حمله سیبل یا سیبل اتک جزو حملات سایبری مخرب علیه شبکههای بلاک چینی است. اما Sybil Attack چطور انجام شده و چگونه بلاک چین را تخریب میکند؟
فناوری بلاک چین از نظر امنیت بینظیر است، به همین دلیل برای پیادهسازی شبکه رمز ارزها نظیر بیت کوین و اتریوم آن را انتخاب کردهاند. از طرفی دیگر بانکهای متعددی در سراسر دنیا مشغول تحقیق روی تکنولوژی نام برده برای سوار کردن سیستمهای خود روی آن هستند. با این حال، نمیتوان بلاک چین را کاملا بدون نقص، عاری از ایراد و مصون در برابر حملات سایبری خطاب کرد. یکی از انواع حملاتی که میتواند به یک نتورک مبتنی بر BlockChain آسیب بزند، حمله یا اتک سیبل است.
سیبل اتک یک آسیبپذیری است که ممکن است تاثیراتی گسترده روی نتورکهای مبتنی بر بلاک چین گذاشته و به هکرها اجازه بدهد به واسطه در اختیار گرفتن هویتهای جعلی، حضوری گسترده در سیستم داشته باشند.
شاید پیش از این تصور میکردید تکنولوژی BlockChain نفوذ ناپذیر است، اما سخت در اشتباه هستید! با وجود سخت شدن ایجاد دردسر داخل سیستمهای مبتنی بر این فناوری برای تبهکاران سایبری، این امکان هنوز وجود دارد. در مطالب قبلی وبلاگ بیت 24 به بررسی سه مورد از حملات مختص نتورکهای بلاک چینی پرداختیم. پیشنهاد میکنیم به این مقالات نیز نگاهی داشته باشید. به این ترتیب دید بهتری نسبت به فناوری نام برده و رخنههای امنیتی آن پیدا خواهید کرد.
- اتک یا حمله 51 درصد (حمله اکثریت) در سیستمهای بلاک چین چیست؟
- داستینگ اتک (حمله داستینگ) یا Dusting Attack چیست؟
حمله سیبل دارای ارتباط مهمی با حمله خسوف است. اگرچه این دو در نگاه اول مشابه به نظر میرسند، اما تفاوتی بسیار مهم با یکدیگر دارند؛ در هر دو مورد، یک فرد خرابکار شبکه را به وسیله مجموعهای از گرههای جعلی، با اطلاعات غلط بمباران میکند، اما هدف اصلی سیبل اتک و اکلیپس اتک متفاوت است. تفاوت این دو به گستره حمله برمیگردد. در حمله Eclipse، یک کاربر مشخص قربانی میشود، هر چند ممکن است در ادامه از قرارگیری وی تحت کنترل برای حمله به چند گره دیگر نیز استفاده شود. در Sybil هدف خدشهدار کردن سیستم اعتبار پروتکل است و وسعتش به سرتاسر سیستم گسترش پیدا میکند.
مقدمهای بر سیبل اتک
در دنیای کریپتوکارنسی و فناوری بلاک چین آسیبپذیریها و رخنههای امنیتی متعددی وجود دارند که به واسطه آنها، هکرها حملات مورد نظرشان را ترتیب میدهند. یکی از آنها سیبل اتک است. در این حمله یک سیستم توسط یک موجودیت، که کنترل دو یا چند هویت را در اختیار دارد، نقض میشود. به عبارتی در اینجا یک نفر، گروه، تیم یا سازمان، کنترل تعدادی از گرههای فعال در شبکه را در اختیار دارد، در حالی که همه تصور میکنند هر کدام یک از این هویتها متعلق به فردی منحصربهفرد است.
نام حمله سیبل از کتاب “Sybil” اثر نویسنده معروف فلورا ریتا شرایبر (Flora Rheta Schreiber) الهام گرفته شده است. در این کتاب، سیبل دورست (Sybil Dorsett) زن جوانی است که از اختلال تجزیه هویت (DID –> Dissociative Identity Disorder) رنج میبرد. فرد مبتلا به این اختلال روانی چند هویت مختلف برای خود متصور میشود. وجود دو یا چند هویت یا شخصیت متمایز، که به طور متناوب رفتار را کنترل میکنند، نه تنها برای فرد، بلکه برای اطرافیان بیمار نیز به شدت آزاردهنده است.
جالب است بدانید معمولا این شخصیتها، هر کدام اسم، سن و مجموعهای از خاطرات و رفتارهای منحصربهفرد خود را دارند! در اغلب موارد یک هویت اصلی با نام واقعی شخص وجود دارد که منفعل، وابسته و افسرده است. ویژگیهای رفتاری هویتهای جانشین اغلب با هویت اصلی در تعارض هستند.
به خاطر داشتن رفتاری مشابه، سیبل اتک که در شبکههای بلاک چینی توزیع شده رخ میدهد، به این شکل نامگذاری شده است. در اینجا با یک سری گره در شبکه توزیع شده و غیر متمرکز رو به رو هستیم که به نظر به افرادی جداگانه تعلق داشته و به شکلی مستقل اداره و مدیریت میشوند، اما در واقعیت، همگی تحت اختیار یک موجودیت خاص هستند. جان آر. دسور (John R. Douceur) به عنوان یک محقق شرکت مایکروسافت، سالها قبل و در اولین سالهای ظهور بیت کوین به این نوع حمله سایبری علیه سیستمهای بلاک چینی اشاره کرد. در سال 2012، یک دانشمند علوم کامپیوتر مایکروسافت به نام برایان زیل (Brian Zill) نام حمله سیبل را برای این اتک انتخاب کرد.
بر اساس تعریف ارائه شده توسط این افراد، به طور ساده، سیبل اتک برابر تلاش یک موجودیت (نفر، تیم، گروه یا حتی سازمان) برای در اختیار گرفتن کنترل یک شبکه بلاک چینی به وسیله ایجاد حسابهای کاربری متعدد (گرهها) است. نکته بسیار مهم، عدم افشای این واقعیت و ادامه دادن رفتار طبیعی نودها است، به طوری که هر یک مستقل و متعلق به فرد و هویتی خاص به نظر میرسند. به این ترتیب دیگران به ارتباط داشتن گرهها با یکدیگر و کنترلشان تحت اختیار یک نهاد شک نخواهند کرد.
تفاوت بسیار مهم شبکههای رمز ارزی و مالی نوین با سیستمهای مالی و بانکی سنتی، غیر متمرکز بودن است، به طوری که یک موجودیت نظیر بانک مرکزی در راس امور قرار نداشته و نودهای تشکیلدهنده شبکه، با یکدیگر آن را کنترل میکنند. اما وقتی تعداد زیادی گره به یک نهاد تعلق داشته باشد، این اصل زیر سوال خواهد رفت.
اما بعد از این که یک موجودیت به هدف خود رسید، کنترل چندین گره را در اختیار گرفت و سیبل اتک را ترتیب داد، چه اتفاقی برای شبکه بلاک چینی رخ میدهد؟ چطور میتوان از بروز حمله سیبل جلوگیری کرد؟ آیا در صورت عملی شدن یک حمله این چنینی، سرمایه کاربران عادی نیز به سرقت خواهد رفت؟
تاثیرات سیبل اتک روی یک شبکه بلاک چینی
تاثیر حمله سیبل در یک نتورک بلاک چینی، عمدتا روی دستیابی غیر ضروری و بیمورد حق رای در تصمیمگیریها، متمرکز است. سیستم غیر متمرکز است و توسط گرههای تشکیلدهنده آن مدیریت میشود، اما بعد از رخ دادن سیبل اتک یک موجودیت بیشتر از حق واقعی خود در تصمیمگیریها دخالت میکند. به این منظور فرد خرابکار تعداد زیادی نام مستعار جعلی و غیر واقعی برای خود ایجاد کرده و آنها را کنترل میکند. پس او قادر خواهد بود تاثیرش روی شبکه را افزایش بدهد.
برای درک بهتر، یک مثال را در نظر بگیرید. در شبکه رمز ارزی مثل بیت کوین، بیشتر تصمیمها درباره اضافه کردن قابلیت جدید، حذف امکانات کنونی، اعمال تغییر یا انجام هر کاری، به واسطه رایگیری از اعضا اتخاذ میشوند. رای دادن به ماینرها و نودهای نگهبان شبکه اجازه میدهد نظر موافق یا مخالف خود را درباره یک پرپوزال مربوط به سیستم اعلام کنند.
حال اگر یک موجودیت بدخواه، کنترل چند هویت به ظاهر مستقل را در اختیار داشته باشد، میتواند نظرش را به واقعیت نزدیکتر کند. به عبارتی او میتواند بیشتر از سهم واقعی خود در رایگیری حضور پیدا کند. تصور کنید در یک رایگیری عادی در دنیای واقعی، یک فرد، کنترل تعداد زیادی شماره ملی افراد منحصربهفرد را در اختیار گرفته و با استفاده از آنها، به نامزد مورد نظرش رای میدهد. به این ترتیب حق سایر رایدهندگان ضایع خواهد شد، چرا که یک فرد توانسته به ناحق، تاثیر بیشتری روی نتیجه نهایی بگذارد.
این تنها مشکل حمله سیبل نیست. در این اتک حملهکننده میتواند کنترل جریان اطلاعات در شبکه را نیز در اختیار بگیرد. به عنوان مثال، از یک سیبل اتک در بیت کوین ممکن است به اطلاعاتی نظیر آدرسهای آی پی کاربران متصل به شبکه دست پیدا کرد. در نتیجه امنیت، حریم خصوصی و ویژگی فعالیت ناشناس کاربران نتورک زیر سوال خواهد رفت. اگرچه این موضوع غیر ممکن به نظر میرسد، اما به واسطه Sybil Attack چنین چیزی حتی در شبکهای به بزرگی بیت کوین نیز امکانپذیر میشود.
تمام آن چه هکر نیاز دارد، در دست گرفتن کنترل تعداد زیادی گره شبکه، شروع به جمعآوری اطلاعات از آنها و تحلیل است. البته هر چه سیستم بزرگتر باشد، ترتیب دادن سیبل اتک دشوارتر خواهد شد. به عنوان نمونه در بیت کوین انجام این کار در مقایسه با نتورک رمز ارزی متشکل از تعداد کمتری گره، سختتر است.
وقتی هکر علاوه بر جمعآوری اطلاعاتی نظیر آدرسهای آی پی کاربران سانسور فعال را نیز اجرا کند، وضعیت وخیمتر خواهد شد، به طوری که از استفاده مشروع کاربران از سیستم جلوگیری میشود.
حمله سیبل چطور انجام میشود؟
در اصل ما اعتقاد داریم فناوری به ما اجازه داده دنیای امنتری داشته باشیم. این موضوع تا حدی صحت دارد، اما تکنولوژی کامل و بیعیب و نقص نیست و همیشه روشهایی برای نقض انواع سیستمهای دیجیتال و الکترونیکی وجود دارند. با در نظر گرفتن این موضوع میتوان گفت امنیت مطلق در عمل وجود ندارد. این موضوع درباره بلاک چین، که با ادعای امنیت بسیار بالا در مقایسه با سایر راهکارهای ذخیرهسازی اطلاعات به میدان آمده است، نیز صدق میکند. سیبل اتک یک مثال نقض برای مدعیان امنیت بیچون و چرای بلاک چین محسوب میشود.
در سیستمهای نظیر به نظیر (P2P)، که کاربران به جای ارتباط به واسطه یک سرور مرکزی به طور مستقیم با یکدیگر ارتباط برقرار میکنند، عملکرد بر پایه شبکهای توزیع شده و غیر متمرکز است. در چنین نتورکی، هر گره توسط هویتهای مختلف، که در سراسر دنیا به شکل پراکنده قرار دارند، مدیریت میشود. این حقیقت، حمله و نفوذ به سیستم و زیر سوال بردن تمامیت آن را به خاطر عدم تمرکز پایگاه داده در یکجا دشوار میکند. این سطح مقاومت برای سیستمهای حساس، نظیر سیستمهای مالی، بسیار مناسب است. به همین دلیل شبکه ارزهای دیجیتال نوین بر پایه همین معماری طراحی میشوند.
با توجه به ماهیت متفاوت شبکههای غیر متمرکز در مقایسه با نتورکهای متمرکز سنتی، هکرها باید به شکلی متفاوت وارد میدان شوند. آنها دیگر از رو به رو با لباس دشمن حمله نکرده و با استفاده از هویتهای جعلی، خود را به عنوان دوست و حامی سیستم (یک گره) معرفی میکنند. اگر خوب فکر کنید، این اتفاق وحشتناک است؛ سیستم به طور عادی مشغول سرویسدهی است و به ظاهر مشکلی ندارد، اما جاسوسها و افراد خرابکار در آن رخنه کردهاند! هر لحظه امکان بروز حادثهای بسیار ناگوار وجود دارد! این دقیقا وضعیت یک شبکه بلاک چینی در زمان سیبل اتک است. ایدهی آقای جان آر. دسور درباره حمله سیبل را میتوان به صورت زیر خلاصه کرد:
یک سیستم نظیر به نظیر (P2P)، در صورتی که بخش بزرگی از نودهای آن، توسط یک فرد قرار گرفته در سایه، کنترل شوند، نقض خواهد شد. در عمل هر یک از این گرهها باید به افرادی منحصربهفرد تعلق داشته باشد، اما این طور نیست. از طرفی موضوع علنی نشده و قرارگیری کنترل این دسته نودها در اختیار یک فرد برای هیچ کسی محرز نیست؛ هکر در سایه حرکت میکند!
بسته به سیستم نظیر به نظیر مورد نظر، هزینه و دشواری ترتیب دادن حمله سیبل متفاوت است. به عنوان نمونه در شبکه رمز ارزی نظیر بیت کوین که بر پایه الگوریتم اثبات کار (PoW) کار میکند، ایجاد هر نود جعلی به معنی نیاز به خرید یک ریگ ماینینگ است، دستگاهی که قیمت بالایی دارد. در سیستمهای دیگر، ممکن است هزینه برای هکر نزدیک به صفر باشد! به عنوان مثال سیستمی را در نظر بگیرید که به هر حساب کاربری اجازه میدهد در نظرسنجیها شرکت کند. یک هکر به واسطه ایجاد (رایگان) بیشمار اکانت جعلی قادر به تغییر نتیجه نظرسنجیها به دلخواه خود خواهد بود.
نمونهای از یک حمله Sybil
مرورگر Tor را در نظر بگیرید. شبکه آن بر پایه یک مدل نظیر به نظیر کار میکنند. نودهای آن وعده میدهند کاربران به صورت کاملا ناشناس قادر به گشت و گذار در اینترنت خواهند بود. با این حال، ممکن است یک موجودیت بدخواه یا حتی کنترلکننده و نظارتی نظیر آژانس امنیت ملی آمریکا (NSA)، دهها، صدها یا هزاران گره را به عنوان قابل اعتماد عبور بدهد. امنیت شبکه در این صورت به طور کامل نقض شده و حریم خصوصی دیگر حفظ نمیشود.
علت این است که در این سیبل اتک نودهای ورودی و خروجی توسط آژانس امنیت ملی کنترل میشوند. در نتیجه ترافیک تمام کاربرانی که داده متعلق به آنها از این گرهها عبور میکنند، مانیتور خواهد شد.
شاید تصویر کنید یک حمله سیبل این چنینی بیشتر روی کاغذ امکانپذیر بوده و در عمل پیادهسازی آن کار بسیاری دشواری است، اما در سال 2014، شبکه Tor هدف چنین حملهای قرار گرفت.
آیا شبکههای بلاک چینی مستعد سیبل اتک هستند؟
نتورکهای مبتنی بر بلاک چین مستعد حمله سیبل هستند، اما هر شبکه در این زمینه وضعیت متفاوتی دارد. دلیل آن، پیاده شدن رویههای امنیتی متفاوت در هر سیستم به منظور مقابله با انواع تهدیدها است. فراموش نکنید Sybil چیز ناشناختهای نیست، به همین دلیل توسعهدهندگان شبکههای مبتنی بر BlockChain از قبل راهکارهایی را برای جلوگیری از قربانی شدن در نظر میگیرند.
یکی از مهمترین اقدامات در این مرحله زنجیره اعتماد (Chain Of Trust) است. در بیت کوین به عنوان مثال، بلاک چین و تاریخچه آن بین تمام گرهها توزیع میشوند. تمام نودها نسخهای از پایگاه داده را در اختیار دارند. اگر یکی از آنها به نفع خود تلاش به اعمال تغییر کند، این عمل به سادگی رد خواهد شد. به همین دلیل بعد از شروع همگامسازی توسط یک نود، اطلاعات را از چند منبع مختلف دریافت میکند. اطلاعات دریافت شده از تمامی آنها تطبیق داده میشوند. اگر هر یک از گرهها به هر نحوی تلاش به تغییر محتوا کند، داده آن را نپذیرفته و یک گره دیگر برای دریافت جایگزین خواهد شد.
این نحوه کار، انجام سیبل اتک در بیت کوین را بسیار دشوار میکند. با این حال در سال 2015 یک مرتبه به وقوع پیوست. در این سال، شرکت Chainalysis شدیدا در تلاش بود اطلاعاتی را از تمامی نودهای شبکه بیت کوین به دست آورد. انجمن به این موضوع پی برد. در ادامه گریگوری ماکسول (Gregory Maxwell)، یک توسعهدهنده شناخته شدهی بیت کوین، روی حادثه تحقیقاتی انجام داد.
شبکه رمز ارزهایی نظیر اتریوم، بیت کوین کش، دش و حتی گرین در معرض خطر حمله سیبل قرار دارند. البته در هر یک، راهکارهایی به منظور مقابله در نظر گرفته شده است.
چطور از حمله سیبل جلوگیری کنیم؟
سیبل اتک چیزی نیست که توسط ما کاربران عادی مهار شود. به عبارتی جلوگیری از رخ دادن آن، وابسته به تلاش توسعهدهندگان شبکه رمز ارزها است. در ادامه به مهمترین مواردی که توسعهدهندگان نتورکهای نظیر به نظیر، غیر متمرکز و توزیع شده باید برای جلوگیری از سیبل اتک مد نظر قرار بدهند اشاره خواهیم کرد:
استفاده از سیستمهای اعتبارسنجی و زنجیره اعتماد
با این کار تلاش هکرها پس زده میشود. همچنین امکان استفاده از منابع شبکه برای اهداف بدخواهانه سلب خواهد شد.
استفاده از پروتکلهای اجماع پرهزینه
پروتکلهای اجماع این چنینی، ایجاد یک هویت جدید یا دسترسی به منابع شبکه را پرهزینه میکنند. به این روش، هر عمل انجام شده داخل شبکه ملزم به پرداخت هزینه است. به این ترتیب هکر دیگر به راحتی نمیتواند تعداد زیادی هویت جعلی برای خود بسازد، چرا که ساخت و مدیریت هر یک، برای وی هزینه در پی دارد. اگرچه این کار از اجرای سیبل اتک جلوگیری نمیکند، اما حداقل کار را برای هکر دشوار خواهد کرد، به طوری که فکر انجامش مخصوصا در قبال شبکههای بزرگ را فراموش میکند.
ایجاد یک سیستم اعتبار
این یک برنامه یا الگوریتم است که به کاربران یک شبکه اجازه میدهد به یکدیگر امتیاز بدهند. با این کار دست گرههای جعلی خیلی زود رو خواهد شد! اساسا چنین سیستمی به کاربرانی که وقت بیشتری را در سیستم سپری میکنند، قدرت بیشتری اعطا خواهد کرد. به این ترتیب بیت کوین یا نتورک هر رمز ارز دیگر تبدیل به یک شبکه شایسته سالاری میشود. به طور همزمان، قدرت کاربران تازه وارد کاهش پیدا میکند.
پس اگر هکر صدها حساب کاربری جدید ایجاد کند، آنها روی هم رفته به اندازه یک کاربر قدیمی قدرت نخواهند داشت. پس نمیتوانند تاثیر منفی روی شبکه بگذارند. بدون شک هکر نمیتواند به وسیله فعالیت صادقانه تک تک این اکانتها، اعتبار آنها را به مرور زمان افزایش بدهد.
منابع: