Une attaque Sybil se produit lorsqu'un utilisateur prend plusieurs fausses identités, appelées Sybils, pour perturber ou prendre le contrôle d'un réseau. Avec l'augmentation des moyens de créer de fausses identités en ligne et la popularité croissante des attaques par déni de service distribué (DDoS), cela pourrait être une tendance à surveiller dans les années à venir.
Alors, qu'est-ce qu'une attaque Sybil implique réellement? Y a-t-il quelque chose que vous puissiez faire pour vous protéger ?
Qu'est-ce qu'une attaque Sybil?
Une attaque Sybil, également connue sous le nom d'attaque d'identité ou de réputation, est une menace de sécurité en ligne dans laquelle une entité crée plusieurs nœuds, comptes ou machines dans le but de prendre le contrôle d'un réseau. Il peut s'agir de quelque chose d'aussi simple que d'utiliser plusieurs comptes sur une plate-forme de médias sociaux ou d'aussi dangereux et complexe que de pirater un réseau hautement sécurisé.
Il est également utilisé dans la crypto-monnaie. Dans le cas des blockchains, cela signifie exécuter plusieurs nœuds à des fins illégales. Il existe deux types d'attaques Sybil. Une attaque Sybil directe se produit lorsque des nœuds honnêtes sont sous l'influence directe de nœuds Sybil; pendant ce temps, une attaque Sybil indirecte se produit lorsque des nœuds honnêtes reçoivent l'attaque d'un autre nœud honnête sous l'influence d'un nœud Sybil, faisant du nœud attaquant/compromis le nœud intermédiaire.
Le terme "Sybil" vient de l'étude de cas d'une artiste nommée Shirley Ardell Mason, alias Sybil Dorsett, qui a reçu un diagnostic de trouble de la personnalité multiple.
Comment les attaques Sybil peuvent-elles affecter les chaînes de blocs ?
Une attaque Sybil peut causer beaucoup de ravages sur une blockchain. Voici les problèmes les plus courants qu'il peut créer.
Empêcher les gens d'accéder ou d'utiliser le réseau
Une attaque Sybil bien coordonnée peut générer suffisamment d'identités pour permettre aux auteurs de voter contre les nœuds honnêtes. Cela entraînera une panne de transmission ou une incapacité à recevoir des blocs.
Exécution d'une attaque à 51 %
Une attaque Sybil bien coordonnée peut fournir à un acteur malveillant un accès et un contrôle sur plus de la moitié (c'est-à-dire 51 %) de la puissance de calcul totale. Cela peut endommager l'intégrité du système blockchain et entraîner des perturbations potentielles du réseau. Une attaque à 51 % peut modifier l'ordre des transactions, inverser les transactions en faveur de l'acteur de l'attaque Sybil (double dépense) et empêcher la confirmation des transactions.
Comment une attaque Sybil est-elle déployée ?
Les acteurs de l'attaque Sybil déploient cette menace de sécurité en ligne de plusieurs manières. Ce sont les deux formes les plus courantes.
L'attaque à 51 %
Cela implique d'empêcher, d'annuler ou de modifier les commandes de certaines transactions au point d'entraîner une double dépense et même la non-confirmation de transactions légitimes. Une double dépense se produit lorsqu'un utilisateur dépense les mêmes fonds plus d'une fois en dupliquant l'argent numérique et en envoyant ces doublons à plusieurs destinataires. Cela pourrait conduire à un effondrement total du système monétaire numérique si des mesures ne sont pas mises en œuvre pour empêcher ce comportement.
Cela devient possible car l'attaquant contrôle au moins 51 % de la puissance de calcul du réseau (également appelée taux de hachage).
Vote des nœuds
Les nœuds légitimes (appelés nœuds honnêtes) peuvent être évincés par de fausses identités s'il y en a suffisamment dans le système. Juste comme une attaque d'éclipse, cela conduit souvent à bloquer d'autres utilisateurs honnêtes si les Sybils ne transmettent ou ne reçoivent plus de blocs.
Comment empêcher une attaque Sybil sur une Blockchain
De nombreuses blockchains utilisent Algorithmes de consensus comme forme de défense contre les attaques. Bien qu'un algorithme n'empêche pas en soi une attaque, il est très coûteux pour un attaquant d'en déployer un.
Voici les trois algorithmes de consensus les plus couramment utilisés.
Preuve de travail (PoW)
Il s'agit de l'algorithme le plus ancien et le plus dominant développé comme mécanisme pour éviter les doubles dépenses.
La preuve de travail (PoW) garantit que cela ne se produit pas. Il est conçu pour utiliser la puissance de calcul pour hacher les données d'un bloc afin de vérifier si le hachage correspond à certaines conditions. Si les conditions sont remplies, vous serez récompensé par des crypto-monnaies et les frais de transaction du nouveau bloc extrait. Cependant, cette puissance de calcul vous coûtera quelque chose (par exemple, de l'énergie électrique) - ainsi que les multiples tentatives infructueuses déployées pour hacher les données qui exploiteront le bloc.
N'oubliez pas non plus que le matériel (un circuit intégré spécifique à l'application, connu sous le nom d'ASIC) utilisé pour maintenir le réseau de nœuds de minage est coûteux. La preuve de travail a été introduite dans Bitcoin en 2008 par Satoshi Nakamoto et reste le plus sûr et le plus tolérant aux pannes de tous les algorithmes.
Preuve de participation (PoS)
Preuve de participation (PoS) est une alternative préférée à la preuve de travail car au lieu d'utiliser la puissance de calcul, le mécanisme vous oblige à miser des pièces. Alors que le PoW est le plus dominant (car il est considéré comme le plus sûr et le plus fiable), le PoS est actuellement le plus populaire pour les réseaux blockchain.
Il a été introduit en 2011 comme solution aux problèmes associés au PoW; les utilisateurs doivent effectuer de nombreux calculs pour prouver leur travail afin d'extraire des blocs. PoS, d'autre part, exige simplement que vous montriez une preuve en utilisant vos pièces mises en jeu, résolvant ainsi le plus gros problème de PoW - le coût de l'exploitation minière.
Le système du mécanisme utilise l'âge de jalonnement, l'élément de randomisation et la richesse nodale comme facteurs pour sélectionner les validateurs qui doivent ensuite jalonner un certain quantité de pièces dans le réseau pour pouvoir forger des blocs (bien qu'utilisé de manière interchangeable, "Mine" est le terme utilisé dans PoW, tandis que "Forge" est le PoS terme).
Le PoS peut améliorer la sécurité puisqu'un attaquant doit posséder 51% des pièces. Cela le rend coûteux pour l'attaquant, en particulier en cas de tentatives infructueuses, ce qui équivaudra à une perte massive (mais pas nécessairement dans le cas de blockchains à faible capitalisation boursière).
Il améliore également la décentralisation et la scalabilité, c'est-à-dire la limite fixée pour le nombre de transactions par seconde. Les réseaux qui utilisent PoS incluent avalanche, Chaîne BNB/chaîne intelligente, et Solana.
Preuve de participation déléguée (DPoS)
Introduit en 2014 par Daniel Larimer, Delegated Proof of Stake (DPoS) est une alternative populaire au PoS. Le DPoS est considéré comme une version plus efficace du PoS, d'autant plus qu'il est plus évolutif, ce qui signifie qu'il traite plus de transactions par seconde.
DPoS utilise un système de vote qui permet aux utilisateurs de sous-traiter leur travail à des délégués (ou témoins), qui sécuriseront ensuite le réseau en leur nom. Les parties prenantes peuvent voter pour les délégués en fonction du nombre de pièces dont dispose chaque utilisateur.
Ces délégués sont chargés d'obtenir un consensus dans l'exploitation minière et de valider de nouveaux blocs. Lorsque les récompenses arrivent, elles sont partagées proportionnellement entre les parties prenantes et leurs délégués.
Étant donné que cet algorithme est basé sur un système de vote démocratique, il est effectivement dépendant et fonctionnel de la réputation des délégués, qui seront expulsés du réseau si leurs nœuds ne fonctionnent pas efficacement ou éthiquement. Des exemples de réseaux qui utilisent DPoS incluent Arche et Lisk.
Sybil Attack: l'attaque à identité multiple
L'attaque de Sybil est l'une des nombreuses façons de pirater un système et de perturber les activités du réseau. Le cybercriminel crée de fausses identités appelées Sybils qu'il utilise pour accéder et, parfois, contrôler un réseau. Pour lutter contre le vol de données et les systèmes de réseau piratés, vous devez investir dans de solides mesures de sécurité des données.