En un ataque de Sybil , el atacante subvierte el sistema de reputación de un servicio de red creando una gran cantidad de identidades seudónimas y las usa para ganar una influencia desproporcionadamente grande. Lleva el nombre del tema del libro Sybil , un estudio de caso de una mujer diagnosticada con trastorno de identidad disociativo . [1] El nombre fue sugerido en 2002 o antes por Brian Zill en Microsoft Research . [2] El término pseudopoofing había sido acuñado previamente por L. Detweiler en la lista de correo de Cypherpunks.y se utiliza en la literatura sobre sistemas peer-to-peer para la misma clase de ataques antes de 2002, pero este término no ganó tanta influencia como "ataque Sybil". [3] Los ataques de Sybil también se denominan títeres de calcetín .
Descripción
El ataque Sybil en la seguridad informática es un ataque en el que un sistema de reputación se subvierte mediante la creación de múltiples identidades. [4] La vulnerabilidad de un sistema de reputación a un ataque de Sybil depende de qué tan barato se puedan generar las identidades, el grado en que el sistema de reputación acepta entradas de entidades que no tienen una cadena de confianza que las vincule a una entidad confiable y si la reputación El sistema trata a todas las entidades de forma idéntica. A partir de 2012[actualizar], la evidencia mostró que los ataques Sybil a gran escala podrían llevarse a cabo de una manera muy barata y eficiente en sistemas realistas existentes como BitTorrent Mainline DHT. [5] [6]
Una entidad en una red peer-to-peer es una pieza de software que tiene acceso a recursos locales. Una entidad se anuncia a sí misma en la red peer-to-peer presentando una identidad . Más de una identidad puede corresponder a una sola entidad. En otras palabras, el mapeo de identidades a entidades es de muchos a uno. Las entidades en redes peer-to-peer usan múltiples identidades para propósitos de redundancia, uso compartido de recursos, confiabilidad e integridad. En las redes peer-to-peer, la identidad se utiliza como una abstracción para que una entidad remota pueda conocer las identidades sin conocer necesariamente la correspondencia de las identidades con las entidades locales. Por defecto, se supone que cada identidad distinta corresponde a una entidad local distinta. En realidad, muchas identidades pueden corresponder a la misma entidad local.
Un adversario puede presentar múltiples identidades a una red peer-to-peer para aparecer y funcionar como múltiples nodos distintos. Por lo tanto, el adversario puede adquirir un nivel desproporcionado de control sobre la red, por ejemplo, al afectar los resultados de las votaciones.
En el contexto de las comunidades en línea (humanas) , estas identidades múltiples a veces se conocen como títeres de calcetines .
Ejemplo
Un ataque notable de Sybil (junto con un ataque de confirmación de tráfico ) fue lanzado contra la red de anonimato Tor durante varios meses en 2014 por perpetradores desconocidos. [7] [8]
Prevención
Los enfoques conocidos para la prevención de ataques de Sybil incluyen validación de identidad, algoritmos de gráficos de confianza social o costos económicos, validación de la personalidad y defensas específicas de la aplicación.
Validación de identidad
Se pueden utilizar técnicas de validación para prevenir ataques de Sybil y descartar entidades hostiles enmascaradas. Una entidad local puede aceptar una identidad remota basada en una autoridad central que asegura una correspondencia uno a uno entre una identidad y una entidad e incluso puede proporcionar una búsqueda inversa. Una identidad puede validarse directa o indirectamente. En la validación directa, la entidad local consulta a la autoridad central para validar las identidades remotas. En la validación indirecta, la entidad local se basa en identidades ya aceptadas que a su vez dan fe de la validez de la identidad remota en cuestión.
Las aplicaciones y los servicios de red prácticos a menudo utilizan una variedad de servidores proxy de identidad para lograr una resistencia limitada a los ataques de Sybil, como la verificación del número de teléfono , la verificación de la tarjeta de crédito o incluso en función de la dirección IP de un cliente. Estos métodos tienen las limitaciones de que, por lo general, es posible obtener múltiples servidores proxy de identidad a algún costo, o incluso obtener muchos a bajo costo mediante técnicas como la suplantación de identidad por SMS o la suplantación de direcciones IP . El uso de dichos proxy de identidad también puede excluir a aquellos sin acceso inmediato al proxy de identidad requerido: por ejemplo, aquellos sin su propio teléfono móvil o tarjeta de crédito, o usuarios ubicados detrás de la traducción de direcciones de red de nivel de operador que comparten sus direcciones IP con muchos otros.
Las técnicas de validación basadas en la identidad generalmente brindan responsabilidad a expensas del anonimato , que puede ser una compensación indeseable, especialmente en foros en línea que desean permitir el intercambio de información sin censura y la discusión abierta de temas sensibles. Una autoridad de validación puede intentar preservar el anonimato de los usuarios negándose a realizar búsquedas inversas, pero este enfoque convierte a la autoridad de validación en un objetivo principal para el ataque. Los protocolos que utilizan criptografía de umbral pueden potencialmente distribuir el rol de dicha autoridad de validación entre múltiples servidores, protegiendo el anonimato de los usuarios incluso si uno o un número limitado de servidores de validación se ve comprometido. [9]
Gráficos de confianza social
Las técnicas de prevención de Sybil basadas en las características de conectividad de los gráficos sociales también pueden limitar el alcance del daño que puede causar un atacante de Sybil determinado, al tiempo que se conserva el anonimato. Ejemplos de tales técnicas de prevención incluyen SybilGuard, [10] SybilLimit, [11] el Advogato Fiduciario Metric , [12] y la escasez basado métrica para identificar grupos Sybil en un sistema de reputación basado P2P distribuido. [13]
Estas técnicas no pueden evitar los ataques de Sybil por completo y pueden ser vulnerables a los ataques de Sybil generalizados a pequeña escala. Además, no está claro si las redes sociales en línea del mundo real satisfarán los supuestos de confianza o conectividad que asumen estos algoritmos. [14]
Costos económicos
Alternativamente, la imposición de costos económicos como barreras de entrada artificiales se puede utilizar para encarecer los ataques de Sybil. La prueba de trabajo , por ejemplo, requiere que un usuario demuestre que gastó una cierta cantidad de esfuerzo computacional para resolver un rompecabezas criptográfico . En Bitcoin y las criptomonedas sin permiso relacionadas , los mineros compiten para agregar bloques a una cadena de bloques y ganar recompensas aproximadamente en proporción a la cantidad de esfuerzo computacional que invierten en un período de tiempo determinado. Las inversiones en otros recursos, como el almacenamiento o la participación en una criptomoneda existente, pueden usarse de manera similar para imponer costos económicos.
Validación de personalidad
Como alternativa a la verificación de identidad que intenta mantener una estricta regla de asignación de "una por persona", una autoridad de validación puede utilizar algún mecanismo que no sea el conocimiento de la identidad real de un usuario, como la verificación de la presencia física de una persona no identificada en un lugar determinado. lugar y tiempo como en una fiesta con seudónimo [15] - para hacer cumplir una correspondencia uno a uno entre las identidades en línea y los usuarios del mundo real. Tales enfoques de prueba de personalidad se han propuesto como base para cadenas de bloques y criptomonedas sin permiso en las que cada participante humano ejercería exactamente un voto por consenso . [16] [17] Se han propuesto una variedad de enfoques para la prueba de la personalidad, algunos con implementaciones desplegadas, aunque quedan muchos problemas de usabilidad y seguridad. [18]
Defensas específicas de la aplicación
Se han diseñado varios protocolos distribuidos teniendo en cuenta la protección contra ataques de Sybil. SumUp [19] y DSybil [20] son algoritmos resistentes a Sybil para la recomendación y votación de contenido en línea. Whānau es un algoritmo de tabla hash distribuida resistente a Sybil . [21] La implementación de I2P de Kademlia también tiene disposiciones para mitigar los ataques de Sybil. [22]
Ver también
- Astroturfing
- Relleno de papeletas
- Bot social
- Calcetín
Referencias
- ^ Lynn Neary (20 de octubre de 2011). La verdadera 'Sybil' admite que varias personalidades eran falsas . NPR. Consultado el 8 de febrero de 2017.
- ^ Douceur, John R (2002). "El ataque de Sybil" . Sistemas de igual a igual . Apuntes de conferencias en Ciencias de la Computación. 2429 . págs. 251–60 . doi : 10.1007 / 3-540-45748-8_24 . ISBN 978-3-540-44179-3.
- ^ Oram, Andrew. Peer-to-peer: aprovechar los beneficios de una tecnología disruptiva .
- ^ Trifa, Zied; Khemakhem, Maher (2014). "Nodos de Sybil como estrategia de mitigación contra el ataque de Sybil" . Procedia Informática . 32 : 1135–40. doi : 10.1016 / j.procs.2014.05.544 .
- ^ Wang, Liang; Kangasharju, Jussi (2012). "Ataques sybil del mundo real en BitTorrent mainline DHT". Conferencia de Comunicaciones Globales de IEEE 2012 (GLOBECOM) . págs. 826–32. doi : 10.1109 / GLOCOM.2012.6503215 . ISBN 978-1-4673-0921-9.
- ^ Wang, Liang; Kangasharju, Jussi (2013). "Medición de sistemas distribuidos a gran escala: caso de BitTorrent Mainline DHT". Actas de IEEE P2P 2013 . págs. 1-10. doi : 10.1109 / P2P.2013.6688697 . ISBN 978-1-4799-0515-7.
- ^ (30 de julio de 2014). Aviso de seguridad de Tor: ataque de confirmación de tráfico "retransmitir temprano" .
- ^ Dan Goodin (31 de julio de 2014). El ataque activo a la red Tor intentó desenmascarar a los usuarios durante cinco meses .
- ^ John Maheswaran, Daniel Jackowitz, Ennan Zhai, David Isaac Wolinsky y Bryan Ford (9 de marzo de 2016). Creación de credenciales criptográficas que preservan la privacidad a partir de identidades online federadas (PDF) . VI Congreso ACM sobre Seguridad y Privacidad de Datos y Aplicaciones (CODASPY) .Mantenimiento de CS1: utiliza el parámetro de autores ( enlace )
- ^ Yu, Haifeng; Kaminsky, Michael; Gibbons, Phillip B; Flaxman, Abraham (2006). SybilGuard: defenderse de los ataques de sybil a través de las redes sociales . Conferencia de 2006 sobre Aplicaciones, tecnologías, arquitecturas y protocolos para comunicaciones informáticas - SIGCOMM '06 . págs. 267–78. doi : 10.1145 / 1159913.1159945 . ISBN 978-1-59593-308-9.
- ^ SybilLimit: una defensa de red social casi óptima contra los ataques de Sybil . Simposio de IEEE sobre seguridad y privacidad . 19 de mayo de 2008. doi : 10.1109 / SP.2008.13 .
- ^ O'Whielacronx, Zooko . "Métrica de confianza resistente a ataques de Levien" .
. gmane.org . Consultado el 10 de febrero de 2012 . - ^ Kurve, Aditya; Kesidis, George (2011). "Sybil Detection via Distributed Sparse Cut Monitoring". 2011 IEEE International Conference on Communications (ICC) . págs. 1–6. doi : 10.1109 / icc.2011.5963402 . ISBN 978-1-61284-232-5.
- ^ Bimal Viswanath, Ansley Post, Krishna Phani Gummadi y Alan E Mislove (agosto de 2010). "Un análisis de las defensas de Sybil basadas en redes sociales" . Revisión de comunicación informática ACM SIGCOMM . 40 (4): 363–374. doi : 10.1145 / 1851275.1851226 .Mantenimiento de CS1: utiliza el parámetro de autores ( enlace )
- ^ Ford, Bryan; Strauss, Jacob (1 de abril de 2008). Una base fuera de línea para seudónimos responsables en línea . 1er Taller de Sistemas de Redes Sociales - SocialNets '08 . págs. 31–6. doi : 10.1145 / 1435497.1435503 . ISBN 978-1-60558-124-8.
- ^ Maria Borge, Eleftherios Kokoris-Kogias, Philipp Jovanovic, Linus Gasser, Nicolas Gailly, Bryan Ford (29 de abril de 2017). Prueba de personalidad: redemocratización de las criptomonedas sin permiso . Seguridad y privacidad IEEE en Blockchain (IEEE S&B) . doi : 10.1109 / EuroSPW.2017.46 .Mantenimiento de CS1: utiliza el parámetro de autores ( enlace )
- ^ Ford, Bryan (diciembre de 2020). "¿Tecnificar la democracia o democratizar la tecnología? Una perspectiva de la arquitectura en capas sobre los potenciales y los desafíos" . En Lucy Bernholz; Hélène Landemore; Rob Reich (eds.). Tecnología digital y teoría democrática . Prensa de la Universidad de Chicago. ISBN 9780226748573.
- ^ Divya Siddarth, Sergey Ivliev, Santiago Siri, Paula Berman (13 de octubre de 2020). "¿Quién mira a los vigilantes? Una revisión de enfoques subjetivos para Sybil-resistencia en la prueba de protocolos de personalidad". arXiv : 2008.05300 [ cs.CR ]. Parámetro desconocido
|url=
ignorado ( ayuda )Mantenimiento de CS1: utiliza el parámetro de autores ( enlace ) - ^ Nguyen Tran, Bonan Min, Jinyang Li y Lakshminarayanan Subramanian (22 de abril de 2009). Votación de contenido en línea resistente a Sybil (PDF) . NSDI '09: 6º Simposio USENIX sobre Diseño e Implementación de Sistemas en Red .Mantenimiento de CS1: utiliza el parámetro de autores ( enlace )
- ^ Haifeng Yu, Chenwei Shi, Michael Kaminsky, Phillip B. Gibbons y Feng Xiao (19 de mayo de 2009). DSybil: Sybil-Resistance óptima para sistemas de recomendación . 30º Simposio de IEEE sobre seguridad y privacidad . doi : 10.1109 / SP.2009.26 .Mantenimiento de CS1: utiliza el parámetro de autores ( enlace )
- ^ Chris Lesniewski-Laas y M. Frans Kaashoek (28 de abril de 2010). Whānau: una tabla hash distribuida a prueba de Sybil (PDF) . 7º Simposio USENIX sobre Diseño e Implementación de Sistemas de Red (NSDI) .Mantenimiento de CS1: utiliza el parámetro de autores ( enlace )
- ^ "La base de datos de la red - I2P" .
enlaces externos
- Querci, Daniele; Hailes, Stephen (2010). "Ataques de Sybil contra usuarios móviles: amigos y enemigos al rescate". Actas de 2010 IEEE INFOCOM . págs. 1-5. CiteSeerX 10.1.1.360.8730 . doi : 10.1109 / INFCOM.2010.5462218 . ISBN 978-1-4244-5836-3.
- Bazzi, Rida A; Konjevod, Goran (2006). "Sobre el establecimiento de identidades distintas en redes superpuestas". Computación distribuida . 19 (4): 267–87. doi : 10.1007 / s00446-006-0012-y .
- Lesniewski-Laas, Chris (2008). "Un DHT de un salto a prueba de Sybil". Actas del 1er taller sobre sistemas de redes sociales - SocialNets '08 . págs. 19-24. doi : 10.1145 / 1435497.1435501 . ISBN 978-1-60558-124-8.
- Newsome, James; Shi, Elaine ; Canción, amanecer; Perrig, Adrian (2004). "El ataque de sybil en redes de sensores". Actas del tercer simposio internacional sobre procesamiento de información en redes de sensores - IPSN'04 . págs. 259–68. doi : 10.1145 / 984622.984660 . ISBN 978-1581138467.
- Una encuesta de soluciones al ataque de Sybil
- Sobre la formación de la red: ataques Sybil y sistemas de reputación
- Señor, Jean-Marc; Gray, Alan; Jensen, Christian Damsgaard (2005). "Transferencia de confianza: Fomentar las auto recomendaciones sin Sybil Attack". Gestión de confianza . Apuntes de conferencias en Ciencias de la Computación. 3477 . págs. 321–37. CiteSeerX 10.1.1.391.5003 . doi : 10.1007 / 11429760_22 . ISBN 978-3-540-26042-4.
- Un estudio de las técnicas de seguridad DHT por Guido Urdaneta, Guillaume Pierre y Maarten van Steen. Encuestas de ACM Computing, 2009.
- Un experimento sobre la debilidad de los algoritmos de reputación utilizados en las redes sociales profesionales: el caso de Naymz de Marco Lazzari. Actas de la e-Society de la Conferencia Internacional de IADIS 2010.