انتقل إلى المحتوى

هجوم سيبيل

هذه المقالة يتيمة. ساعد بإضافة وصلة إليها في مقالة متعلقة بها
من ويكيبيديا، الموسوعة الحرة
هجوم سيبيل
معلومات عامة
صنف فرعي من
سُمِّي باسم
Sybil (en) ترجم عدل القيمة على Wikidata

هجوم سيبيل هو نوع من الهجمات على خدمة شبكة الحاسوب حيث يقوم المهاجم بتقويض نظام السمعة الخاص بالخدمة من خلال إنشاء عدد كبير من الهويات المستعارة واستخدامها للحصول على تأثير غير متناسب. تم تسمية الهجوم بهذا الاسم نسبة إلى موضوع كتاب سيبيل، وهي دراسة حالة لامرأة تم تشخيصها باضطراب الهوية الانفصامي.[1] تم اقتراح الاسم في أو قبل عام 2002 من قبل بريان زيل في مايكروسوفت للأبحاث.[2] كان مصطلح التزييف المستعار قد صيغ سابقًا من قبل إل. ديتويلر على قائمة بريدية لسايفربانك وأُستخدم في الأدبيات حول أنظمة الند للند لنفس الفئة من الهجمات قبل عام 2002، لكن هذا المصطلح لم يحظ بنفس التأثير الذي حظي به "هجوم سيبيل".[3]

الوصف

[عدل]

هجوم سيبيل في أمن الحاسوب هو هجوم يتم فيه تقويض نظام السمعة من خلال إنشاء هويات متعددة.[4] يعتمد مدى قابلية نظام السمعة للتعرض لهجوم سيبيل على مدى سهولة إنشاء الهويات، ومدى قبول نظام السمعة للمدخلات من الكيانات التي لا تمتلك سلسلة ثقة تربطها بكيان موثوق، وما إذا كان نظام السمعة يعامل جميع الكيانات بشكل متساوٍ. اعتبارًا من 2012، أظهرت الأدلة أن هجمات سيبيل واسعة النطاق يمكن تنفيذها بطريقة رخيصة وفعالة للغاية في أنظمة واقعية موجودة مثل بت تورنت.[5][6]

الكيان في شبكة الند للند هو جزء من البرمجيات التي لديها وصول إلى الموارد المحلية. يقوم الكيان بالإعلان عن نفسه على شبكة الند للند من خلال تقديم هوية. يمكن أن تتوافق أكثر من هوية مع كيان واحد. بمعنى آخر، فإن تعيين الهويات إلى الكيانات هو علاقة متعددة إلى واحدة. تستخدم الكيانات في شبكات الند للند هويات متعددة لأغراض التكرار، ومشاركة الموارد، والموثوقية، والنزاهة. في شبكات الند للند، يتم استخدام الهوية كتجريد بحيث يمكن للكيان البعيد أن يكون على علم بالهويات دون أن يعرف بالضرورة تطابق الهويات مع الكيانات المحلية. بشكل افتراضي، يُفترض عادة أن كل هوية متميزة تتوافق مع كيان محلي متميز. في الواقع، قد تتوافق العديد من الهويات مع نفس الكيان المحلي.

قد يقدم المهاجم هويات متعددة لشبكة الند للند ليظهر ويعمل كعدة عقد متميزة. وبالتالي قد يتمكن المهاجم من الحصول على مستوى غير متناسب من التحكم في الشبكة، مثل التأثير على نتائج التصويت.

في سياق المجتمعات الإلكترونية، تُعرف هذه الهويات المتعددة أحيانًا باسم دمى الجورب. تم استخدام مصطلح هجوم سيبيل العكسي الأقل شيوعًا لوصف هجوم تظهر فيه العديد من الكيانات كهوية واحدة.[7]

مثال

[عدل]

تم تنفيذ هجوم سيبيل ملحوظ بالاشتراك مع هجوم تأكيد حركة المرور ضد شبكة تور لعدة أشهر في عام 2014.[8][9]

هناك أمثلة أخرى لهجمات سيبيل التي تم تنفيذها ضد مستخدمي شبكة تور. وهذا يشمل هجمات إعادة كتابة عناوين البيتكوين في عام 2020. حيث سيطر المهاجم على ربع جميع نقاط خروج تور واستخدم تقليل بروتوكول طبقة المقابس الآمنة (SSL) لخفض مستوى الاتصالات الآمنة وتحويل الأموال إلى محفظة الفاعل التهديد المعروف باسم BTCMITM20.[10][11][12]

مثال آخر ملحوظ هو الهجوم الذي تم تنفيذه بين عامي 2017 و2021 من قبل الفاعل التهديد KAX17. حيث سيطر هذا الكيان على أكثر من 900 خادم خبيث، معظمها نقاط وسيطة، في محاولة لإزالة التخفي عن مستخدمي تور.[13][14]

الوقاية

[عدل]

تشمل الأساليب المعروفة للوقاية من هجمات سيبيل التحقق من الهوية، وخوارزميات رسوم الثقة الاجتماعية، والتكاليف الاقتصادية، والتحقق من الشخصية، والدفاعات الخاصة بالتطبيقات.

التحقق من الهوية

[عدل]

يمكن استخدام تقنيات التحقق لمنع هجمات سيبيل ورفض الكيانات العدائية التي تتخفى. قد يقبل الكيان المحلي هوية بعيدة بناءً على سلطة مركزية تضمن تطابقًا واحدًا لواحد بين الهوية والكيان وقد توفر حتى بحثًا عكسيًا. يمكن التحقق من الهوية بشكل مباشر أو غير مباشر. في التحقق المباشر، يستعلم الكيان المحلي من السلطة المركزية للتحقق من الهويات البعيدة. في التحقق غير المباشر، يعتمد الكيان المحلي على الهويات المقبولة مسبقًا والتي بدورها تضمن صحة الهوية البعيدة المعنية.

غالبًا ما تستخدم التطبيقات والخدمات الشبكية العملية مجموعة متنوعة من "وكلاء الهوية" لتحقيق مقاومة محدودة لهجمات سيبيل، مثل التحقق من رقم الهاتف، أو التحقق من بطاقة الائتمان، أو حتى بناءً على عنوان بروتوكول الإنترنت (IP) للعميل. هذه الأساليب لها قيود حيث أنه من الممكن عادة الحصول على عدة وكلاء هووية بتكلفة معينة – أو حتى الحصول على العديد منها بتكلفة منخفضة من خلال تقنيات مثل تزوير الرسائل القصيرة أو انتحال عنوان آي بي. يمكن أن يؤدي استخدام وكلاء الهوية هذه أيضًا إلى استبعاد أولئك الذين لا يمكنهم الوصول بسهولة إلى وكيل الهوية المطلوب: على سبيل المثال، أولئك الذين لا يمتلكون هاتفًا محمولًا أو بطاقة ائتمان، أو المستخدمين الموجودين خلف ترجمة عنوان الشبكة وبالتالي يشاركون عناوين IP الخاصة بهم مع العديد من الآخرين.

توفر تقنيات التحقق القائمة على الهوية عادة المساءلة على حساب التخفي، وهو ما يمكن أن يكون مقايضة غير مرغوب فيها خاصة في المنتديات عبر الإنترنت التي ترغب في السماح بتبادل المعلومات دون رقابة ومناقشة حرة للموضوعات الحساسة. يمكن أن تحاول سلطة التحقق الحفاظ على خصوصية المستخدمين من خلال رفض إجراء عمليات البحث العكسي، ولكن هذا النهج يجعل سلطة التحقق هدفًا رئيسيًا للهجوم. يمكن أن تقوم البروتوكولات التي تستخدم التشفير بتوزيع دور سلطة التحقق هذه بين عدة خوادم، مما يحمي خصوصية المستخدمين حتى إذا تم اختراق خادم أو عدد محدود من خوادم التحقق.[15]

مخطط الثقة الاجتماعية

[عدل]

يمكن لتقنيات الوقاية من سيبيل القائمة على خصائص الاتصال لمخطط الثقة الاجتماعية أيضًا الحد من مدى الضرر الذي يمكن أن يسببه مهاجم سيبيل معين مع الحفاظ على التخفي. تشمل أمثلة تقنيات الوقاية هذه SybilGuard،[16] SybilLimit،[17] مقياس ثقة Advogato  [لغات أخرى]‏،[18] SybilRank،[19] والمقياس القائم على التخلخل لتحديد مجموعات سيبيل في نظام سمعة موزع قائم على الند للند.[20]

لا يمكن لهذه التقنيات منع هجمات سيبيل بالكامل، وقد تكون عرضة لهجمات سيبيل واسعة النطاق ولكن صغيرة الحجم. بالإضافة إلى ذلك، ليس من الواضح ما إذا كانت شبكات التواصل الاجتماعي الحقيقية عبر الإنترنت ستلبي افتراضات الثقة أو الاتصال التي تفترضها هذه الخوارزميات.[21]

التكاليف الاقتصادية

[عدل]

بدلاً من ذلك، يمكن استخدام فرض التكاليف الاقتصادية كحواجز اصطناعية للدخول لجعل هجمات سيبيل أكثر تكلفة. برهان العمل، على سبيل المثال، يتطلب من المستخدم إثبات أنه بذل قدرًا معينًا من الجهد الحسابي لحل لغز تشفيري. في البتكوين والعملات المشفرة ذات الصلة التي لا تتطلب إذنًا، يتنافس المعدنون لإضافة كتل إلى سلسلة الكتل ويكسبون مكافآت تتناسب تقريبًا مع مقدار الجهد الحسابي الذي يستثمرونه في فترة زمنية معينة. يمكن استخدام الاستثمارات في موارد أخرى مثل التخزين أو الحصة في العملات المشفرة الحالية بشكل مشابه لفرض تكاليف اقتصادية.

التحقق من الشخصية

[عدل]

كبديل للتحقق من الهوية الذي يحاول الحفاظ على قاعدة صارمة "واحد لكل شخص"، يمكن لسلطة التحقق استخدام آلية أخرى غير معرفة الهوية الحقيقية للمستخدم – مثل التحقق من وجود شخص غير معروف في مكان وزمان محددين كما في "حفلة الأسماء المستعارة"[22] – لفرض تطابق واحد لواحد بين الهويات عبر الإنترنت والمستخدمين في العالم الحقيقي. تم اقتراح مثل هذه الأساليب كإثبات الشخصية كأساس لسلاسل الكتل التي لا تتطلب إذنًا والعملات المشفرة حيث يكون لكل مشارك بشري صوت واحد بالضبط في الإجماع.[23][24] تم اقتراح مجموعة متنوعة من الأساليب لإثبات الشخصية، بعضها مع تطبيقات تم نشرها، على الرغم من بقاء العديد من قضايا الاستخدام والأمان.[25]

دفاعات خاصة بالتطبيق

[عدل]

تم تصميم عدد من البروتوكولات الموزعة مع مراعاة الحماية من هجمات سيبيل. SumUp[26] و DSybil[27] هي خوارزميات مقاومة لهجمات سيبيل لتوصية المحتوى عبر الإنترنت والتصويت. Whānau هي خوارزمية جدول تجزئة موزع مقاومة لهجمات سيبيل.[28] يحتوي تنفيذ مشروع الإنترنت المخفي لـ Kademlia أيضًا على أحكام للتخفيف من هجمات سيبيل.[29]

انظر أيضًا

[عدل]

المراجع

[عدل]
  1. ^ Lynn Neary (20 October 2011). Real 'Sybil' Admits Multiple Personalities Were Fake. NPR. Retrieved 8 February 2017. نسخة محفوظة 2024-12-26 على موقع واي باك مشين.
  2. ^ Douceur، John R (2002). "The Sybil Attack". Peer-to-Peer Systems. Lecture Notes in Computer Science. ج. 2429. ص. 251–60. DOI:10.1007/3-540-45748-8_24. ISBN:978-3-540-44179-3.
  3. ^ Oram، Andrew (2001). Peer-to-peer: harnessing the benefits of a disruptive technology. "O'Reilly Media, Inc.". ISBN:978-0-596-00110-0.
  4. ^ Trifa، Zied؛ Khemakhem، Maher (2014). "Sybil Nodes as a Mitigation Strategy Against Sybil Attack". Procedia Computer Science. ج. 32: 1135–40. DOI:10.1016/j.procs.2014.05.544.
  5. ^ Wang، Liang؛ Kangasharju، Jussi (2012). "Real-world sybil attacks in BitTorrent mainline DHT". 2012 IEEE Global Communications Conference (GLOBECOM). ص. 826–32. DOI:10.1109/GLOCOM.2012.6503215. ISBN:978-1-4673-0921-9. S2CID:9958359.
  6. ^ Wang، Liang؛ Kangasharju، Jussi (2013). "Measuring large-scale distributed systems: case of BitTorrent Mainline DHT". IEEE P2P 2013 Proceedings. ص. 1–10. DOI:10.1109/P2P.2013.6688697. ISBN:978-1-4799-0515-7. S2CID:5659252.
  7. ^ Auerbach، Benedikt؛ Chakraborty، Suvradip؛ Klein، Karen؛ Pascual-Perez، Guillermo؛ Pietrzak، Krzysztof؛ Walter، Michael؛ Yeo، Michelle (2021). "Inverse-Sybil Attacks in Automated Contact Tracing". Topics in Cryptology – CT-RSA 2021. Cham: Springer International Publishing. ص. 399–421. DOI:10.1007/978-3-030-75539-3_17. ISBN:978-3-030-75538-6. ISSN:0302-9743. S2CID:220274872.
  8. ^ Tor security advisory: "relay early" traffic confirmation attack Tor Project, 30 July 2014 نسخة محفوظة 2017-09-05 على موقع واي باك مشين.
  9. ^ Dan Goodin (31 July 2014). Active attack on Tor network tried to decloak users for five months. نسخة محفوظة 2017-02-18 على موقع واي باك مشين.
  10. ^ Cimpanu، Catalin (3 ديسمبر 2021). "A mysterious threat actor is running hundreds of malicious Tor relays". The Record. مؤرشف من الأصل في 2024-12-27. اطلع عليه بتاريخ 2021-12-07. ... most threat actors operating malicious Tor relays tend to focus on running exit points, which allows them to modify the user's traffic. For example, a threat actor that Nusenu has been tracking as BTCMITM20 ran thousands of malicious Tor exit nodes in order to replace Bitcoin wallet addresses inside web traffic and hijack user payments.
  11. ^ Cimpanu، Catalin (9 مايو 2021). "Thousands of Tor exit nodes attacked cryptocurrency users over the past year". The Record. مؤرشف من الأصل في 2024-12-11. اطلع عليه بتاريخ 2021-12-07. For more than 16 months, a threat actor has been seen adding malicious servers to the Tor network in order to intercept traffic and perform SSL stripping attacks on users accessing cryptocurrency-related sites.
  12. ^ isabela (14 أغسطس 2020). "Tor security advisory: exit relays running sslstrip in May and June 2020". Tor Blog. مؤرشف من الأصل في 2024-12-22. اطلع عليه بتاريخ 2021-12-07.
  13. ^ Cimpanu، Catalin (3 ديسمبر 2021). "A mysterious threat actor is running hundreds of malicious Tor relays". The Record. مؤرشف من الأصل في 2024-12-27. اطلع عليه بتاريخ 2021-12-07. Grouping these servers under the KAX17 umbrella, Nusenu says this threat actor has constantly added servers ... in industrial quantities, operating servers in the realm of hundreds at any given point.
  14. ^ Paganini، Pierluigi (3 ديسمبر 2021). "KAX17 threat actor is attempting to deanonymize Tor users running thousands of rogue relays". Cyber Security. مؤرشف من الأصل في 2023-12-04. اطلع عليه بتاريخ 2021-12-07. Most of the Tor relay servers set up by the KAX17 actor were located in data centers all over the world and are configured as entry and middle points primarily.
  15. ^ John Maheswaran؛ Daniel Jackowitz؛ Ennan Zhai؛ David Isaac Wolinsky؛ Bryan Ford (9 مارس 2016). "Building Privacy-Preserving Cryptographic Credentials from Federated Online Identities" (PDF). 6th ACM Conference on Data and Application Security and Privacy (CODASPY). https://sites.google.com/site/codaspy20162/. مؤرشف من الأصل (PDF) في 2024-10-05. {{استشهاد بمنشورات مؤتمر}}: |مسار المؤتمر= بحاجة لعنوان (مساعدة)
  16. ^ Yu، Haifeng؛ Kaminsky، Michael؛ Gibbons، Phillip B؛ Flaxman، Abraham (2006). "SybilGuard: defending against sybil attacks via social networks". 2006 conference on Applications, technologies, architectures, and protocols for computer communications - SIGCOMM '06. http://conferences.sigcomm.org/sigcomm/2006/. ص. 267–78. DOI:10.1145/1159913.1159945. ISBN:978-1-59593-308-9. {{استشهاد بمنشورات مؤتمر}}: |مسار المؤتمر= بحاجة لعنوان (مساعدة)
  17. ^ "SybilLimit: A Near-Optimal Social Network Defense against Sybil Attacks". IEEE Symposium on Security and Privacy. https://www.ieee-security.org/TC/SP2008/oakland08.html. 19 مايو 2008. DOI:10.1109/SP.2008.13. مؤرشف من الأصل في 2024-09-03. {{استشهاد بمنشورات مؤتمر}}: |مسار المؤتمر= بحاجة لعنوان (مساعدة)
  18. ^ O'Whielacronx، Zooko. "Levien's attack-resistant trust metric". <p2p-hackers at lists.zooko.com>. gmane.org. مؤرشف من الأصل في 2014-07-07. اطلع عليه بتاريخ 2012-02-10.
  19. ^ Cao، Qiang؛ Sirivianos، Michael؛ Yang، Xiaowei؛ Pregueiro، Tiago (25–27 أبريل 2012). "Aiding the Detection of Fake Accounts in Large Scale Social Online Services". USENIX Networked Systems Design and Implementation. https://www.usenix.org/conference/nsdi12. مؤرشف من الأصل في 2024-05-24. {{استشهاد بمنشورات مؤتمر}}: |مسار المؤتمر= بحاجة لعنوان (مساعدة)
  20. ^ Kurve، Aditya؛ Kesidis، George (2011). "Sybil Detection via Distributed Sparse Cut Monitoring". 2011 IEEE International Conference on Communications (ICC). ص. 1–6. DOI:10.1109/icc.2011.5963402. ISBN:978-1-61284-232-5. S2CID:5082605.
  21. ^ Bimal Viswanath؛ Ansley Post؛ Krishna Phani Gummadi؛ Alan E Mislove (أغسطس 2010). "An analysis of social network-based Sybil defenses". ACM SIGCOMM Computer Communication Review. ج. 40 ع. 4: 363–374. DOI:10.1145/1851275.1851226. مؤرشف من الأصل في 2022-01-24.
  22. ^ Ford، Bryan؛ Strauss، Jacob (1 أبريل 2008). "An Offline Foundation for Online Accountable Pseudonyms". 1st Workshop on Social Network Systems - SocialNets '08. https://dl.acm.org/doi/proceedings/10.1145/1435497. ص. 31–6. DOI:10.1145/1435497.1435503. ISBN:978-1-60558-124-8. مؤرشف من الأصل في 2024-12-14. {{استشهاد بمنشورات مؤتمر}}: |مسار المؤتمر= بحاجة لعنوان (مساعدة)
  23. ^ Maria Borge؛ Eleftherios Kokoris-Kogias؛ Philipp Jovanovic؛ Linus Gasser؛ Nicolas Gailly؛ Bryan Ford (29 أبريل 2017). "Proof-of-Personhood: Redemocratizing Permissionless Cryptocurrencies". IEEE Security & Privacy on the Blockchain (IEEE S&B). https://prosecco.gforge.inria.fr/ieee-blockchain2016/. DOI:10.1109/EuroSPW.2017.46. مؤرشف من الأصل في 2024-12-12. {{استشهاد بمنشورات مؤتمر}}: |مسار المؤتمر= بحاجة لعنوان (مساعدة)
  24. ^ Ford، Bryan (ديسمبر 2020). "Technologizing Democracy or Democratizing Technology? A Layered-Architecture Perspective on Potentials and Challenges". في Lucy Bernholz؛ Hélène Landemore؛ Rob Reich (المحررون). Digital Technology and Democratic Theory. University of Chicago Press. ISBN:978-0-226-74857-3. مؤرشف من الأصل في 2024-12-19.
  25. ^ A bot will complete this citation soon. Click here to jump the queue أرخايف:2008.05300.
  26. ^ Nguyen Tran؛ Bonan Min؛ Jinyang Li؛ Lakshminarayanan Subramanian (22 أبريل 2009). "Sybil-Resilient Online Content Voting" (PDF). NSDI '09: 6th USENIX Symposium on Networked Systems Design and Implementation. https://www.usenix.org/legacy/events/nsdi09/. مؤرشف من الأصل (PDF) في 2024-05-16. {{استشهاد بمنشورات مؤتمر}}: |مسار المؤتمر= بحاجة لعنوان (مساعدة)
  27. ^ Haifeng Yu؛ Chenwei Shi؛ Michael Kaminsky؛ Phillip B. Gibbons؛ Feng Xiao (19 مايو 2009). "DSybil: Optimal Sybil-Resistance for Recommendation Systems". 30th IEEE Symposium on Security and Privacy. http://oakland09.cs.virginia.edu. DOI:10.1109/SP.2009.26. مؤرشف من الأصل في 2024-07-10. {{استشهاد بمنشورات مؤتمر}}: |مسار المؤتمر= بحاجة لعنوان (مساعدة)
  28. ^ Chris Lesniewski-Laas؛ M. Frans Kaashoek (28 أبريل 2010). "Whānau: A Sybil-proof Distributed Hash Table" (PDF). 7th USENIX Symposium on Network Systems Design and Implementation (NSDI). https://www.usenix.org/legacy/event/nsdi10/. مؤرشف من الأصل (PDF) في 2024-09-22. {{استشهاد بمنشورات مؤتمر}}: |مسار المؤتمر= بحاجة لعنوان (مساعدة)
  29. ^ "The Network Database - I2P". مؤرشف من الأصل في 2024-12-17.

روابط خارجية

[عدل]