حمله سیبیل
حمله سیبیل، حمله ای است که در آن مهاجم با ایجاد تعداد زیادی از هویتهای جعلی، سیستم شهرت یک سرویس شبکه را مختل میکند تا بتواند بدینوسیله در آن شبکه تأثیر گذاری نامطلوب داشته باشد. نام سیبیل از کتابی به همین نام برگرفته شدهاست، که مطالعهای موردی راجع به زنی است که به اختلال تجزیه هویت دچار است.[۱] این نام در سال ۲۰۰۲ یا قبل از آن توسط برایان زیل در تحقیقات مایکروسافت پیشنهاد شده بود.[۲] اصطلاح «شبه جعلی» قبلاً توسط ال. دتویلر در لیست پستی سایبرپانک ابداع شده و در ادبیات مربوط به سیستمهای همتا به همتا برای همین دسته از حملات قبل از سال ۲۰۰۲ بکار برده شده بود، اما این اصطلاح هیچگاه به اندازه اصطلاح «حمله سیبیل» متداول نشد.[۳] حملات سیبیل همچنین حملات عروسک خیمه شب بازی نیز نامیده میشوند.
شرح
[ویرایش]حمله سیبیل در امنیت رایانهای حملهای است که در آن سیستم شهرت با ایجاد شناسههای متعدد مختل میشود.[۴] آسیبپذیری سیستم شهرت در برابر حمله سیبیل بستگی به فاکتورهای متعددی دارد: میزان ارزان بودن تولید شناسه، نرخ پذیرفته شدن اشخاصی که فاقد زنجیره اعتماد متصل به یک نهاد قابل اعتماد هستند و اینکه آیا سیستم شهرت با همه موجودیتهایش یکسان رفتار میکند یا خیر. شواهد نشان میدهد که حملات سییبل در مقیاس بزرگ میتوانند به شیوهای بسیار ارزان و کارآمد در سیستمهای واقعی مانند BitTorrent Mainline DHT انجام شوند.[۵][۶]
یک موجودیت در شبکه همتا به همتا یک قطعه نرمافزاری است که به منابع محلی دسترسی دارد. در یک شبکه همتا به همتا هر موجودیت خود را با ارائه یک شناسه، به سایرین معرفی میکند. هر موجودیت میتواند بیش از یک شناسه داشته باشد. به عبارت دیگر، نگاشت شناسهها به موجودیتها چند به یک است. موجودیتهای شبکههای همتا به همتا از شناسههای متعدد به منظور فراوانی، اشتراک منابع، قابلیت اطمینان و جامعیت استفاده میکنند. در شبکههای همتا به همتا، از شناسه به عنوان یک انتزاع استفاده میشود تا به این وسیله یک موجودیت راه دور بدون اینکه لزوماً از ارتباط شناسهها با موجودیتهای محلی آگاه باشد، بتواند از سایر شناسهها آگاه شود. بهطور پیشفرض، معمولاً فرض میشود که هر شناسه مشخص با یک موجودیت محلی متمایز مطابقت دارد. در واقعیت، بسیاری از شناسهها ممکن است متعلق به یک موجودیت محلی یکسان باشند.
یک خرابکار ممکن است شناسههای مختلفی را در یک شبکه همتا به همتا ارائه دهد تا بتواند به عنوان چندین گره مجزا ظاهر شود و عمل کند؛ بنابراین ممکن است خرابکار بتواند سطح نامتناسبی از کنترل بر شبکه، به عنوان مثال در تأثیر گذاری بر نتایج رایگیری، را بهدست آورد.
در زمینه جوامع آنلاین (انسانی)، چنین شناسههای گوناگونی بعضاً به عنوان عروسک خیمه شب بازی شناخته میشوند.
مثال
[ویرایش]یک حمله قابل توجه سیبیل (همراه با حمله تأیید ترافیک) علیه شبکه ناشناس سازی تور به مدت چند ماه در سال ۲۰۱۴ توسط عاملان ناشناس انجام شد.[۷][۸]
جلوگیری
[ویرایش]میتوان از تکنیکهای اعتبار سنجی برای جلوگیری از حملات سیبیل استفاده کرد و موجودیتهای متخاصم را از بین برد. یک موجودیت محلی ممکن است یک شناسه از راه دور مبتنی بر یک مرجع مرکزی را بپذیرد که ارتباط یک به یک بین یک شناسه و یک موجودیت را تضمین میکند و حتی ممکن است امکان جستجوی معکوس را فراهم سازد. یک شناسه ممکن است بهطور مستقیم یا غیرمستقیم تأیید شود. در اعتبارسنجی مستقیم، موجودیت محلی برای تأیید شناسههای راه دور از مرجع مرکزی پرسش میکند. در اعتبارسنجی غیرمستقیم، موجودیت محلی به شناسههای قبلاً پذیرفته شده اعتماد میکند که آنها نیز به نوبه خود اعتبار شناسه از راه دور مورد نظر را تضمین میکنند.
تکنیکهای اعتبار سنجی مبتنی بر شناسه، بهطور کلی مسئولیتپذیری را به بهای قربانی کردن ناشناسی تأمین میکنند، که میتواند یک موازنه نامطلوب به ویژه برای تالارهای آنلاین باشد که مایل به حذف امکان سانسور و فراهم کردن امکان تبادل اطلاعات رایگان و بحث آزاد دربارهٔ موضوعات حساس هستند. یک مرجع اعتبار سنجی میتواند با امتناع از انجام جستجوی معکوس، سعی کند ناشناس بودن کاربران را حفظ کند، اما این رویکرد باعث میشود تا مرجع اعتبار سنجی به هدف اصلی حمله تبدیل شود. از طرف دیگر، مرجع میتواند از مکانیسمهای دیگری غیر از آگاهی از هویت واقعی کاربر - مانند تأیید حضور جسمی یک شخص ناشناس در مکان و زمان خاص - برای اجرای مکاتبات یک به یک بین شناسه آنلاین و کاربران واقعی استفاده کند. .
تکنیکهای جلوگیری از سیبیل مبتنی بر ویژگیهای اتصال گرافهای اجتماعی همچنین میتواند میزان خسارتهایی را که میتواند توسط یک مهاجم سیبیل در عین حفظ ناشناس بودن ایجاد کند، محدود کند، اگرچه این تکنیکها نمیتوانند بهطور کامل از حملات سیبیل جلوگیری کنند و ممکن است در مقابل حملات گسترده سیبیلهای کم حجم آسیبپذیر باشند. نمونههایی از این تکنیکها شامل سیبیل گارد و معیار اعتماد آدوگاتو[۹] و همچنین معیار مبتنی بر کمبود برای شناسایی خوشههای سیبیل در یک سیستم شهرت توزیع شده نقطه به نقطه هستند.[۱۰]
از طرف دیگر، میتوان از اثبات کار برای بالا بردن هزینه حملات سیبیل استفاده کرد.[۱۱]
در پیادهسازی پروژه اینترنت مخفیI2P از نوع تغییر یافتهٔ کادملیا استفاده شدهآست تا آسیبپذیریهای کادملیا را از جمله در برابر حملات سیبیل از بین ببرد.[۱۲]
جستارهای وابسته
[ویرایش]منابع
[ویرایش]- ↑ Lynn Neary (20 October 2011). Real 'Sybil' Admits Multiple Personalities Were Fake. NPR. Retrieved 8 February 2017.
- ↑ Douceur, John R (2002). "The Sybil Attack". Peer-to-Peer Systems. Lecture Notes in Computer Science. Vol. 2429. pp. 251–60. doi:10.1007/3-540-45748-8_24. ISBN 978-3-540-44179-3.
- ↑ Oram, Andrew. Peer-to-peer: harnessing the benefits of a disruptive technology.
- ↑ Trifa, Zied; Khemakhem, Maher (2014). "Sybil Nodes as a Mitigation Strategy Against Sybil Attack". Procedia Computer Science. 32: 1135–40. doi:10.1016/j.procs.2014.05.544.
- ↑ Wang, Liang; Kangasharju, Jussi (2012). "Real-world sybil attacks in BitTorrent mainline DHT". 2012 IEEE Global Communications Conference (GLOBECOM). pp. 826–32. doi:10.1109/GLOCOM.2012.6503215. ISBN 978-1-4673-0921-9.
- ↑ Wang, Liang; Kangasharju, Jussi (2013). "Measuring large-scale distributed systems: case of BitTorrent Mainline DHT". IEEE P2P 2013 Proceedings. pp. 1–10. doi:10.1109/P2P.2013.6688697. ISBN 978-1-4799-0515-7.
- ↑ (30 July 2014). Tor security advisory: "relay early" traffic confirmation attack.
- ↑ Dan Goodin (31 July 2014). Active attack on Tor network tried to decloak users for five months.
- ↑ O'Whielacronx, Zooko. "Levien's attack-resistant trust metric". <p2p-hackers at lists.zooko.com>. gmane.org. Archived from the original on 7 July 2014. Retrieved 10 February 2012.
- ↑ Kurve, Aditya; Kesidis, George (2011). "Sybil Detection via Distributed Sparse Cut Monitoring". 2011 IEEE International Conference on Communications (ICC). pp. 1–6. doi:10.1109/icc.2011.5963402. ISBN 978-1-61284-232-5.
- ↑ "Bit Gold proposal - Bitcoin Wiki". en.bitcoin.it (به انگلیسی). Retrieved 2018-01-19.
- ↑ "The Network Database - I2P".
پیوند به بیرون
[ویرایش]- Querci, Daniele; Hailes, Stephen (2010). "Sybil Attacks Against Mobile Users: Friends and Foes to the Rescue". 2010 Proceedings IEEE INFOCOM. pp. 1–5. doi:10.1109/INFCOM.2010.5462218. ISBN 978-1-4244-5836-3. Querci, Daniele; Hailes, Stephen (2010). "Sybil Attacks Against Mobile Users: Friends and Foes to the Rescue". 2010 Proceedings IEEE INFOCOM. pp. 1–5. doi:10.1109/INFCOM.2010.5462218. ISBN 978-1-4244-5836-3. Querci, Daniele; Hailes, Stephen (2010). "Sybil Attacks Against Mobile Users: Friends and Foes to the Rescue". 2010 Proceedings IEEE INFOCOM. pp. 1–5. doi:10.1109/INFCOM.2010.5462218. ISBN 978-1-4244-5836-3.
- Bazzi, Rida A; Konjevod, Goran (2006). "On the establishment of distinct identities in overlay networks". Distributed Computing. 19 (4): 267–87. doi:10.1007/s00446-006-0012-y.
- Ford, Bryan; Strauss, Jacob (2008). "An offline foundation for online accountable pseudonyms". Proceedings of the 1st workshop on Social network systems - SocialNets '08. pp. 31–6. doi:10.1145/1435497.1435503. ISBN 978-1-60558-124-8. Ford, Bryan; Strauss, Jacob (2008). "An offline foundation for online accountable pseudonyms". Proceedings of the 1st workshop on Social network systems - SocialNets '08. pp. 31–6. doi:10.1145/1435497.1435503. ISBN 978-1-60558-124-8. Ford, Bryan; Strauss, Jacob (2008). "An offline foundation for online accountable pseudonyms". Proceedings of the 1st workshop on Social network systems - SocialNets '08. pp. 31–6. doi:10.1145/1435497.1435503. ISBN 978-1-60558-124-8.
- Lesniewski-Laas, Chris (2008). "A Sybil-proof one-hop DHT". Proceedings of the 1st workshop on Social network systems - SocialNets '08. pp. 19–24. doi:10.1145/1435497.1435501. ISBN 978-1-60558-124-8. Lesniewski-Laas, Chris (2008). "A Sybil-proof one-hop DHT". Proceedings of the 1st workshop on Social network systems - SocialNets '08. pp. 19–24. doi:10.1145/1435497.1435501. ISBN 978-1-60558-124-8. Lesniewski-Laas, Chris (2008). "A Sybil-proof one-hop DHT". Proceedings of the 1st workshop on Social network systems - SocialNets '08. pp. 19–24. doi:10.1145/1435497.1435501. ISBN 978-1-60558-124-8.
- Newsome, James; Shi, Elaine; Song, Dawn; Perrig, Adrian (2004). "The sybil attack in sensor networks". Proceedings of the third international symposium on Information processing in sensor networks - IPSN'04. pp. 259–68. doi:10.1145/984622.984660. ISBN 978-1-58113-846-7. Newsome, James; Shi, Elaine; Song, Dawn; Perrig, Adrian (2004). "The sybil attack in sensor networks". Proceedings of the third international symposium on Information processing in sensor networks - IPSN'04. pp. 259–68. doi:10.1145/984622.984660. ISBN 978-1-58113-846-7. Newsome, James; Shi, Elaine; Song, Dawn; Perrig, Adrian (2004). "The sybil attack in sensor networks". Proceedings of the third international symposium on Information processing in sensor networks - IPSN'04. pp. 259–68. doi:10.1145/984622.984660. ISBN 978-1-58113-846-7.
- بررسی راه حلهای حمله سایبیل
- Yu, Haifeng; Kaminsky, Michael; Gibbons, Phillip B; Flaxman, Abraham (2006). "SybilGuard: defending against sybil attacks via social networks". Proceedings of the 2006 conference on Applications, technologies, architectures, and protocols for computer communications - SIGCOMM '06. pp. 267–78. doi:10.1145/1159913.1159945. ISBN 978-1-59593-308-9. Yu, Haifeng; Kaminsky, Michael; Gibbons, Phillip B; Flaxman, Abraham (2006). "SybilGuard: defending against sybil attacks via social networks". Proceedings of the 2006 conference on Applications, technologies, architectures, and protocols for computer communications - SIGCOMM '06. pp. 267–78. doi:10.1145/1159913.1159945. ISBN 978-1-59593-308-9. Yu, Haifeng; Kaminsky, Michael; Gibbons, Phillip B; Flaxman, Abraham (2006). "SybilGuard: defending against sybil attacks via social networks". Proceedings of the 2006 conference on Applications, technologies, architectures, and protocols for computer communications - SIGCOMM '06. pp. 267–78. doi:10.1145/1159913.1159945. ISBN 978-1-59593-308-9.
- در شکلگیری شبکه: سیستمهای حمله و سیستم اعتبار شهر Sybil
- Seigneur, Jean-Marc; Gray, Alan; Jensen, Christian Damsgaard (2005). "Trust Transfer: Encouraging Self-recommendations Without Sybil Attack". Trust Management. Lecture Notes in Computer Science. Vol. 3477. pp. 321–37. doi:10.1007/11429760_22. ISBN 978-3-540-26042-4. Seigneur, Jean-Marc; Gray, Alan; Jensen, Christian Damsgaard (2005). "Trust Transfer: Encouraging Self-recommendations Without Sybil Attack". Trust Management. Lecture Notes in Computer Science. Vol. 3477. pp. 321–37. doi:10.1007/11429760_22. ISBN 978-3-540-26042-4. Seigneur, Jean-Marc; Gray, Alan; Jensen, Christian Damsgaard (2005). "Trust Transfer: Encouraging Self-recommendations Without Sybil Attack". Trust Management. Lecture Notes in Computer Science. Vol. 3477. pp. 321–37. doi:10.1007/11429760_22. ISBN 978-3-540-26042-4.
- مروری بر تکنیکهای امنیتی DHT توسط Guido Urdaneta , Guillaume Pierre و Maarten van Steen. بررسیهای رایانه ای ACM، ۲۰۰۹.
- آزمایشی در مورد ضعف الگوریتمهای شهرت مورد استفاده در شبکههای اجتماعی حرفه ای: پرونده نایمز توسط مارکو لازاری. مجموعه مقالات کنفرانس بینالمللی انجمن الکترونیکی IADIS 2010.