سیبل اتک (Sybil Attack) چیست و چطور به شبکه بلاک چین آسیب می‌زند؟

سیبل اتک (Sybil Attack) چیست و چطور به شبکه بلاک چین آسیب می‌زند؟

لینک صفحه دانیال حجاری

حمله سیبل یا سیبل اتک جزو حملات سایبری مخرب علیه شبکه‌های بلاک چینی است. اما Sybil Attack چطور انجام شده و چگونه بلاک چین را تخریب می‌کند؟

فناوری بلاک چین از نظر امنیت بی‌نظیر است، به همین دلیل برای پیاده‌سازی شبکه رمز ارزها نظیر بیت کوین و اتریوم آن را انتخاب کرده‌اند. از طرفی دیگر بانک‌های متعددی در سراسر دنیا مشغول تحقیق روی تکنولوژی نام برده برای سوار کردن سیستم‌های خود روی آن هستند. با این حال، نمی‌توان بلاک چین را کاملا بدون نقص، عاری از ایراد و مصون در برابر حملات سایبری خطاب کرد. یکی از انواع حملاتی که می‌تواند به یک نتورک مبتنی بر BlockChain آسیب بزند، حمله یا اتک سیبل است.

سیبل اتک یک آسیب‌پذیری است که ممکن است تاثیراتی گسترده روی نتورک‌های مبتنی بر بلاک چین گذاشته و به هکرها اجازه بدهد به واسطه در اختیار گرفتن هویت‌های جعلی، حضوری گسترده در سیستم داشته باشند.

شاید پیش از این تصور می‌کردید تکنولوژی BlockChain نفوذ ناپذیر است، اما سخت در اشتباه هستید! با وجود سخت شدن ایجاد دردسر داخل سیستم‌های مبتنی بر این فناوری برای تبهکاران سایبری، این امکان هنوز وجود دارد. در مطالب قبلی وبلاگ بیت 24 به بررسی سه مورد از حملات مختص نتورک‌های بلاک چینی پرداختیم. پیشنهاد می‌کنیم به این مقالات نیز نگاهی داشته باشید. به این ترتیب دید بهتری نسبت به فناوری نام برده و رخنه‌های امنیتی آن پیدا خواهید کرد.

حمله سیبل دارای ارتباط مهمی با حمله خسوف است. اگرچه این دو در نگاه اول مشابه به نظر می‌رسند، اما تفاوتی بسیار مهم با یکدیگر دارند؛ در هر دو مورد، یک فرد خرابکار شبکه را به وسیله مجموعه‌ای از گره‌های جعلی، با اطلاعات غلط بمباران می‌کند، اما هدف اصلی سیبل اتک و اکلیپس اتک متفاوت است. تفاوت این دو به گستره حمله برمی‌گردد. در حمله Eclipse، یک کاربر مشخص قربانی می‌شود، هر چند ممکن است در ادامه از قرارگیری وی تحت کنترل برای حمله به چند گره دیگر نیز استفاده شود. در Sybil هدف خدشه‌دار کردن سیستم اعتبار پروتکل است و وسعتش به سرتاسر سیستم گسترش پیدا می‌کند.

مقدمه‌ای بر سیبل اتک

در دنیای کریپتوکارنسی و فناوری بلاک چین آسیب‌پذیری‌ها و رخنه‌های امنیتی متعددی وجود دارند که به واسطه آن‌ها، هکرها حملات مورد نظرشان را ترتیب می‌دهند. یکی از آن‌ها سیبل اتک است. در این حمله یک سیستم توسط یک موجودیت، که کنترل دو یا چند هویت را در اختیار دارد، نقض می‌شود. به عبارتی در اینجا یک نفر، گروه، تیم یا سازمان، کنترل تعدادی از گره‌های فعال در شبکه را در اختیار دارد، در حالی که همه تصور می‌کنند هر کدام یک از این هویت‌ها متعلق به فردی منحصربه‌فرد است.

نام حمله سیبل از کتاب “Sybil” اثر نویسنده معروف فلورا ریتا شرایبر (Flora Rheta Schreiber) الهام گرفته شده است. در این کتاب، سیبل دورست (Sybil Dorsett) زن جوانی است که از اختلال تجزیه هویت (DID –> Dissociative Identity Disorder) رنج می‌برد. فرد مبتلا به این اختلال روانی چند هویت مختلف برای خود متصور می‌شود. وجود دو یا چند هویت یا شخصیت متمایز، که به طور متناوب رفتار را کنترل می‌کنند، نه تنها برای فرد، بلکه برای اطرافیان بیمار نیز به شدت آزاردهنده است.

جالب است بدانید معمولا این شخصیت‌ها، هر کدام اسم، سن و مجموعه‌ای از خاطرات و رفتارهای منحصربه‌فرد خود را دارند! در اغلب موارد یک هویت اصلی با نام واقعی شخص وجود دارد که منفعل، وابسته و افسرده‌ است. ویژگی‌های رفتاری هویت‌های جانشین اغلب با هویت اصلی در تعارض هستند.

به خاطر داشتن رفتاری مشابه، سیبل اتک که در شبکه‌های بلاک چینی توزیع شده رخ می‌دهد، به این شکل نام‌گذاری شده است. در اینجا با یک سری گره در شبکه توزیع شده و غیر متمرکز رو به رو هستیم که به نظر به افرادی جداگانه تعلق داشته و به شکلی مستقل اداره و مدیریت می‌شوند، اما در واقعیت، همگی تحت اختیار یک موجودیت خاص هستند. جان آر. دسور (John R. Douceur) به عنوان یک محقق شرکت مایکروسافت، سال‌ها قبل و در اولین سال‌های ظهور بیت کوین به این نوع حمله سایبری علیه سیستم‌های بلاک چینی اشاره کرد. در سال 2012، یک دانشمند علوم کامپیوتر مایکروسافت به نام برایان زیل (Brian Zill) نام حمله سیبل را برای این اتک انتخاب کرد.

بر اساس تعریف ارائه شده توسط این افراد، به طور ساده، سیبل اتک برابر تلاش یک موجودیت (نفر، تیم، گروه یا حتی سازمان) برای در اختیار گرفتن کنترل یک شبکه بلاک چینی به وسیله ایجاد حساب‌های کاربری متعدد (گره‌ها) است. نکته بسیار مهم، عدم افشای این واقعیت و ادامه دادن رفتار طبیعی نودها است، به طوری که هر یک مستقل و متعلق به فرد و هویتی خاص به نظر می‌رسند. به این ترتیب دیگران به ارتباط داشتن گره‌ها با یکدیگر و کنترلشان تحت اختیار یک نهاد شک نخواهند کرد.

تفاوت بسیار مهم شبکه‌های رمز ارزی و مالی نوین با سیستم‌های مالی و بانکی سنتی، غیر متمرکز بودن است، به طوری که یک موجودیت نظیر بانک مرکزی در راس امور قرار نداشته و نودهای تشکیل‌دهنده شبکه، با یکدیگر آن را کنترل می‌کنند. اما وقتی تعداد زیادی گره به یک نهاد تعلق داشته باشد، این اصل زیر سوال خواهد رفت.

اما بعد از این که یک موجودیت به هدف خود رسید، کنترل چندین گره را در اختیار گرفت و سیبل اتک را ترتیب داد، چه اتفاقی برای شبکه بلاک چینی رخ می‌دهد؟ چطور می‌توان از بروز حمله سیبل جلوگیری کرد؟ آیا در صورت عملی شدن یک حمله این چنینی، سرمایه کاربران عادی نیز به سرقت خواهد رفت؟

تاثیرات سیبل اتک روی یک شبکه بلاک چینی

تاثیر حمله سیبل در یک نتورک بلاک چینی، عمدتا روی دستیابی غیر ضروری و بی‌مورد حق رای در تصمیم‌گیری‌ها، متمرکز است. سیستم غیر متمرکز است و توسط گره‌های تشکیل‌دهنده آن مدیریت می‌شود، اما بعد از رخ دادن سیبل اتک یک موجودیت بیشتر از حق واقعی خود در تصمیم‌گیری‌ها دخالت می‌کند. به این منظور فرد خرابکار تعداد زیادی نام مستعار جعلی و غیر واقعی برای خود ایجاد کرده و‌ آن‌ها را کنترل می‌کند. پس او قادر خواهد بود تاثیرش روی شبکه را افزایش بدهد.

برای درک بهتر، یک مثال را در نظر بگیرید. در شبکه‌ رمز ارزی مثل بیت کوین، بیشتر تصمیم‌‌ها درباره اضافه کردن قابلیت جدید، حذف امکانات کنونی، اعمال تغییر یا انجام هر کاری، به واسطه رای‌گیری از اعضا اتخاذ می‌شوند. رای دادن به ماینرها و نودهای نگهبان شبکه اجازه می‌دهد نظر موافق یا مخالف خود را درباره یک پرپوزال مربوط به سیستم اعلام کنند.

حال اگر یک موجودیت بدخواه، کنترل چند هویت به ظاهر مستقل را در اختیار داشته باشد، می‌تواند نظرش را به واقعیت نزدیک‌تر کند. به عبارتی او می‌تواند بیشتر از سهم واقعی خود در رای‌گیری حضور پیدا کند. تصور کنید در یک رای‌گیری عادی در دنیای واقعی، یک فرد، کنترل تعداد زیادی شماره ملی افراد منحصربه‌فرد را در اختیار گرفته و با استفاده از آن‌ها، به نامزد مورد نظرش رای می‌دهد. به این ترتیب حق سایر رای‌دهندگان ضایع خواهد شد، چرا که یک فرد توانسته به ناحق، تاثیر بیشتری روی نتیجه نهایی بگذارد.

این تنها مشکل حمله سیبل نیست. در این اتک حمله‌کننده می‌تواند کنترل جریان اطلاعات در شبکه را نیز در اختیار بگیرد. به عنوان مثال، از یک سیبل اتک در بیت کوین ممکن است به اطلاعاتی نظیر آدرس‌های آی پی کاربران متصل به شبکه دست پیدا کرد. در نتیجه امنیت، حریم خصوصی و ویژگی فعالیت ناشناس کاربران نتورک زیر سوال خواهد رفت. اگرچه این موضوع غیر ممکن به نظر می‌رسد، اما به واسطه Sybil Attack چنین چیزی حتی در شبکه‌ای به بزرگی بیت کوین نیز امکان‌پذیر می‌شود.

تمام آن چه هکر نیاز دارد، در دست گرفتن کنترل تعداد زیادی گره شبکه، شروع به جمع‌آوری اطلاعات از آن‌ها و تحلیل است. البته هر چه سیستم بزرگتر باشد، ترتیب دادن سیبل اتک دشوارتر خواهد شد. به عنوان نمونه در بیت کوین انجام این کار در مقایسه با نتورک رمز ارزی متشکل از تعداد کمتری گره، سخت‌تر است.

وقتی هکر علاوه بر جمع‌آوری اطلاعاتی نظیر آدرس‌های آی پی کاربران سانسور فعال را نیز اجرا کند، وضعیت وخیم‌تر خواهد شد، به طوری که از استفاده مشروع کاربران از سیستم جلوگیری می‌شود.

حمله سیبل چطور انجام می‌شود؟

در اصل ما اعتقاد داریم فناوری به ما اجازه داده دنیای امن‌تری داشته باشیم. این موضوع تا حدی صحت دارد،‌ اما تکنولوژی کامل و بی‌عیب و نقص نیست و همیشه روش‌هایی برای نقض انواع سیستم‌های دیجیتال و الکترونیکی وجود دارند. با در نظر گرفتن این موضوع می‌توان گفت امنیت مطلق در عمل وجود ندارد. این موضوع درباره بلاک چین، که با ادعای امنیت بسیار بالا در مقایسه با سایر راهکارهای ذخیره‌سازی اطلاعات به میدان آمده است، نیز صدق می‌کند. سیبل اتک یک مثال نقض برای مدعیان امنیت بی‌چون و چرای بلاک چین محسوب می‌شود.

در سیستم‌های نظیر به نظیر (P2P)، که کاربران به جای ارتباط به واسطه یک سرور مرکزی به طور مستقیم با یکدیگر ارتباط برقرار می‌کنند، عملکرد بر پایه شبکه‌ای توزیع شده و غیر متمرکز است. در چنین نتورکی، هر گره توسط هویت‌های مختلف، که در سراسر دنیا به شکل پراکنده قرار دارند، مدیریت می‌شود. این حقیقت، حمله و نفوذ به سیستم و زیر سوال بردن تمامیت آن را به خاطر عدم تمرکز پایگاه داده در یکجا دشوار می‌کند. این سطح مقاومت برای سیستم‌های حساس، نظیر سیستم‌های مالی، بسیار مناسب است. به همین دلیل شبکه ارزهای دیجیتال نوین بر پایه همین معماری طراحی می‌شوند.

با توجه به ماهیت متفاوت شبکه‌های غیر متمرکز در مقایسه با نتورک‌های متمرکز سنتی، هکرها باید به شکلی متفاوت وارد میدان شوند. آن‌ها دیگر از رو به رو با لباس دشمن حمله نکرده و با استفاده از هویت‌های جعلی، خود را به عنوان دوست و حامی سیستم (یک گره) معرفی می‌کنند. اگر خوب فکر کنید، این اتفاق وحشتناک است؛ سیستم به طور عادی مشغول سرویس‌دهی است و به ظاهر مشکلی ندارد، اما جاسو‌س‌ها و افراد خرابکار در آن رخنه کرده‌اند! هر لحظه امکان بروز حادثه‌ای بسیار ناگوار وجود دارد! این دقیقا وضعیت یک شبکه بلاک چینی در زمان سیبل اتک است. ایده‌ی آقای جان آر. دسور درباره حمله سیبل را می‌توان به صورت زیر خلاصه کرد:

یک سیستم نظیر به نظیر (P2P)، در صورتی که بخش بزرگی از نودهای آن، توسط یک فرد قرار گرفته در سایه، کنترل شوند، نقض خواهد شد. در عمل هر یک از این گره‌ها باید به افرادی منحصربه‌فرد تعلق داشته باشد، اما این طور نیست. از طرفی موضوع علنی نشده و قرارگیری کنترل این دسته نودها در اختیار یک فرد برای هیچ کسی محرز نیست؛ هکر در سایه حرکت می‌کند!

بسته به سیستم نظیر به نظیر مورد نظر، هزینه و دشواری ترتیب دادن حمله سیبل متفاوت است. به عنوان نمونه در شبکه‌ رمز ارزی نظیر بیت کوین که بر پایه الگوریتم اثبات کار (PoW) کار می‌کند، ایجاد هر نود جعلی به معنی نیاز به خرید یک ریگ ماینینگ است، دستگاهی که قیمت بالایی دارد. در سیستم‌های دیگر، ممکن است هزینه برای هکر نزدیک به صفر باشد! به عنوان مثال سیستمی را در نظر بگیرید که به هر حساب کاربری اجازه می‌دهد در نظرسنجی‌ها شرکت کند. یک هکر به واسطه ایجاد (رایگان) بی‌شمار اکانت جعلی قادر به تغییر نتیجه نظرسنجی‌ها به دلخواه خود خواهد بود.

نمونه‌ای از یک حمله Sybil

مرورگر Tor را در نظر بگیرید. شبکه آن بر پایه یک مدل نظیر به نظیر کار می‌کنند. نودهای آن وعده می‌دهند کاربران به صورت کاملا ناشناس قادر به گشت و گذار در اینترنت خواهند بود. با این حال، ممکن است یک موجودیت بدخواه یا حتی کنترل‌کننده و نظارتی نظیر آژانس امنیت ملی آمریکا (NSA)، ده‌ها، صدها یا هزاران گره را به عنوان قابل اعتماد عبور بدهد. امنیت شبکه در این صورت به طور کامل نقض شده و حریم خصوصی دیگر حفظ نمی‌شود.

علت این است که در این سیبل اتک نودهای ورودی و خروجی توسط آژانس امنیت ملی کنترل می‌شوند. در نتیجه ترافیک تمام کاربرانی که داده متعلق به آن‌ها از این گره‌ها عبور می‌کنند، مانیتور خواهد شد.

شاید تصویر کنید یک حمله سیبل این چنینی بیشتر روی کاغذ امکان‌پذیر بوده و در عمل پیاده‌سازی آن کار بسیاری دشواری است، اما در سال 2014، شبکه Tor هدف چنین حمله‌ای قرار گرفت.

آیا شبکه‌های بلاک چینی مستعد سیبل اتک هستند؟

نتورک‌های مبتنی بر بلاک چین مستعد حمله سیبل هستند، اما هر شبکه در این زمینه وضعیت متفاوتی دارد. دلیل آن، پیاده شدن رویه‌های امنیتی متفاوت در هر سیستم به منظور مقابله با انواع تهدیدها است. فراموش نکنید Sybil چیز ناشناخته‌ای نیست، به همین دلیل توسعه‌دهندگان شبکه‌های مبتنی بر BlockChain از قبل راهکارهایی را برای جلوگیری از قربانی شدن در نظر می‌گیرند.

یکی از مهمترین اقدامات در این مرحله زنجیره اعتماد (Chain Of Trust) است. در بیت کوین به عنوان مثال، بلاک چین و تاریخچه آن بین تمام گره‌ها توزیع می‌شوند. تمام نودها نسخه‌ای از پایگاه داده را در اختیار دارند. اگر یکی از آن‌ها به نفع خود تلاش به اعمال تغییر کند، این عمل به سادگی رد خواهد شد. به همین دلیل بعد از شروع همگام‌سازی توسط یک نود، اطلاعات را از چند منبع مختلف دریافت می‌کند. اطلاعات دریافت شده از تمامی آن‌ها تطبیق داده می‌شوند. اگر هر یک از گره‌ها به هر نحوی تلاش به تغییر محتوا کند، داده آن را نپذیرفته و یک گره دیگر برای دریافت جایگزین خواهد شد.

این نحوه کار، انجام سیبل اتک در بیت کوین را بسیار دشوار می‌کند. با این حال در سال 2015 یک مرتبه به وقوع پیوست. در این سال، شرکت Chainalysis شدیدا در تلاش بود اطلاعاتی را از تمامی نودهای شبکه بیت کوین به دست آورد. انجمن به این موضوع پی برد. در ادامه گریگوری ماکسول (Gregory Maxwell)، یک توسعه‌دهنده شناخته شده‌ی بیت کوین، روی حادثه تحقیقاتی انجام داد.

شبکه رمز ارزهایی نظیر اتریوم، بیت کوین کش، دش و حتی گرین در معرض خطر حمله سیبل قرار دارند. البته در هر یک، راهکارهایی به منظور مقابله در نظر گرفته شده است.

چطور از حمله سیبل جلوگیری کنیم؟

سیبل اتک چیزی نیست که توسط ما کاربران عادی مهار شود. به عبارتی جلوگیری از رخ دادن آن، وابسته به تلاش توسعه‌دهندگان شبکه رمز ارزها است. در ادامه به مهمترین مواردی که توسعه‌دهندگان نتورک‌های نظیر به نظیر، غیر متمرکز و توزیع شده باید برای جلوگیری از سیبل اتک مد نظر قرار بدهند اشاره خواهیم کرد:

استفاده از سیستم‌های اعتبارسنجی و زنجیره اعتماد

با این کار تلاش هکرها پس زده می‌شود. همچنین امکان استفاده از منابع شبکه برای اهداف بدخواهانه سلب خواهد شد.

استفاده از پروتکل‌های اجماع پرهزینه

پروتکل‌های اجماع این چنینی، ایجاد یک هویت جدید یا دسترسی به منابع شبکه را پرهزینه می‌کنند. به این روش، هر عمل انجام شده داخل شبکه ملزم به پرداخت هزینه است. به این ترتیب هکر دیگر به راحتی نمی‌تواند تعداد زیادی هویت جعلی برای خود بسازد، چرا که ساخت و مدیریت هر یک، برای وی هزینه در پی دارد. اگرچه این کار از اجرای سیبل اتک جلوگیری نمی‌کند، اما حداقل کار را برای هکر دشوار خواهد کرد، به طوری که فکر انجامش مخصوصا در قبال شبکه‌های بزرگ را فراموش می‌کند.

ایجاد یک سیستم اعتبار

این یک برنامه یا الگوریتم است که به کاربران یک شبکه اجازه می‌دهد به یکدیگر امتیاز بدهند. با این کار دست گره‌های جعلی خیلی زود رو خواهد شد! اساسا چنین سیستمی به کاربرانی که وقت بیشتری را در سیستم سپری می‌کنند، قدرت بیشتری اعطا خواهد کرد. به این ترتیب بیت کوین یا نتورک هر رمز ارز دیگر تبدیل به یک شبکه شایسته سالاری می‌شود. به طور همزمان، قدرت کاربران تازه وارد کاهش پیدا می‌کند.

پس اگر هکر صدها حساب کاربری جدید ایجاد کند، آن‌ها روی هم رفته به اندازه یک کاربر قدیمی قدرت نخواهند داشت. پس نمی‌توانند تاثیر منفی روی شبکه بگذارند. بدون شک هکر نمی‌تواند به وسیله فعالیت صادقانه تک تک این اکانت‌ها، اعتبار آن‌ها را به مرور زمان افزایش بدهد.

منابع:

افزودن نظر