Tấn công Sybil là gì và nó ảnh hưởng đến chuỗi khối như thế nào?
Một cuộc tấn công Sybil xảy ra khi một người dùng sử dụng nhiều danh tính giả, được gọi là Sybil, để phá vỡ hoặc giành quyền kiểm soát mạng. Với các cách tạo danh tính giả trực tuyến ngày càng tăng và sự phổ biến ngày càng tăng của các cuộc tấn công Từ chối dịch vụ phân tán (DDoS), đây có thể là một xu hướng cần chú ý trong những năm tới.
Vậy một cuộc tấn công Sybil thực sự liên quan đến điều gì? Có bất cứ điều gì bạn có thể làm để bảo vệ chính mình?
Mục Lục
Tấn công Sybil là gì?
Tấn công Sybil, còn được gọi là tấn công Danh tính hoặc Danh tiếng, là mối đe dọa bảo mật trực tuyến trong đó một thực thể tạo nhiều nút, tài khoản hoặc máy có ý định chiếm lấy mạng. Nó có thể đơn giản như sử dụng nhiều tài khoản trên một nền tảng truyền thông xã hội hoặc nguy hiểm và phức tạp như xâm nhập vào một mạng lưới bảo mật cao.
Nó cũng được sử dụng trong tiền điện tử. Trong trường hợp chuỗi khối, điều đó có nghĩa là chạy nhiều nút cho các mục đích bất hợp pháp. Có hai loại tấn công Sybil. Một cuộc tấn công Sybil trực tiếp xảy ra khi các nút trung thực chịu ảnh hưởng trực tiếp của các nút Sybil; trong khi đó, một cuộc tấn công Sybil gián tiếp xảy ra khi các nút trung thực nhận cuộc tấn công từ một nút trung thực khác dưới ảnh hưởng của nút Sybil, khiến nút tấn công/bị xâm phạm trở thành nút trung gian.
Thuật ngữ “Sybil” xuất phát từ nghiên cứu trường hợp của một nghệ sĩ tên là Shirley Ardell Mason, hay còn gọi là Sybil Dorsett, người được chẩn đoán mắc chứng Rối loạn Đa nhân cách.
Làm thế nào các cuộc tấn công Sybil có thể ảnh hưởng đến chuỗi khối?
Một cuộc tấn công Sybil có thể gây ra nhiều sự tàn phá đối với chuỗi khối. Dưới đây là những vấn đề phổ biến nhất mà nó có thể tạo ra.
Ngăn chặn mọi người truy cập hoặc sử dụng mạng
Một cuộc tấn công Sybil được phối hợp tốt có thể tạo ra đủ danh tính cho phép thủ phạm vượt qua các nút trung thực. Điều này sẽ dẫn đến lỗi đường truyền hoặc không thể nhận khối.
Thực hiện một cuộc tấn công 51 phần trăm
Một cuộc tấn công Sybil được phối hợp tốt có thể cung cấp cho kẻ đe dọa quyền truy cập và kiểm soát hơn một nửa (tức là 51 phần trăm) tổng sức mạnh tính toán. Điều này có thể làm hỏng tính toàn vẹn của hệ thống chuỗi khối và dẫn đến khả năng gây rối loạn mạng. Một cuộc tấn công 51 phần trăm có thể thay đổi thứ tự giao dịch, đảo ngược giao dịch có lợi cho tác nhân tấn công Sybil (chi tiêu gấp đôi) và ngăn xác nhận giao dịch.
Tấn công Sybil được triển khai như thế nào?
Có một số cách mà các tác nhân tấn công Sybil triển khai mối đe dọa bảo mật trực tuyến này. Đây là hai hình thức phổ biến nhất.
Cuộc tấn công 51 phần trăm
Điều này liên quan đến việc ngăn chặn, đảo ngược hoặc thay đổi đơn đặt hàng của một số giao dịch nhất định đến mức dẫn đến chi tiêu gấp đôi và thậm chí không xác nhận các giao dịch hợp pháp. Chi tiêu gấp đôi xảy ra khi người dùng chi tiêu cùng một số tiền nhiều lần bằng cách sao chép tiền kỹ thuật số và gửi những bản sao này cho nhiều người nhận. Điều này có thể dẫn đến sự sụp đổ hoàn toàn của hệ thống tiền kỹ thuật số nếu các biện pháp không được thực hiện để ngăn chặn hành vi này.
Điều này có thể xảy ra vì kẻ tấn công kiểm soát ít nhất 51 phần trăm sức mạnh tính toán của mạng (còn được gọi là tỷ lệ băm).
Bỏ phiếu ngoài các nút
Các nút hợp pháp (được gọi là nút trung thực) có thể bị bỏ phiếu bởi các danh tính giả nếu có đủ chúng trong hệ thống. Giống như một cuộc tấn công nhật thực, điều này thường dẫn đến việc những người dùng trung thực khác bị chặn nếu Sybil không còn truyền hoặc nhận các khối nữa.
Cách ngăn chặn cuộc tấn công Sybil trên chuỗi khối
Nhiều chuỗi khối sử dụng Thuật toán đồng thuận như một hình thức bảo vệ chống lại các cuộc tấn công. Mặc dù bản thân thuật toán không ngăn chặn được một cuộc tấn công, nhưng nó sẽ khiến kẻ tấn công triển khai một cuộc tấn công rất tốn kém.
Dưới đây là ba thuật toán đồng thuận được sử dụng phổ biến nhất.
Bằng chứng về công việc (PoW)
Đây là thuật toán lâu đời nhất và chiếm ưu thế nhất được phát triển như một cơ chế để ngăn chặn chi tiêu gấp đôi.
Proof of Work (PoW) đảm bảo rằng điều này không xảy ra. Nó được thiết kế để sử dụng sức mạnh tính toán để băm dữ liệu của một khối nhằm kiểm tra xem hàm băm có phù hợp với các điều kiện nhất định hay không. Nếu các điều kiện được đáp ứng, bạn sẽ được thưởng tiền điện tử và phí giao dịch từ khối mới được khai thác. Tuy nhiên, sức mạnh tính toán này sẽ khiến bạn phải trả giá bằng một thứ gì đó (ví dụ: năng lượng điện)—cũng như nhiều nỗ lực thất bại được triển khai để băm dữ liệu sẽ khai thác khối.
Ngoài ra, hãy nhớ rằng phần cứng (Mạch tích hợp dành riêng cho ứng dụng, được gọi là ASIC) được sử dụng để duy trì mạng lưới các nút khai thác rất tốn kém. Proof of Work đã được giới thiệu với Bitcoin vào năm 2008 bởi Satoshi Nakamoto và vẫn là thuật toán an toàn và chịu lỗi nhất trong tất cả các thuật toán.
Bằng chứng cổ phần (PoS)
Proof of Stake (PoS) là một giải pháp thay thế yêu thích cho Proof of Work vì thay vì sử dụng sức mạnh tính toán, cơ chế này yêu cầu bạn phải đặt cọc tiền. Trong khi PoW chiếm ưu thế nhất (vì nó được coi là an toàn và đáng tin cậy nhất), PoS hiện đang phổ biến nhất cho các mạng blockchain.
Nó được giới thiệu vào năm 2011 như một giải pháp cho các vấn đề liên quan đến PoW; người dùng phải trải qua rất nhiều tính toán để chứng minh công việc của họ nhằm khai thác các khối. Mặt khác, PoS chỉ yêu cầu bạn đưa ra bằng chứng bằng cách sử dụng số tiền đặt cược của mình, do đó giải quyết vấn đề lớn nhất của PoW—chi phí khai thác.
Hệ thống của cơ chế này sử dụng Tuổi đặt cọc, Yếu tố ngẫu nhiên và Sự giàu có của nút làm yếu tố để chọn người xác nhận, những người sau đó phải đặt một lượng tiền nhất định vào mạng để có thể giả mạo các khối (mặc dù được sử dụng thay thế cho nhau, “Khai thác” là thuật ngữ được sử dụng trong PoW, trong khi “Forge” là thuật ngữ PoS).
PoS có thể cải thiện bảo mật vì kẻ tấn công phải sở hữu 51% số tiền. Điều này khiến kẻ tấn công phải trả giá đắt, đặc biệt là trong trường hợp thất bại, điều này sẽ dẫn đến tổn thất lớn (nhưng không nhất thiết phải xảy ra trong trường hợp chuỗi khối có vốn hóa thị trường thấp).
Nó cũng cải thiện khả năng phân cấp và khả năng mở rộng, tức là giới hạn được đặt cho số lượng giao dịch mỗi giây. Các mạng sử dụng PoS bao gồm Avalanche, BNB Chain/Smart Chain và Solana.
Bằng chứng cổ phần được ủy quyền (DPoS)
Được giới thiệu vào năm 2014 bởi Daniel Larimer, Bằng chứng cổ phần được ủy quyền (DPoS) là một giải pháp thay thế phổ biến cho PoS. DPoS được coi là phiên bản hiệu quả hơn của PoS, đặc biệt là vì nó có khả năng mở rộng hơn, nghĩa là nó xử lý nhiều giao dịch hơn mỗi giây.
DPoS sử dụng một hệ thống bỏ phiếu cho phép người dùng thuê ngoài công việc của họ cho các đại biểu (hoặc nhân chứng), những người sau đó sẽ thay mặt họ bảo mật mạng. Các bên liên quan có thể bỏ phiếu cho các đại biểu theo số lượng xu mà mỗi người dùng có.
Các đại biểu này chịu trách nhiệm đảm bảo sự đồng thuận trong việc khai thác và xác thực các khối mới. Khi phần thưởng đến, chúng được chia theo tỷ lệ giữa các bên liên quan và đại biểu của họ.
Vì thuật toán này dựa trên hệ thống bỏ phiếu dân chủ nên nó phụ thuộc và hoạt động hiệu quả vào danh tiếng của các đại biểu, những người sẽ bị trục xuất khỏi mạng nếu các nút của họ không hoạt động hiệu quả hoặc có đạo đức. Ví dụ về các mạng sử dụng DPoS bao gồm Ark và Lisk.
Sybil Attack: Cuộc tấn công đa danh tính
Tấn công của Sybil là một trong nhiều cách xâm nhập vào hệ thống và gây gián đoạn hoạt động của mạng. Tội phạm mạng tạo danh tính giả được gọi là Sybil mà chúng sử dụng để giành quyền truy cập và đôi khi là kiểm soát mạng. Để chống lại hành vi trộm cắp dữ liệu và hệ thống mạng bị tấn công, bạn cần đầu tư vào các biện pháp bảo mật dữ liệu mạnh mẽ.