Ataque Sybil

Origem: Wikipédia, a enciclopédia livre.

Em um ataque Sybil, o invasor subverte o sistema de reputação de um serviço de rede criando um grande número de identidades pseudônimas e as usa para obter uma influência desproporcionalmente grande. O nome é fundamentado no livro Sybil, um estudo de caso de uma mulher com diagnóstico de transtorno dissociativo de identidade.[1]  O nome foi sugerido antes de 2002 por Brian Zill em Microsoft Research.[2] O termo 'pseudo spoofing' foi anteriormente cunhado por L. Detweiler na Cypherpunks mailing list e usado na literatura sobre sistemas ponto a ponto para a mesma classe de ataques antes de 2002, mas esse termo não ganhou tanta influência quanto "ataque Sybil".[3]  Ataques Sybil também são chamados sock puppetry.

Descrição[editar | editar código-fonte]

O ataque Sybil em segurança computacional é um ataque em que um sistema de reputação é subvertido pela criação de múltiplas identidades.[4] A vulnerabilidade de um sistema de reputação a um ataque Sybil depende de quão barato identidades podem ser geradas, o grau em que o sistema de reputação aceita entradas de entidades que não têm uma cadeia de confiança ligando-as a uma entidade confiável e se o sistema de reputação trata todas entidades de forma idêntica. Em 2012, evidências mostraram que ataques Sybil em grande escala podem ser realizados de uma forma muito barata e eficiente em sistemas realistas existentes, como BitTorrent Mainline DHT.[5][6]

Uma entidade em uma rede ponto a ponto é um pedaço de software que tem acesso a recursos locais. Uma entidade se anuncia na rede ponto a ponto apresentando uma identidade. Mais de uma identidade pode corresponder a uma única entidade. Em outras palavras, o mapeamento de identidades para entidades é de muitos para um. As entidades em redes ponto a ponto usam identidades múltiplas para fins de redundância, compartilhamento de recursos, confiabilidade e integridade. Em redes ponto a ponto, a identidade é usada como uma abstração para que uma entidade remota possa estar ciente das identidades sem necessariamente saber a correspondência das identidades com as entidades locais. Por padrão, cada identidade distinta é geralmente considerada como correspondendo a uma entidade local distinta. Na realidade, muitas identidades podem corresponder à mesma entidade local.

Um adversário pode apresentar múltiplas identidades a uma rede ponto a ponto, a fim de aparecer e funcionar como vários nós distintos. O adversário pode, portanto, ser capaz de adquirir um nível desproporcional de controle sobre a rede, afetando, por exemplo, os resultados de uma votação

No contexto de comunidades online (humanas), tais identidades múltiplas são às vezes conhecidas como sockpuppets.

Exemplo[editar | editar código-fonte]

Um notável ataque Sybil (em conjunto com um ataque de confirmação de tráfego) foi lançado contra a Rede de anonimato Tor por vários meses em 2014 por perpetradores desconhecidos. [7][8]

Prevenção[editar | editar código-fonte]

As técnicas de validação podem ser usadas para prevenir ataques Sybil e descartar entidades hostis mascaradas. Uma entidade local pode aceitar uma identidade remota com base em uma autoridade central que garante uma correspondência um a um entre uma identidade e uma entidade e pode até fornecer uma pesquisa inversa. Uma identidade pode ser validada direta ou indiretamente. Na validação direta, a entidade local consulta a autoridade central para validar as identidades remotas. Na validação indireta, a entidade local depende de identidades já aceitas que, por sua vez, atestam a validade da identidade remota em questão.

Técnicas de validação baseadas em identidade geralmente fornecem prestação de contas abrindo mão do anonimato, o que pode ser uma troca indesejável, especialmente em fóruns online que desejam permitir troca de informações livre de censura e discussão aberta de tópicos sensíveis. Uma autoridade de validação pode tentar preservar o anonimato dos usuários recusando-se a realizar pesquisas reversas, mas essa abordagem torna a autoridade de validação um alvo de ataque principal. Alternativamente, a autoridade pode usar algum mecanismo diferente do conhecimento da identidade real de um usuário - como a verificação da presença física de uma pessoa não identificada em um determinado lugar e hora - para impor uma correspondência um-para-um entre identidades online e usuários do mundo real.

As técnicas de prevenção Sybil com base nas características de conectividade dos gráficos sociais também podem limitar a extensão dos danos que podem ser causados por um determinado atacante Sybil, preservando o anonimato, embora essas técnicas não possam impedir totalmente os ataques de Sybil e possam ser vulneráveis a ataques de Sybil em pequena escala. Exemplos de tais técnicas de prevenção são SybilGuard, o Advogato Trust Metric[9] e também a métrica baseada em esparsidade para identificar clusters Sybil em um sistema de reputação baseado em P2P distribuído.[10]

Como alternativa, sistemas a prova de trabalho podem ser usados para tornar os ataques Sybil mais caros. [11]

A implementação I2P do Kademlia foi modificada para mitigar as vulnerabilidades do Kademlia, como os ataques Sybil. [12]

Referências

  1. Lynn Neary (20 October 2011). Real 'Sybil' Admits Multiple Personalities Were Fake. NPR. Retrieved 8 February 2017.
  2. Douceur, John R (2002). «The Sybil Attack». Peer-to-Peer Systems. Col: Lecture Notes in Computer Science. 2429. [S.l.: s.n.] pp. 251–60. ISBN 978-3-540-44179-3. doi:10.1007/3-540-45748-8_24 
  3. Oram, Andrew. Peer-to-peer: harnessing the benefits of a disruptive technology. [S.l.: s.n.] (pede registo (ajuda)) 
  4. Trifa, Zied; Khemakhem, Maher (2014). «Sybil Nodes as a Mitigation Strategy Against Sybil Attack». Procedia Computer Science. 32: 1135–40. doi:10.1016/j.procs.2014.05.544 
  5. Wang, Liang; Kangasharju, Jussi (2012). «Real-world sybil attacks in BitTorrent mainline DHT». 2012 IEEE Global Communications Conference (GLOBECOM). [S.l.: s.n.] pp. 826–32. ISBN 978-1-4673-0921-9. doi:10.1109/GLOCOM.2012.6503215 
  6. Wang, Liang; Kangasharju, Jussi (2013). «Measuring large-scale distributed systems: case of BitTorrent Mainline DHT». IEEE P2P 2013 Proceedings. [S.l.: s.n.] pp. 1–10. ISBN 978-1-4799-0515-7. doi:10.1109/P2P.2013.6688697 
  7. (30 July 2014). Tor security advisory: "relay early" traffic confirmation attack.
  8. Dan Goodin (31 July 2014). Active attack on Tor network tried to decloak users for five months.
  9. O'Whielacronx, Zooko. «Levien's attack-resistant trust metric». <p2p-hackers at lists.zooko.com>. gmane.org. Consultado em 10 de fevereiro de 2012 
  10. Kurve, Aditya; Kesidis, George (2011). «Sybil Detection via Distributed Sparse Cut Monitoring». 2011 IEEE International Conference on Communications (ICC). [S.l.: s.n.] pp. 1–6. ISBN 978-1-61284-232-5. doi:10.1109/icc.2011.5963402 
  11. «Bit Gold proposal - Bitcoin Wiki». en.bitcoin.it (em inglês). Consultado em 19 de janeiro de 2018 
  12. «The Network Database - I2P»