Tấn công mạo nhận (Sybil attack) là gì

Định nghĩa Tấn công mạo nhận (Sybil attack).

Sybil Attack là một kiểu tấn công được thấy trong các mạng ngang hàng trong đó một nút trong mạng hoạt động mạnh hơn bằng cách sử dụng nhiều danh tính cùng một lúc và làm suy yếu sức mạnh của hệ thống. Mục đích chính của cuộc tấn công này là giành được phần lớn ảnh hưởng trong mạng để thực hiện các hành động bất hợp pháp (đối với các quy tắc và luật đặt ra trong mạng) trong hệ thống. Một thực thể (máy tính) có khả năng tạo và vận hành nhiều danh tính (tài khoản người dùng, tài khoản dựa trên địa chỉ IP). 

Từ “Sybil” trong tên gọi của cuộc tấn công này bắt nguồn từ một nghiên cứu điển hình về một phụ nữ tên là Sybil Dorsett, người được điều trị chứng “Rối loạn nhân dạng phân ly” – còn gọi là “Rối loạn đa nhân cách”.

Tấn công mạo nhận có thể gây ra những vấn đề gì?

Kẻ tấn công sybil có thể giành được nhiều phiếu hơn các node thật trên mạng nếu chúng tạo ra đủ nhận dạng giả (hoặc nhận dạng Sybil). Sau đó chúng có thể từ chối nhận hoặc gửi các khối và thành công trong việc chặn các người dùng khác khỏi mạng.

Trong các cuộc tấn công mạo nhận có quy mô rất lớn, khi kẻ tấn công kiểm soát được phần lớn công suất tính toán của mạng hay tỉ lệ băm, chúng có thể thực hiện cuộc tấn công 51%. Trong những trường hợp đó, chúng có thể thay đổi lệnh của các giao dịch, và không cho xác nhận các giao dịch. Chúng thậm chí còn có thể đảo ngược các giao dịch mà chúng đã thực hiện khi nắm quyền kiểm soát, điều này có thể dẫn đến tiêu dùng hai lần.

Trong nhiều năm qua, các nhà khoa học máy tính đã dành nhiều thời gian và nghiên cứu để tìm cách phát hiện và ngăn chặn các cuộc tấn công mạo nhận với mức độ thành công khác nhau. Hiện nay, chưa có sự phòng vệ đảm bảo trước các cuộc tấn công này.

Vậy làm thế nào để blockchain có thể giảm thiểu các cuộc tấn công Sybil ?

Nhiều blockchain sử dụng các “thuật toán đồng thuận” khác nhau để giúp phòng thủ trước tấn công mạo nhận như Proof of Work, Proof of Stake, và Delegated Proof of Stake.

Những thuật toán đồng thuận này thực ra không ngăn chặn các tấn công mạo nhận, chúng chỉ khiến việc kẻ tấn công thực hiện thành công cuộc tấn công mạo nhận là phi thực tế.
Ví dụ, blockchain của Bitcoin áp dụng một bộ quy tắc cụ thể đối với việc tạo các khối mới.
Một trong những nguyên tắc là khả năng tạo khối mới phải có tỉ lệ tương ứng với tổng công suất xử lý của cơ chế Proof of Work. Điều đó nghĩa là bạn phải thực sự sở hữu công suất máy tính cần thiết để tạo một khối mới, đó là việc rất khó khăn và tốn kém cho kẻ tấn công.
Vì việc đào Bitcoin mang lại lợi ích lớn, nên những thợ đào có động lực rất lớn để đào một cách trung thực, thay vì cố gắng thực hiện tấn công mạo nhận.

 

Comments (No)

Leave a Reply