Сивилла атакует
Атака Сивиллы — это тип атаки на службу компьютерной сети , при которой злоумышленник подрывает систему репутации службы, создавая большое количество псевдонимов и использует их для получения непропорционально большого влияния. Он назван в честь темы книги «Сивилла» , в которой рассказывается о женщине с диагнозом диссоциативное расстройство личности . [1] Название было предложено примерно в 2002 году Брайаном Зиллом из Microsoft Research . [2] Термин «псевдоспуфинг» ранее был придуман Л. Детвейлером в списке рассылки Cypherpunks и использовался в литературе по одноранговым системам для того же класса атак до 2002 года, но этот термин не получил такого большого влияния, как «Сибилла». атаковать». [3]
Описание
[ редактировать ]Атака Сивиллы в области компьютерной безопасности — это атака, при которой система репутации подрывается путем создания нескольких идентификаторов. [4] Уязвимость системы репутации к атаке Сивиллы зависит от того, насколько дешево можно сгенерировать идентификационные данные, от степени, в которой система репутации принимает входные данные от объектов, у которых нет цепочки доверия, связывающей их с доверенным объектом, и от того, обрабатывает ли система репутации все сущности одинаково. По состоянию на 2012 год [update], данные показали, что крупномасштабные атаки Сивиллы могут быть осуществлены очень дешевым и эффективным способом в существующих реалистичных системах, таких как BitTorrent Mainline DHT. [5] [6]
Объект . в одноранговой сети — это часть программного обеспечения, имеющая доступ к локальным ресурсам Объект рекламирует себя в одноранговой сети, предоставляя удостоверение личности . Одному объекту может соответствовать более одного идентификатора. Другими словами, сопоставление идентичностей с сущностями осуществляется «многие к одному». Объекты в одноранговых сетях используют несколько идентификаторов в целях избыточности, совместного использования ресурсов, надежности и целостности. В одноранговых сетях идентификатор используется как абстракция, так что удаленный объект может знать об идентификаторах, не обязательно зная соответствие идентификаторов локальным объектам. По умолчанию предполагается, что каждый отдельный идентификатор соответствует отдельному локальному объекту. В действительности, многие идентификаторы могут соответствовать одному и тому же локальному объекту.
Злоумышленник может предоставить несколько идентификаторов одноранговой сети, чтобы выглядеть и функционировать как несколько отдельных узлов. Таким образом, злоумышленник может получить непропорциональный уровень контроля над сетью, например, влияя на результаты голосования.
В контексте (человеческих) онлайн-сообществ такие множественные личности иногда называют « носочными марионетками» .Менее распространенный термин «атака обратной Сивиллы» использовался для описания атаки, в которой множество объектов представляются как одна личность. [7]
Пример
[ редактировать ]Заметная атака Sybil в сочетании с атакой подтверждения трафика была запущена против анонимной сети Tor в течение нескольких месяцев в 2014 году. [8] [9]
Есть и другие примеры атак Сивиллы на пользователей сети Tor. Сюда входят атаки по перезаписи биткойн-адресов в 2020 году. Злоумышленник контролировал четверть всех выходных реле Tor и использовал удаление SSL для понижения уровня защищенных соединений и перенаправления средств в кошелек злоумышленника, известного как BTCMITM20. [10] [11] [12]
Еще одним ярким примером является атака 2017–2021 годов, организованная злоумышленником KAX17. Эта организация контролировала более 900 вредоносных серверов, в основном промежуточных точек, в попытке деанонимизировать пользователей Tor. [13] [14]
Профилактика
[ редактировать ]Известные подходы к предотвращению атак Сивиллы включают проверку личности, алгоритмы графа социального доверия, экономические затраты, проверку личности и защиту для конкретных приложений.
Проверка личности
[ редактировать ]Методы проверки можно использовать для предотвращения атак Сивиллы и устранения маскирующихся враждебных сущностей. Локальный объект может принять удаленный идентификатор на основе центрального органа, который обеспечивает взаимно однозначное соответствие между идентификатором и объектом и может даже обеспечить обратный поиск. Личность может быть подтверждена прямо или косвенно. При прямой проверке локальный объект запрашивает центральный орган для проверки удаленных удостоверений. При непрямой проверке локальный объект полагается на уже принятые идентификаторы, которые, в свою очередь, подтверждают достоверность рассматриваемого удаленного идентификатора.
Практические сетевые приложения и службы часто используют различные прокси-серверы идентификации для достижения ограниченной устойчивости к атакам Сивиллы, такие как проверка номера телефона , проверка кредитной карты или даже на основе IP-адреса клиента. Эти методы имеют ограничения, заключающиеся в том, что обычно можно получить несколько таких идентификационных прокси за определенную плату или даже получить множество таких прокси-серверов по низкой цене с помощью таких методов, как подмена SMS или подмена IP-адреса . Использование таких прокси-серверов идентификации может также исключить тех, у кого нет прямого доступа к необходимому прокси-серверу идентификации: например, тех, у кого нет собственного мобильного телефона или кредитной карты, или пользователей, находящихся за операторского уровня трансляцией сетевых адресов , которые делятся своими IP-адресами со многими другими.
Методы проверки личности, как правило, обеспечивают подотчетность за счет анонимности , что может быть нежелательным компромиссом, особенно на онлайн-форумах, которые хотят разрешить обмен информацией без цензуры и открытое обсуждение деликатных тем. Центр проверки может попытаться сохранить анонимность пользователей, отказываясь выполнять обратный поиск, но такой подход делает орган проверки основной мишенью для атак. Протоколы, использующие пороговую криптографию, потенциально могут распределить роль такого органа проверки между несколькими серверами, защищая анонимность пользователей, даже если один или ограниченное количество серверов проверки будут скомпрометированы. [15]
Графики социального доверия
[ редактировать ]Методы предотвращения Сивиллы, основанные на характеристиках подключения социальных графов, также могут ограничить степень ущерба, который может быть нанесен конкретным злоумышленником Сивиллы, сохраняя при этом анонимность. Примеры таких методов предотвращения включают SybilGuard , [16] СибилЛимит , [17] юриста Метрика доверия , [18] Сибил Ранк , [19] и метрика, основанная на разреженности, для идентификации кластеров Сивиллы в распределенной системе репутации на основе P2P. [20]
Эти методы не могут полностью предотвратить атаки Сивиллы и могут быть уязвимы для широкомасштабных мелкомасштабных атак Сивиллы. Кроме того, неясно, будут ли реальные онлайн-социальные сети удовлетворять предположениям о доверии или связности, которые предполагают эти алгоритмы. [21]
Экономические затраты
[ редактировать ]Альтернативно, введение экономических издержек в качестве искусственных барьеров для входа может быть использовано для того, чтобы сделать атаки Сивиллы более дорогостоящими. Например, доказательство работы требует от пользователя доказать, что он затратил определенное количество вычислительных усилий на решение криптографической головоломки. В Биткойне и связанных с ним неразрешенных криптовалютах майнеры соревнуются за добавление блоков в блокчейн и получают вознаграждение примерно пропорционально количеству вычислительных усилий, которые они вкладывают в определенный период времени. Инвестиции в другие ресурсы, такие как хранилище или доля в существующей криптовалюте, также могут использоваться для наложения экономических издержек.
Проверка личности
[ редактировать ]В качестве альтернативы проверке личности, которая пытается поддерживать строгое правило распределения «один на человека», орган проверки может использовать какой-либо механизм, отличный от знания реальной личности пользователя, например, проверку физического присутствия неопознанного лица в конкретном месте. место и время как на вечеринке под псевдонимом [22] – обеспечить взаимно однозначное соответствие между онлайн-идентификаторами и реальными пользователями. Такие подходы к доказательству личности были предложены в качестве основы для не требующих разрешения блокчейнов и криптовалют , в которых каждый участник-человек будет иметь ровно один голос при консенсусе . [23] [24] Было предложено множество подходов к подтверждению личности, некоторые из них уже реализованы, хотя остается множество проблем с удобством использования и безопасностью. [25]
Специализированная защита приложений
[ редактировать ]Ряд распределенных протоколов был разработан с учетом защиты от атак Сивиллы. Подведение итогов [26] и ДСибил [27] — это устойчивые к Сивилле алгоритмы для рекомендации онлайн-контента и голосования. Ванау — это устойчивый к Сивилле алгоритм распределенной хэш-таблицы . [28] в I2P Реализация Kademlia также включает меры по смягчению атак Сивиллы. [29]
См. также
[ редактировать ]Ссылки
[ редактировать ]- ↑ Линн Нири (20 октября 2011 г.). Настоящая «Сивилла» признает, что несколько личностей были фальшивкой ЭНЕРГЕТИЧЕСКИЙ ЯДЕРНЫЙ РЕАКТОР. Проверено 8 февраля 2017 г.
- ^ Дусер, Джон Р. (2002). «Атака Сивиллы» . Одноранговые системы . Конспекты лекций по информатике. Том. 2429. стр. 251–60 . дои : 10.1007/3-540-45748-8_24 . ISBN 978-3-540-44179-3 .
- ^ Орам, Эндрю (2001). Одноранговая связь: использование преимуществ революционной технологии . «О'Рейли Медиа, Инк.». ISBN 978-0-596-00110-0 .
- ^ Трифа, Зид; Хемахем, Махер (2014). «Узлы Сивиллы как стратегия смягчения последствий атаки Сивиллы» . Procedia Информатика . 32 : 1135–40. дои : 10.1016/j.procs.2014.05.544 .
- ^ Ван, Лян; Кангашарью, Юсси (2012). «Реальные атаки Сивиллы в основной линии BitTorrent DHT». Конференция по глобальным коммуникациям IEEE 2012 (GLOBECOM) . стр. 826–32. дои : 10.1109/GLOCOM.2012.6503215 . ISBN 978-1-4673-0921-9 . S2CID 9958359 .
- ^ Ван, Лян; Кангашарью, Юсси (2013). «Измерение крупномасштабных распределенных систем: пример BitTorrent Mainline DHT». Протокол IEEE P2P 2013 . стр. 1–10. дои : 10.1109/P2P.2013.6688697 . ISBN 978-1-4799-0515-7 . S2CID 5659252 .
- ^ Ауэрбах, Бенедикт; Чакраборти, Суврадип; Кляйн, Карен; Паскуаль-Перес, Гильермо; Петржак, Кшиштоф; Уолтер, Майкл; Йео, Мишель (2021). «Атаки обратной Сивиллы в автоматическом отслеживании контактов». Темы криптологии – CT-RSA 2021 . Чам: Международное издательство Springer. стр. 399–421. дои : 10.1007/978-3-030-75539-3_17 . ISBN 978-3-030-75538-6 . ISSN 0302-9743 . S2CID 220274872 .
- ^ Рекомендации по безопасности Tor: атака с подтверждением трафика с «ранней ретрансляцией» Tor Project, 30 июля 2014 г.
- ↑ Дэн Гудин (31 июля 2014 г.). Активная атака на сеть Tor пыталась разоблачить пользователей в течение пяти месяцев .
- ^ Чимпану, Каталин (3 декабря 2021 г.). «Таинственный злоумышленник управляет сотнями вредоносных ретрансляторов Tor» . Рекорд . Проверено 7 декабря 2021 г.
... большинство злоумышленников, эксплуатирующих вредоносные ретрансляторы Tor, как правило, сосредотачиваются на запуске точек выхода, что позволяет им изменять пользовательский трафик. Например, злоумышленник, которого Нусену отслеживал как BTCMITM20, запустил тысячи вредоносных выходных узлов Tor, чтобы подменить адреса биткойн-кошельков внутри веб-трафика и перехватить платежи пользователей.
- ^ Чимпану, Каталин (9 мая 2021 г.). «За последний год тысячи выходных узлов Tor атаковали пользователей криптовалюты» . Рекорд . Проверено 7 декабря 2021 г.
Уже более 16 месяцев было замечено, что злоумышленник добавлял вредоносные серверы в сеть Tor для перехвата трафика и выполнения атак с удалением SSL у пользователей, получающих доступ к сайтам, связанным с криптовалютой.
- ^ Изабела (14 августа 2020 г.). «Рекомендации по безопасности Tor: выходные реле, работающие с sslstrip, в мае и июне 2020 года» . Блог Тора . Проверено 7 декабря 2021 г.
- ^ Чимпану, Каталин (3 декабря 2021 г.). «Таинственный злоумышленник управляет сотнями вредоносных ретрансляторов Tor» . Рекорд . Проверено 7 декабря 2021 г.
Группируя эти серверы под эгидой KAX17, Нусену говорит, что этот злоумышленник постоянно добавлял серверы... в промышленных количествах, одновременно эксплуатируя сотни серверов.
- ^ Паганини, Пьерлуиджи (3 декабря 2021 г.). «Злоумышленник KAX17 пытается деанонимизировать пользователей Tor, использующих тысячи мошеннических ретрансляторов» . Кибербезопасность . Проверено 7 декабря 2021 г.
Большинство ретрансляционных серверов Tor, созданных субъектом KAX17, были расположены в центрах обработки данных по всему миру и в первую очередь настроены как входная и промежуточная точки.
- ^ Джон Махешваран; Дэниел Джековиц; Эннан Чжай; Дэвид Исаак Волински; Брайан Форд (9 марта 2016 г.). Создание криптографических учетных данных, сохраняющих конфиденциальность, на основе федеративных онлайн-идентификаторов (PDF) . 6-я конференция ACM по безопасности и конфиденциальности данных и приложений (CODASPY) .
- ^ Ю, Хайфэн; Каминский, Майкл; Гиббонс, Филипп Б; Флаксман, Авраам (2006). SybilGuard: защита от атак Сивиллы через социальные сети . Конференция 2006 г. по приложениям, технологиям, архитектурам и протоколам компьютерной связи — SIGCOMM '06 . стр. 267–78. дои : 10.1145/1159913.1159945 . ISBN 978-1-59593-308-9 .
- ^ SybilLimit: почти оптимальная защита социальной сети от атак Сивиллы . Симпозиум IEEE по безопасности и конфиденциальности . 19 мая 2008 г. doi : 10.1109/SP.2008.13 .
- ^ О'Уилакрокс, Зуко . «Метрика доверия Левиена, устойчивая к атакам» . <p2p-хакеры на lists.zooko.com> . gmane.org. Архивировано из оригинала 7 июля 2014 года . Проверено 10 февраля 2012 г.
- ^ Цао, Цян; Сиривианос, Майкл; Ян, Сяовэй; Прегейро, Тьяго (25–27 апреля 2012 г.). Помощь в обнаружении фейковых аккаунтов в крупных социальных онлайн-сервисах . Проектирование и внедрение сетевых систем USENIX .
- ^ Курве, Адитья; Кесидис, Джордж (2011). «Обнаружение Сивиллы с помощью распределенного мониторинга разреженных сокращений». Международная конференция IEEE по коммуникациям (ICC) , 2011 г. стр. 1–6. дои : 10.1109/icc.2011.5963402 . ISBN 978-1-61284-232-5 . S2CID 5082605 .
- ^ Бимал Вишванатх; Энсли Пост; Кришна Пани Гуммади; Алан Э. Мислов (август 2010 г.). «Анализ защиты Сивиллы в социальных сетях» . Обзор компьютерных коммуникаций ACM SIGCOMM . 40 (4): 363–374. дои : 10.1145/1851275.1851226 .
- ^ Форд, Брайан; Штраус, Джейкоб (1 апреля 2008 г.). Офлайн-фонд подотчетных онлайн-псевдонимов . 1-й семинар по системам социальных сетей — SocialNets '08 . стр. 31–6. дои : 10.1145/1435497.1435503 . ISBN 978-1-60558-124-8 .
- ^ Мария Борге; Элефтериос Кокорис-Когиас; Филипп Йованович; Лайнус Гассер; Николя Гайи; Брайан Форд (29 апреля 2017 г.). Доказательство личности: редемократизация неразрешенных криптовалют . Безопасность и конфиденциальность IEEE в блокчейне (IEEE S&B) . дои : 10.1109/EuroSPW.2017.46 .
- ^ Форд, Брайан (декабрь 2020 г.). «Технологизация демократии или демократизация технологий? Взгляд на потенциалы и проблемы многоуровневой архитектуры» . У Люси Бернхольц; Элен Ландемор; Роб Райх (ред.). Цифровые технологии и демократическая теория . Издательство Чикагского университета. ISBN 978-0-226-74857-3 .
- ^ Дивья Сиддарт; Сергей Ивлиев; Сантьяго Сири; Паула Берман (13 октября 2020 г.). «Кто наблюдает за стражами? Обзор субъективных подходов к сопротивлению Сивиллы в протоколах подтверждения личности | класс cs.CR». arXiv : 2008.05300 [ cs.CR ].
- ^ Нгуен Тран; Бонан Мин; Цзиньян Ли; Лакшминараян Субраманиан (22 апреля 2009 г.). Интернет-голосование за контент Sybil-Resilient (PDF) . NSDI '09: 6-й симпозиум USENIX по проектированию и внедрению сетевых систем .
- ^ Хайфэн Юй; Ченвэй Ши; Майкл Каминский; Филип Б. Гиббонс; Фэн Сяо (19 мая 2009 г.). DSybil: Оптимальное сопротивление Сивиллы для рекомендательных систем . 30-й симпозиум IEEE по безопасности и конфиденциальности . дои : 10.1109/SP.2009.26 .
- ^ Крис Лесневски-Лаас; М. Франс Каашук (28 апреля 2010 г.). Ванау: Распределенная хэш-таблица с защитой от Сивиллы (PDF) . 7-й симпозиум USENIX по проектированию и внедрению сетевых систем (NSDI) .
- ^ «Сетевая база данных — I2P» .
Внешние ссылки
[ редактировать ]- Керчи, Даниэле; Хейлз, Стивен (2010). «Атаки Сибиллы против мобильных пользователей: друзья и враги спешат на помощь». 2010 Труды IEEE INFOCOM . стр. 1–5. CiteSeerX 10.1.1.360.8730 . дои : 10.1109/INFCOM.2010.5462218 . ISBN 978-1-4244-5836-3 . S2CID 2451937 .
- Баззи, Рида А; Конджевод, Горан (2006). «Об установлении различных идентичностей в оверлейных сетях». Распределенные вычисления . 19 (4): 267–87. дои : 10.1007/s00446-006-0012-y . S2CID 2723075 .
- Лесневски-Лаас, Крис (2008). «DHT с одним прыжком, защищенный от Сивиллы». Материалы 1-го семинара по системам социальных сетей — SocialNets '08 . стр. 19–24. дои : 10.1145/1435497.1435501 . ISBN 978-1-60558-124-8 . S2CID 5793502 .
- Ньюсом, Джеймс; Ши, Элейн ; Песня, Заря; Перриг, Адриан (2004). «Атака Сивиллы в сенсорных сетях». Материалы третьего международного симпозиума «Обработка информации в сенсорных сетях» - IPSN'04 . стр. 259–68. дои : 10.1145/984622.984660 . ISBN 978-1-58113-846-7 . S2CID 12451248 .
- Обзор решений атаки Сивиллы
- О формировании сети: атаки Сивиллы и системы репутации
- Сеньор Жан-Марк; Грей, Алан; Дженсен, Кристиан Дамсгаард (2005). «Передача доверия: поощрение саморекомендаций без атаки Сивиллы». Доверительное управление . Конспекты лекций по информатике. Том. 3477. стр. 321–37. CiteSeerX 10.1.1.391.5003 . дои : 10.1007/11429760_22 . ISBN 978-3-540-26042-4 .
- Обзор методов безопасности DHT, проведенный Гвидо Урданетой, Гийомом Пьером и Маартеном ван Стеном. Обзоры ACM Computing, 2009 г.
- Эксперимент о слабости репутационных алгоритмов, используемых в профессиональных социальных сетях: случай Naymz от Марко Лаццари. Материалы Международной конференции IADIS «Электронное общество 2010».