Saltar para o conteúdo

Ataque Sybil

Origem: Wikipédia, a enciclopédia livre.

Em um ataque Sybil, o invasor subverte o sistema de reputação de um serviço de rede criando um grande número de identidades pseudônimas e as usa para obter uma influência desproporcionalmente grande. O nome é fundamentado no livro Sybil, um estudo de caso de uma mulher com diagnóstico de transtorno dissociativo de identidade.[1]  O nome foi sugerido antes de 2002 por Brian Zill em Microsoft Research.[2] O termo 'pseudo spoofing' foi anteriormente cunhado por L. Detweiler na Cypherpunks mailing list e usado na literatura sobre sistemas ponto a ponto para a mesma classe de ataques antes de 2002, mas esse termo não ganhou tanta influência quanto "ataque Sybil".[3]  Ataques Sybil também são chamados sock puppetry.

O ataque Sybil em segurança computacional é um ataque em que um sistema de reputação é subvertido pela criação de múltiplas identidades.[4] A vulnerabilidade de um sistema de reputação a um ataque Sybil depende de quão barato identidades podem ser geradas, o grau em que o sistema de reputação aceita entradas de entidades que não têm uma cadeia de confiança ligando-as a uma entidade confiável e se o sistema de reputação trata todas entidades de forma idêntica. Em 2012, evidências mostraram que ataques Sybil em grande escala podem ser realizados de uma forma muito barata e eficiente em sistemas realistas existentes, como BitTorrent Mainline DHT.[5][6]

Uma entidade em uma rede ponto a ponto é um pedaço de software que tem acesso a recursos locais. Uma entidade se anuncia na rede ponto a ponto apresentando uma identidade. Mais de uma identidade pode corresponder a uma única entidade. Em outras palavras, o mapeamento de identidades para entidades é de muitos para um. As entidades em redes ponto a ponto usam identidades múltiplas para fins de redundância, compartilhamento de recursos, confiabilidade e integridade. Em redes ponto a ponto, a identidade é usada como uma abstração para que uma entidade remota possa estar ciente das identidades sem necessariamente saber a correspondência das identidades com as entidades locais. Por padrão, cada identidade distinta é geralmente considerada como correspondendo a uma entidade local distinta. Na realidade, muitas identidades podem corresponder à mesma entidade local.

Um adversário pode apresentar múltiplas identidades a uma rede ponto a ponto, a fim de aparecer e funcionar como vários nós distintos. O adversário pode, portanto, ser capaz de adquirir um nível desproporcional de controle sobre a rede, afetando, por exemplo, os resultados de uma votação

No contexto de comunidades online (humanas), tais identidades múltiplas são às vezes conhecidas como sockpuppets.

Um notável ataque Sybil (em conjunto com um ataque de confirmação de tráfego) foi lançado contra a Rede de anonimato Tor por vários meses em 2014 por perpetradores desconhecidos. [7][8]

As técnicas de validação podem ser usadas para prevenir ataques Sybil e descartar entidades hostis mascaradas. Uma entidade local pode aceitar uma identidade remota com base em uma autoridade central que garante uma correspondência um a um entre uma identidade e uma entidade e pode até fornecer uma pesquisa inversa. Uma identidade pode ser validada direta ou indiretamente. Na validação direta, a entidade local consulta a autoridade central para validar as identidades remotas. Na validação indireta, a entidade local depende de identidades já aceitas que, por sua vez, atestam a validade da identidade remota em questão.

Técnicas de validação baseadas em identidade geralmente fornecem prestação de contas abrindo mão do anonimato, o que pode ser uma troca indesejável, especialmente em fóruns online que desejam permitir troca de informações livre de censura e discussão aberta de tópicos sensíveis. Uma autoridade de validação pode tentar preservar o anonimato dos usuários recusando-se a realizar pesquisas reversas, mas essa abordagem torna a autoridade de validação um alvo de ataque principal. Alternativamente, a autoridade pode usar algum mecanismo diferente do conhecimento da identidade real de um usuário - como a verificação da presença física de uma pessoa não identificada em um determinado lugar e hora - para impor uma correspondência um-para-um entre identidades online e usuários do mundo real.

As técnicas de prevenção Sybil com base nas características de conectividade dos gráficos sociais também podem limitar a extensão dos danos que podem ser causados por um determinado atacante Sybil, preservando o anonimato, embora essas técnicas não possam impedir totalmente os ataques de Sybil e possam ser vulneráveis a ataques de Sybil em pequena escala. Exemplos de tais técnicas de prevenção são SybilGuard, o Advogato Trust Metric[9] e também a métrica baseada em esparsidade para identificar clusters Sybil em um sistema de reputação baseado em P2P distribuído.[10]

Como alternativa, sistemas a prova de trabalho podem ser usados para tornar os ataques Sybil mais caros. [11]

A implementação I2P do Kademlia foi modificada para mitigar as vulnerabilidades do Kademlia, como os ataques Sybil. [12]

Referências

  1. Lynn Neary (20 October 2011). Real 'Sybil' Admits Multiple Personalities Were Fake. NPR. Retrieved 8 February 2017.
  2. Douceur, John R (2002). «The Sybil Attack». Peer-to-Peer Systems. Col: Lecture Notes in Computer Science. 2429. [S.l.: s.n.] pp. 251–60. ISBN 978-3-540-44179-3. doi:10.1007/3-540-45748-8_24 
  3. Oram, Andrew. Peer-to-peer: harnessing the benefits of a disruptive technology. [S.l.: s.n.] (pede registo (ajuda)) 
  4. Trifa, Zied; Khemakhem, Maher (2014). «Sybil Nodes as a Mitigation Strategy Against Sybil Attack». Procedia Computer Science. 32: 1135–40. doi:10.1016/j.procs.2014.05.544 
  5. Wang, Liang; Kangasharju, Jussi (2012). «Real-world sybil attacks in BitTorrent mainline DHT». 2012 IEEE Global Communications Conference (GLOBECOM). [S.l.: s.n.] pp. 826–32. ISBN 978-1-4673-0921-9. doi:10.1109/GLOCOM.2012.6503215 
  6. Wang, Liang; Kangasharju, Jussi (2013). «Measuring large-scale distributed systems: case of BitTorrent Mainline DHT». IEEE P2P 2013 Proceedings. [S.l.: s.n.] pp. 1–10. ISBN 978-1-4799-0515-7. doi:10.1109/P2P.2013.6688697 
  7. (30 July 2014). Tor security advisory: "relay early" traffic confirmation attack.
  8. Dan Goodin (31 July 2014). Active attack on Tor network tried to decloak users for five months.
  9. O'Whielacronx, Zooko. «Levien's attack-resistant trust metric». <p2p-hackers at lists.zooko.com>. gmane.org. Consultado em 10 de fevereiro de 2012 
  10. Kurve, Aditya; Kesidis, George (2011). «Sybil Detection via Distributed Sparse Cut Monitoring». 2011 IEEE International Conference on Communications (ICC). [S.l.: s.n.] pp. 1–6. ISBN 978-1-61284-232-5. doi:10.1109/icc.2011.5963402 
  11. «Bit Gold proposal - Bitcoin Wiki». en.bitcoin.it (em inglês). Consultado em 19 de janeiro de 2018 
  12. «The Network Database - I2P»