Jump to content

Сивилла атакует

Атака Сивиллы — это тип атаки на службу компьютерной сети , при которой злоумышленник подрывает систему репутации службы, создавая большое количество псевдонимов и использует их для получения непропорционально большого влияния. Он назван в честь темы книги «Сивилла» , в которой рассказывается о женщине с диагнозом диссоциативное расстройство личности . [1] Название было предложено примерно в 2002 году Брайаном Зиллом из Microsoft Research . [2] Термин «псевдоспуфинг» ранее был придуман Л. Детвейлером в списке рассылки Cypherpunks и использовался в литературе по одноранговым системам для того же класса атак до 2002 года, но этот термин не получил такого большого влияния, как «Сибилла». атаковать». [3]

Описание

[ редактировать ]

Атака Сивиллы в области компьютерной безопасности — это атака, при которой система репутации подрывается путем создания нескольких идентификаторов. [4] Уязвимость системы репутации к атаке Сивиллы зависит от того, насколько дешево можно сгенерировать идентификационные данные, от степени, в которой система репутации принимает входные данные от объектов, у которых нет цепочки доверия, связывающей их с доверенным объектом, и от того, обрабатывает ли система репутации все сущности одинаково. По состоянию на 2012 год , данные показали, что крупномасштабные атаки Сивиллы могут быть осуществлены очень дешевым и эффективным способом в существующих реалистичных системах, таких как BitTorrent Mainline DHT. [5] [6]

Объект . в одноранговой сети — это часть программного обеспечения, имеющая доступ к локальным ресурсам Объект рекламирует себя в одноранговой сети, предоставляя удостоверение личности . Одному объекту может соответствовать более одного идентификатора. Другими словами, сопоставление идентичностей с сущностями осуществляется «многие к одному». Объекты в одноранговых сетях используют несколько идентификаторов в целях избыточности, совместного использования ресурсов, надежности и целостности. В одноранговых сетях идентификатор используется как абстракция, так что удаленный объект может знать об идентификаторах, не обязательно зная соответствие идентификаторов локальным объектам. По умолчанию предполагается, что каждый отдельный идентификатор соответствует отдельному локальному объекту. В действительности, многие идентификаторы могут соответствовать одному и тому же локальному объекту.

Злоумышленник может предоставить несколько идентификаторов одноранговой сети, чтобы выглядеть и функционировать как несколько отдельных узлов. Таким образом, злоумышленник может получить непропорциональный уровень контроля над сетью, например, влияя на результаты голосования.

В контексте (человеческих) онлайн-сообществ такие множественные личности иногда называют « носочными марионетками» .Менее распространенный термин «атака обратной Сивиллы» использовался для описания атаки, в которой множество объектов представляются как одна личность. [7]

Заметная атака Sybil в сочетании с атакой подтверждения трафика была запущена против анонимной сети Tor в течение нескольких месяцев в 2014 году. [8] [9]

Есть и другие примеры атак Сивиллы на пользователей сети Tor. Сюда входят атаки по перезаписи биткойн-адресов в 2020 году. Злоумышленник контролировал четверть всех выходных реле Tor и использовал удаление SSL для понижения уровня защищенных соединений и перенаправления средств в кошелек злоумышленника, известного как BTCMITM20. [10] [11] [12]

Еще одним ярким примером является атака 2017–2021 годов, организованная злоумышленником KAX17. Эта организация контролировала более 900 вредоносных серверов, в основном промежуточных точек, в попытке деанонимизировать пользователей Tor. [13] [14]

Профилактика

[ редактировать ]

Известные подходы к предотвращению атак Сивиллы включают проверку личности, алгоритмы графа социального доверия, экономические затраты, проверку личности и защиту для конкретных приложений.

Проверка личности

[ редактировать ]

Методы проверки можно использовать для предотвращения атак Сивиллы и устранения маскирующихся враждебных сущностей. Локальный объект может принять удаленный идентификатор на основе центрального органа, который обеспечивает взаимно однозначное соответствие между идентификатором и объектом и может даже обеспечить обратный поиск. Личность может быть подтверждена прямо или косвенно. При прямой проверке локальный объект запрашивает центральный орган для проверки удаленных удостоверений. При непрямой проверке локальный объект полагается на уже принятые идентификаторы, которые, в свою очередь, подтверждают достоверность рассматриваемого удаленного идентификатора.

Практические сетевые приложения и службы часто используют различные прокси-серверы идентификации для достижения ограниченной устойчивости к атакам Сивиллы, такие как проверка номера телефона , проверка кредитной карты или даже на основе IP-адреса клиента. Эти методы имеют ограничения, заключающиеся в том, что обычно можно получить несколько таких идентификационных прокси за определенную плату или даже получить множество таких прокси-серверов по низкой цене с помощью таких методов, как подмена SMS или подмена IP-адреса . Использование таких прокси-серверов идентификации может также исключить тех, у кого нет прямого доступа к необходимому прокси-серверу идентификации: например, тех, у кого нет собственного мобильного телефона или кредитной карты, или пользователей, находящихся за операторского уровня трансляцией сетевых адресов , которые делятся своими IP-адресами со многими другими.

Методы проверки личности, как правило, обеспечивают подотчетность за счет анонимности , что может быть нежелательным компромиссом, особенно на онлайн-форумах, которые хотят разрешить обмен информацией без цензуры и открытое обсуждение деликатных тем. Центр проверки может попытаться сохранить анонимность пользователей, отказываясь выполнять обратный поиск, но такой подход делает орган проверки основной мишенью для атак. Протоколы, использующие пороговую криптографию, потенциально могут распределить роль такого органа проверки между несколькими серверами, защищая анонимность пользователей, даже если один или ограниченное количество серверов проверки будут скомпрометированы. [15]

Графики социального доверия

[ редактировать ]

Методы предотвращения Сивиллы, основанные на характеристиках подключения социальных графов, также могут ограничить степень ущерба, который может быть нанесен конкретным злоумышленником Сивиллы, сохраняя при этом анонимность. Примеры таких методов предотвращения включают SybilGuard , [16] СибилЛимит , [17] юриста Метрика доверия , [18] Сибил Ранк , [19] и метрика, основанная на разреженности, для идентификации кластеров Сивиллы в распределенной системе репутации на основе P2P. [20]

Эти методы не могут полностью предотвратить атаки Сивиллы и могут быть уязвимы для широкомасштабных мелкомасштабных атак Сивиллы. Кроме того, неясно, будут ли реальные онлайн-социальные сети удовлетворять предположениям о доверии или связности, которые предполагают эти алгоритмы. [21]

Экономические затраты

[ редактировать ]

Альтернативно, введение экономических издержек в качестве искусственных барьеров для входа может быть использовано для того, чтобы сделать атаки Сивиллы более дорогостоящими. Например, доказательство работы требует от пользователя доказать, что он затратил определенное количество вычислительных усилий на решение криптографической головоломки. В Биткойне и связанных с ним неразрешенных криптовалютах майнеры соревнуются за добавление блоков в блокчейн и получают вознаграждение примерно пропорционально количеству вычислительных усилий, которые они вкладывают в определенный период времени. Инвестиции в другие ресурсы, такие как хранилище или доля в существующей криптовалюте, также могут использоваться для наложения экономических издержек.

Проверка личности

[ редактировать ]

В качестве альтернативы проверке личности, которая пытается поддерживать строгое правило распределения «один на человека», орган проверки может использовать какой-либо механизм, отличный от знания реальной личности пользователя, например, проверку физического присутствия неопознанного лица в конкретном месте. место и время как на вечеринке под псевдонимом [22] – обеспечить взаимно однозначное соответствие между онлайн-идентификаторами и реальными пользователями. Такие подходы к доказательству личности были предложены в качестве основы для не требующих разрешения блокчейнов и криптовалют , в которых каждый участник-человек будет иметь ровно один голос при консенсусе . [23] [24] Было предложено множество подходов к подтверждению личности, некоторые из них уже реализованы, хотя остается множество проблем с удобством использования и безопасностью. [25]

Специализированная защита приложений

[ редактировать ]

Ряд распределенных протоколов был разработан с учетом защиты от атак Сивиллы. Подведение итогов [26] и ДСибил [27] — это устойчивые к Сивилле алгоритмы для рекомендации онлайн-контента и голосования. Ванау — это устойчивый к Сивилле алгоритм распределенной хэш-таблицы . [28] в I2P Реализация Kademlia также включает меры по смягчению атак Сивиллы. [29]

См. также

[ редактировать ]
  1. Линн Нири (20 октября 2011 г.). Настоящая «Сивилла» признает, что несколько личностей были фальшивкой ЭНЕРГЕТИЧЕСКИЙ ЯДЕРНЫЙ РЕАКТОР. Проверено 8 февраля 2017 г.
  2. ^ Дусер, Джон Р. (2002). «Атака Сивиллы» . Одноранговые системы . Конспекты лекций по информатике. Том. 2429. стр. 251–60 . дои : 10.1007/3-540-45748-8_24 . ISBN  978-3-540-44179-3 .
  3. ^ Орам, Эндрю (2001). Одноранговая связь: использование преимуществ революционной технологии . «О'Рейли Медиа, Инк.». ISBN  978-0-596-00110-0 .
  4. ^ Трифа, Зид; Хемахем, Махер (2014). «Узлы Сивиллы как стратегия смягчения последствий атаки Сивиллы» . Procedia Информатика . 32 : 1135–40. дои : 10.1016/j.procs.2014.05.544 .
  5. ^ Ван, Лян; Кангашарью, Юсси (2012). «Реальные атаки Сивиллы в основной линии BitTorrent DHT». Конференция по глобальным коммуникациям IEEE 2012 (GLOBECOM) . стр. 826–32. дои : 10.1109/GLOCOM.2012.6503215 . ISBN  978-1-4673-0921-9 . S2CID   9958359 .
  6. ^ Ван, Лян; Кангашарью, Юсси (2013). «Измерение крупномасштабных распределенных систем: пример BitTorrent Mainline DHT». Протокол IEEE P2P 2013 . стр. 1–10. дои : 10.1109/P2P.2013.6688697 . ISBN  978-1-4799-0515-7 . S2CID   5659252 .
  7. ^ Ауэрбах, Бенедикт; Чакраборти, Суврадип; Кляйн, Карен; Паскуаль-Перес, Гильермо; Петржак, Кшиштоф; Уолтер, Майкл; Йео, Мишель (2021). «Атаки обратной Сивиллы в автоматическом отслеживании контактов». Темы криптологии – CT-RSA 2021 . Чам: Международное издательство Springer. стр. 399–421. дои : 10.1007/978-3-030-75539-3_17 . ISBN  978-3-030-75538-6 . ISSN   0302-9743 . S2CID   220274872 .
  8. ^ Рекомендации по безопасности Tor: атака с подтверждением трафика с «ранней ретрансляцией» Tor Project, 30 июля 2014 г.
  9. Дэн Гудин (31 июля 2014 г.). Активная атака на сеть Tor пыталась разоблачить пользователей в течение пяти месяцев .
  10. ^ Чимпану, Каталин (3 декабря 2021 г.). «Таинственный злоумышленник управляет сотнями вредоносных ретрансляторов Tor» . Рекорд . Проверено 7 декабря 2021 г. ... большинство злоумышленников, эксплуатирующих вредоносные ретрансляторы Tor, как правило, сосредотачиваются на запуске точек выхода, что позволяет им изменять пользовательский трафик. Например, злоумышленник, которого Нусену отслеживал как BTCMITM20, запустил тысячи вредоносных выходных узлов Tor, чтобы подменить адреса биткойн-кошельков внутри веб-трафика и перехватить платежи пользователей.
  11. ^ Чимпану, Каталин (9 мая 2021 г.). «За последний год тысячи выходных узлов Tor атаковали пользователей криптовалюты» . Рекорд . Проверено 7 декабря 2021 г. Уже более 16 месяцев было замечено, что злоумышленник добавлял вредоносные серверы в сеть Tor для перехвата трафика и выполнения атак с удалением SSL у пользователей, получающих доступ к сайтам, связанным с криптовалютой.
  12. ^ Изабела (14 августа 2020 г.). «Рекомендации по безопасности Tor: выходные реле, работающие с sslstrip, в мае и июне 2020 года» . Блог Тора . Проверено 7 декабря 2021 г.
  13. ^ Чимпану, Каталин (3 декабря 2021 г.). «Таинственный злоумышленник управляет сотнями вредоносных ретрансляторов Tor» . Рекорд . Проверено 7 декабря 2021 г. Группируя эти серверы под эгидой KAX17, Нусену говорит, что этот злоумышленник постоянно добавлял серверы... в промышленных количествах, одновременно эксплуатируя сотни серверов.
  14. ^ Паганини, Пьерлуиджи (3 декабря 2021 г.). «Злоумышленник KAX17 пытается деанонимизировать пользователей Tor, использующих тысячи мошеннических ретрансляторов» . Кибербезопасность . Проверено 7 декабря 2021 г. Большинство ретрансляционных серверов Tor, созданных субъектом KAX17, были расположены в центрах обработки данных по всему миру и в первую очередь настроены как входная и промежуточная точки.
  15. ^ Джон Махешваран; Дэниел Джековиц; Эннан Чжай; Дэвид Исаак Волински; Брайан Форд (9 марта 2016 г.). Создание криптографических учетных данных, сохраняющих конфиденциальность, на основе федеративных онлайн-идентификаторов (PDF) . 6-я конференция ACM по безопасности и конфиденциальности данных и приложений (CODASPY) .
  16. ^ Ю, Хайфэн; Каминский, Майкл; Гиббонс, Филипп Б; Флаксман, Авраам (2006). SybilGuard: защита от атак Сивиллы через социальные сети . Конференция 2006 г. по приложениям, технологиям, архитектурам и протоколам компьютерной связи — SIGCOMM '06 . стр. 267–78. дои : 10.1145/1159913.1159945 . ISBN  978-1-59593-308-9 .
  17. ^ SybilLimit: почти оптимальная защита социальной сети от атак Сивиллы . Симпозиум IEEE по безопасности и конфиденциальности . 19 мая 2008 г. doi : 10.1109/SP.2008.13 .
  18. ^ О'Уилакрокс, Зуко . «Метрика доверия Левиена, устойчивая к атакам» . <p2p-хакеры на lists.zooko.com> . gmane.org. Архивировано из оригинала 7 июля 2014 года . Проверено 10 февраля 2012 г.
  19. ^ Цао, Цян; Сиривианос, Майкл; Ян, Сяовэй; Прегейро, Тьяго (25–27 апреля 2012 г.). Помощь в обнаружении фейковых аккаунтов в крупных социальных онлайн-сервисах . Проектирование и внедрение сетевых систем USENIX .
  20. ^ Курве, Адитья; Кесидис, Джордж (2011). «Обнаружение Сивиллы с помощью распределенного мониторинга разреженных сокращений». Международная конференция IEEE по коммуникациям (ICC) , 2011 г. стр. 1–6. дои : 10.1109/icc.2011.5963402 . ISBN  978-1-61284-232-5 . S2CID   5082605 .
  21. ^ Бимал Вишванатх; Энсли Пост; Кришна Пани Гуммади; Алан Э. Мислов (август 2010 г.). «Анализ защиты Сивиллы в социальных сетях» . Обзор компьютерных коммуникаций ACM SIGCOMM . 40 (4): 363–374. дои : 10.1145/1851275.1851226 .
  22. ^ Форд, Брайан; Штраус, Джейкоб (1 апреля 2008 г.). Офлайн-фонд подотчетных онлайн-псевдонимов . 1-й семинар по системам социальных сетей — SocialNets '08 . стр. 31–6. дои : 10.1145/1435497.1435503 . ISBN  978-1-60558-124-8 .
  23. ^ Мария Борге; Элефтериос Кокорис-Когиас; Филипп Йованович; Лайнус Гассер; Николя Гайи; Брайан Форд (29 апреля 2017 г.). Доказательство личности: редемократизация неразрешенных криптовалют . Безопасность и конфиденциальность IEEE в блокчейне (IEEE S&B) . дои : 10.1109/EuroSPW.2017.46 .
  24. ^ Форд, Брайан (декабрь 2020 г.). «Технологизация демократии или демократизация технологий? Взгляд на потенциалы и проблемы многоуровневой архитектуры» . У Люси Бернхольц; Элен Ландемор; Роб Райх (ред.). Цифровые технологии и демократическая теория . Издательство Чикагского университета. ISBN  978-0-226-74857-3 .
  25. ^ Дивья Сиддарт; Сергей Ивлиев; Сантьяго Сири; Паула Берман (13 октября 2020 г.). «Кто наблюдает за стражами? Обзор субъективных подходов к сопротивлению Сивиллы в протоколах подтверждения личности | класс cs.CR». arXiv : 2008.05300 [ cs.CR ].
  26. ^ Нгуен Тран; Бонан Мин; Цзиньян Ли; Лакшминараян Субраманиан (22 апреля 2009 г.). Интернет-голосование за контент Sybil-Resilient (PDF) . NSDI '09: 6-й симпозиум USENIX по проектированию и внедрению сетевых систем .
  27. ^ Хайфэн Юй; Ченвэй Ши; Майкл Каминский; Филип Б. Гиббонс; Фэн Сяо (19 мая 2009 г.). DSybil: Оптимальное сопротивление Сивиллы для рекомендательных систем . 30-й симпозиум IEEE по безопасности и конфиденциальности . дои : 10.1109/SP.2009.26 .
  28. ^ Крис Лесневски-Лаас; М. Франс Каашук (28 апреля 2010 г.). Ванау: Распределенная хэш-таблица с защитой от Сивиллы (PDF) . 7-й симпозиум USENIX по проектированию и внедрению сетевых систем (NSDI) .
  29. ^ «Сетевая база данных — I2P» .
[ редактировать ]
Arc.Ask3.Ru: конец переведенного документа.
Arc.Ask3.Ru
Номер скриншота №: 5b57a759527dd64c16537c3ef0d72809__1717240800
URL1:https://arc.ask3.ru/arc/aa/5b/09/5b57a759527dd64c16537c3ef0d72809.html
Заголовок, (Title) документа по адресу, URL1:
Sybil attack - Wikipedia
Данный printscreen веб страницы (снимок веб страницы, скриншот веб страницы), визуально-программная копия документа расположенного по адресу URL1 и сохраненная в файл, имеет: квалифицированную, усовершенствованную (подтверждены: метки времени, валидность сертификата), открепленную ЭЦП (приложена к данному файлу), что может быть использовано для подтверждения содержания и факта существования документа в этот момент времени. Права на данный скриншот принадлежат администрации Ask3.ru, использование в качестве доказательства только с письменного разрешения правообладателя скриншота. Администрация Ask3.ru не несет ответственности за информацию размещенную на данном скриншоте. Права на прочие зарегистрированные элементы любого права, изображенные на снимках принадлежат их владельцам. Качество перевода предоставляется как есть. Любые претензии, иски не могут быть предъявлены. Если вы не согласны с любым пунктом перечисленным выше, вы не можете использовать данный сайт и информация размещенную на нем (сайте/странице), немедленно покиньте данный сайт. В случае нарушения любого пункта перечисленного выше, штраф 55! (Пятьдесят пять факториал, Денежную единицу (имеющую самостоятельную стоимость) можете выбрать самостоятельно, выплаичвается товарами в течение 7 дней с момента нарушения.)