوانند بهطور کامل از حملات سیبیل جلوگیری کنند و ممکن است در مقابل حملات گسترده سیبیلهای کم حجم آسیبپذیر باشند. نمونههایی از این تکنیکها شامل سیبیل گارد و معیار اعتماد آدوگاتو[۹] و همچنین معیار مبتنی بر کمبود برای شناسایی خوشههای سیبیل در یک سیستم شهرت توزیع شده نقطه به نقطه هستند.[۱۰]
از طرف دیگر، میتوان از اثبات کار برای بالا بردن هزینه حملات سیبیل استفاده کرد.[۱۱]
در پیادهسازی پروژه اینترنت مخفیI2P از نوع تغییر یافتهٔ کادملیا استفاده شدهآست تا آسیبپذیریهای کادملیا را از جمله در برابر حملات سیبیل از بین ببرد.[۱۲]
↑Kurve, Aditya; Kesidis, George (2011). "Sybil Detection via Distributed Sparse Cut Monitoring". 2011 IEEE International Conference on Communications (ICC). pp. 1–6. doi:10.1109/icc.2011.5963402. ISBN978-1-61284-232-5.
Querci, Daniele; Hailes, Stephen (2010). "Sybil Attacks Against Mobile Users: Friends and Foes to the Rescue". 2010 Proceedings IEEE INFOCOM. pp. 1–5. doi:10.1109/INFCOM.2010.5462218. ISBN978-1-4244-5836-3. Querci, Daniele; Hailes, Stephen (2010). "Sybil Attacks Against Mobile Users: Friends and Foes to the Rescue". 2010 Proceedings IEEE INFOCOM. pp. 1–5. doi:10.1109/INFCOM.2010.5462218. ISBN978-1-4244-5836-3. Querci, Daniele; Hailes, Stephen (2010). "Sybil Attacks Against Mobile Users: Friends and Foes to the Rescue". 2010 Proceedings IEEE INFOCOM. pp. 1–5. doi:10.1109/INFCOM.2010.5462218. ISBN978-1-4244-5836-3.
Bazzi, Rida A; Konjevod, Goran (2006). "On the establishment of distinct identities in overlay networks". Distributed Computing. 19 (4): 267–87. doi:10.1007/s00446-006-0012-y.
Ford, Bryan; Strauss, Jacob (2008). "An offline foundation for online accountable pseudonyms". Proceedings of the 1st workshop on Social network systems - SocialNets '08. pp. 31–6. doi:10.1145/1435497.1435503. ISBN978-1-60558-124-8. Ford, Bryan; Strauss, Jacob (2008). "An offline foundation for online accountable pseudonyms". Proceedings of the 1st workshop on Social network systems - SocialNets '08. pp. 31–6. doi:10.1145/1435497.1435503. ISBN978-1-60558-124-8. Ford, Bryan; Strauss, Jacob (2008). "An offline foundation for online accountable pseudonyms". Proceedings of the 1st workshop on Social network systems - SocialNets '08. pp. 31–6. doi:10.1145/1435497.1435503. ISBN978-1-60558-124-8.
Lesniewski-Laas, Chris (2008). "A Sybil-proof one-hop DHT". Proceedings of the 1st workshop on Social network systems - SocialNets '08. pp. 19–24. doi:10.1145/1435497.1435501. ISBN978-1-60558-124-8. Lesniewski-Laas, Chris (2008). "A Sybil-proof one-hop DHT". Proceedings of the 1st workshop on Social network systems - SocialNets '08. pp. 19–24. doi:10.1145/1435497.1435501. ISBN978-1-60558-124-8. Lesniewski-Laas, Chris (2008). "A Sybil-proof one-hop DHT". Proceedings of the 1st workshop on Social network systems - SocialNets '08. pp. 19–24. doi:10.1145/1435497.1435501. ISBN978-1-60558-124-8.
Newsome, James; Shi, Elaine; Song, Dawn; Perrig, Adrian (2004). "The sybil attack in sensor networks". Proceedings of the third international symposium on Information processing in sensor networks - IPSN'04. pp. 259–68. doi:10.1145/984622.984660. ISBN978-1-58113-846-7. Newsome, James; Shi, Elaine; Song, Dawn; Perrig, Adrian (2004). "The sybil attack in sensor networks". Proceedings of the third international symposium on Information processing in sensor networks - IPSN'04. pp. 259–68. doi:10.1145/984622.984660. ISBN978-1-58113-846-7. Newsome, James; Shi, Elaine; Song, Dawn; Perrig, Adrian (2004). "The sybil attack in sensor networks". Proceedings of the third international symposium on Information processing in sensor networks - IPSN'04. pp. 259–68. doi:10.1145/984622.984660. ISBN978-1-58113-846-7.
Yu, Haifeng; Kaminsky, Michael; Gibbons, Phillip B; Flaxman, Abraham (2006). "SybilGuard: defending against sybil attacks via social networks". Proceedings of the 2006 conference on Applications, technologies, architectures, and protocols for computer communications - SIGCOMM '06. pp. 267–78. doi:10.1145/1159913.1159945. ISBN978-1-59593-308-9. Yu, Haifeng; Kaminsky, Michael; Gibbons, Phillip B; Flaxman, Abraham (2006). "SybilGuard: defending against sybil attacks via social networks". Proceedings of the 2006 conference on Applications, technologies, architectures, and protocols for computer communications - SIGCOMM '06. pp. 267–78. doi:10.1145/1159913.1159945. ISBN978-1-59593-308-9. Yu, Haifeng; Kaminsky, Michael; Gibbons, Phillip B; Flaxman, Abraham (2006). "SybilGuard: defending against sybil attacks via social networks". Proceedings of the 2006 conference on Applications, technologies, architectures, and protocols for computer communications - SIGCOMM '06. pp. 267–78. doi:10.1145/1159913.1159945. ISBN978-1-59593-308-9.