什么是女巫攻击?

gateio

GATE.IO芝麻开门

GATE.IO芝麻开门交易所(原比特儿交易所)是全球前10的交易所,新用户注册可免费领取空投,每月可得50-200U

点击注册 更多入口

更多交易所入口

一站式注册各大交易所、点击进入加密世界、永不失联,币安Binance/欧易OKX/GATE.IO芝麻开门/Bitget/抹茶MEXC/火币Huobi

点击进入 永不失联

前言

女巫攻击通过让单个节点同时运行众多虚假身份或帐户来控制网络。女巫攻击可能发生在任何线上点对点系统中,包括社交媒体平台。攻击者可以使用多个帐户来尝试控制网络,并影响网络用户的观点。这种安全威胁在点对点网络中很常见,因此在区块链中也普遍存在。

什么是女巫攻击?

女巫攻击是点对点系统中的一种安全漏洞,单个计算机系统可以创建并激活多个身份,从而获得足够的网络影响力,然后实施违反网络准则和法规的非法行为。这些众多的虚假账号会将自己伪装成真人,但实际上都是由单个实体或个人操控的。女巫攻击的概念可以追溯到1973年的《Sybil》(译:女巫)一书,书中一位名叫Sybil Dorsett的女人被诊断出患有分离性身份障碍。“女巫攻击”这一术语由Brian Zill创造,随后John R. Douceur的一篇论文将攻击者使用多个恶意帐户与Dorsett的多重人格障碍进行类比。

区块链中的女巫攻击指操控区块链网络上的多个节点。女巫攻击可以通过拒绝验证区块或执行51%攻击来阻止真正的用户进入网络。女巫攻击对区块链安全的严重威胁,因为它可以破坏区块链网络的声誉并造成其他严重损害,例如发起双花攻击。

女巫攻击的原理

女巫攻击通常是通过使用Honest(H,真实)、Sybil(S,女巫)和Attacker(A,攻击者)节点发起的。攻击者通过创建多个女巫节点并将其与真实节点连接来,断开真实节点之间的连接,当攻击者获得足够巨大影响力时,就实现了对网络的控制。也就是说,攻击者可以利用女巫节点破坏网络的信誉系统。

女巫攻击分为直接和间接两种。

直接女巫攻击:

使用一个或多个女巫节点来欺骗网络中的真实节点,使剩余真实节点直接与女巫节点交互,因为真实节点不知道女巫节点是伪造的,所以可能受到女巫节点的操纵。

间接女巫攻击:

攻击者同时使用正常节点和女巫节点,但正常节点和女巫节点不直接交互,相反,女巫节点首先攻击网络中的中间节点(middle node)使其为己所用,与其他节点进行通信。间接攻击中的女巫节点能够在不被发现的情况下危害网络。

区块链遭受女巫攻击的示例

区块链很容易受到女巫攻击,但不同的区块链受到攻击的可能性不同。例如,像比特币这样的大型区块链很复杂,不太可能遭到51%攻击,因为攻击者的成本将远远大于收益,但其他区块链却不止一次经历过女巫攻击。

  • 一名身份不明的攻击者在2020年使用女巫攻击破坏了Monero网络并将其上的交易链接到IP地址。虽然Monero网络最后成功阻止了该攻击,但一些用户的私人信息仍然被泄露。
  • 2021年,Verge遭受过一次大规模的女巫攻击。攻击者执行了有史以来规模最大的区块链重组,导致两百多天的交易被删除,一些交易所因此也完全停用了Verge钱包。

由女巫攻击引起问题

女巫攻击能够引起的问题如下:

  1. 阻止用户访问网络:女巫攻击一旦成功就可以击溃网络。当恶意节点的数量超过真实节点时,攻击者可以在投票中赢过真实节点,然后就可以肆意拒绝接受新区块。
  2. 价值下降:女巫攻击会引发恐慌并导致加密货币的价值下降,因此加密项目都会在算法上下功夫,以抵御女巫攻击。
  3. 51%攻击:51%攻击的攻击者控制某个网络的大部分,然后通过双花或其他恶意行为来逆转交易并获得不正当收益。
  4. 隐私泄露:由于节点管理网络内的信息流,因此任何受到攻击节点都可能成为隐私泄漏的窗口,女巫节点也可以检索网络里其他节点的信息。

在Tor网络等点对点网络上的隐私泄露极其危险。攻击者可以使用女巫节点来监控网络流量以及监视数据传输。从2017年到2020年,900台服务器曾被用于窃取数百个Tor用户的数据,使Tor的核心目的——确保匿名性,受到破坏。

如何预防女巫攻击

以下是预防女巫攻击的一些方法。

提高创建身份的成本

预防女巫攻击,可以通过使创建新身份的成本变高来实现。成本将阻止潜在的攻击者通过创建多个节点来进行51%攻击,因为如果收益不能弥补成本,那就不会有人发起攻击。跟比特币挖矿一样,如果算力成本高于挖矿产出,那挖矿自然也就没有吸引力了。

使用信誉系统

女巫攻击可以通过创建信誉系统来预防。信誉系统会根据参与者为网络做出贡献的时间长短,授予他们不同的权力。大多数攻击者创建虚假身份是为了立即获得利益,并没有耐心等待很长时间。信誉系统中的等待期也会给真正的参与者更多时间来发现可疑行为。

身份验证

对每个创建的身份进行严格验证,确保单个参与者是真人并且不受其他节点的控制,验证可以通过图形验证码CAPTCHA或与其他用户的聊天来完成。或者也可以允许用户匿名注册,但要求一些其它的附加条件,比如要求用户在某个特定的时间登陆某个网站。

使用社会信任图( Social Trust Graph)

使用分析网络中节点之间连接性的工具,这些工具可以识别并阻止恶意节点的活动。

总结

由于区块链是点对点的网络,因此恶意攻击者可以轻易创建多个虚假节点,再加上区块链上还存有吸引攻击者的数字资产,攻击者一旦控制了网络就可以扰乱信息流,并拒绝发送或接收交易。小型区块链系统更容易受到女巫攻击,但它们可以通过提高发起攻击的成本或采用其他技术来措施进行预防。

目录[+]