Tấn công Sybil là gì? Tấn công Sybil ảnh hưởng đến blockchain như thế nào?
Chia sẻ kiến thức09/11/2022
Tấn công Sybil có thể gây ra sự tàn phá nặng nề trên một blockchain. Vậy thực sự nó là gì? Và những người đam mê tiền điện tử có thể tự bảo vệ mình như thế nào?
Tấn công Sybil là gì? Tấn công Sybil ảnh hưởng đến blockchain như thế nào?
Một cuộc tấn công Sybil xảy ra khi một người dùng sử dụng nhiều danh tính giả được gọi là Sybil để phá vỡ hoặc giành quyền kiểm soát một mạng (network). Với ngày càng nhiều cách tạo danh tính giả trực tuyến và sự phổ biến của các cuộc tấn công Từ chối dịch vụ phân tán (DDoS), đây có thể là một xu hướng cần chú ý trong thời gian tới.
Vậy một cuộc tấn công Sybil thực sự là gì? Bạn cần làm gì để bảo vệ chính mình?
1. Tấn công Sybil là gì?
Tấn công Sybil, còn được gọi là tấn công Danh tính, là mối đe dọa bảo mật trực tuyến trong đó một thực thể tạo nhiều nút (node), tài khoản hoặc máy để chiếm lấy một mạng. Nó có thể đơn giản là sử dụng nhiều tài khoản trên một mạng xã hội hoặc nguy hiểm và phức tạp như xâm nhập vào một mạng lưới bảo mật cao.
Nó cũng được sử dụng trong tiền điện tử. Trong trường hợp blockchain, điều đó có nghĩa là chạy nhiều nút cho các mục đích bất hợp pháp.
Có hai loại tấn công Sybil: tấn công Sybil trực tiếp xảy ra khi các nút trung thực (honest node) chịu ảnh hưởng trực tiếp của các nút Sybil; tấn công Sybil gián tiếp xảy ra khi các nút trung thực chịu tấn công từ một nút trung thực khác dưới ảnh hưởng của nút Sybil, khiến nút tấn công/bị xâm phạm trở thành nút trung gian.
Thuật ngữ “Sybil” xuất phát từ trường hợp của một nghệ sĩ tên là Shirley Ardell Mason, hay còn gọi là Sybil Dorsett, người được chẩn đoán mắc chứng Rối loạn Đa nhân cách.
2. Tấn công Sybil ảnh hưởng đến blockchain như thế nào?
Dưới đây là những vấn đề phổ biến nhất mà một cuộc tấn công Sybil có thể tạo ra cho một blockchain.
2.1 Ngăn chặn mọi người truy cập hoặc sử dụng mạng
Một cuộc tấn công Sybil được phối hợp tốt có thể tạo ra đủ danh tính cho phép thủ phạm out-vote (tạm dịch là có số phiếu lớn hơn) các nút trung thực, dẫn đến lỗi đường truyền hoặc không thể nhận khối.
2.2 Thực hiện một cuộc tấn công 51%
Một cuộc tấn công Sybil được phối hợp tốt có thể cung cấp cho thủ phạm quyền truy cập và kiểm soát hơn một nửa (tức là 51%) tổng sức mạnh tính toán. Điều này có thể làm hỏng tính toàn vẹn của hệ thống blockchain và dẫn đến khả năng gây rối loạn mạng. Một cuộc tấn công 51% có thể thay đổi thứ tự giao dịch, đảo ngược giao dịch theo hướng có lợi cho kẻ tấn công Sybil (chi tiêu gấp đôi) và ngăn xác nhận giao dịch.
3. Tấn công Sybil được triển khai như thế nào?
Đây là hai hình thức phổ biến nhất mà các tác nhân tấn công Sybil dùng để triển khai mối đe dọa bảo mật trực tuyến này. .
3.1 Cuộc tấn công 51%
Điều này liên quan đến việc ngăn chặn, đảo ngược hoặc thay đổi thứ tự của một số giao dịch nhất định đến mức dẫn đến chi tiêu gấp đôi và thậm chí không xác nhận các giao dịch hợp pháp. Chi tiêu gấp đôi (double spending) xảy ra khi người dùng chi tiêu cùng một số tiền nhiều lần bằng cách sao chép tiền kỹ thuật số và gửi những bản sao này cho nhiều người nhận. Nếu các biện pháp không được thực hiện để ngăn chặn hành vi này, điều này có thể dẫn đến sự sụp đổ hoàn toàn của hệ thống tiền kỹ thuật số.
Điều này có thể xảy ra vì kẻ tấn công kiểm soát ít nhất 51% sức mạnh tính toán của mạng (còn được gọi là tỷ lệ băm hay hash rate).
3.2 Bỏ phiếu ngoài các nút
Nếu số lượng các danh tính giả trong hệ thống đủ lớn, chúng có thể out-vote các nút hợp pháp (được gọi là nút trung thực). Giống như một cuộc tấn công nhật thực (eclipse attack), điều này thường dẫn đến việc những người dùng trung thực khác bị chặn nếu Sybil không còn truyền hoặc nhận các khối nữa.
4. Cách ngăn chặn tấn công Sybil trên blockchain
Nhiều blockchain sử dụng thuật toán đồng thuận như một hình thức bảo vệ chống lại các cuộc tấn công. Mặc dù bản thân thuật toán không ngăn chặn được một cuộc tấn công, nhưng nó sẽ khiến việc triển khai một cuộc tấn công rất tốn kém.
Dưới đây là ba thuật toán đồng thuận phổ biến nhất.
4.1 Bằng chứng về công việc (PoW)
Đây là thuật toán lâu đời và chiếm ưu thế nhất, được phát triển như một cơ chế để ngăn chặn chi tiêu gấp đôi.
Proof of Work (Proof of Work, hay PoW) đảm bảo rằng điều này không xảy ra. Nó được thiết kế để sử dụng sức mạnh tính toán để băm dữ liệu của một khối nhằm kiểm tra xem hàm băm có phù hợp với một số điều kiện nhất định hay không. Nếu các điều kiện được đáp ứng, bạn sẽ được thưởng tiền điện tử và phí giao dịch từ khối được khai thác. Tuy nhiên, sức mạnh tính toán này sẽ khiến bạn phải trả giá bằng một thứ gì đó (ví dụ: năng lượng điện)—cũng như nhiều nỗ lực thất bại trong việc băm dữ liệu sẽ khai thác khối.
Ngoài ra, phần cứng (Mạch tích hợp dành riêng cho ứng dụng, được gọi là ASIC) được sử dụng để duy trì mạng lưới các nút khai thác rất đắt đỏ. Proof of Work đã được giới thiệu với Bitcoin vào năm 2008 bởi Satoshi Nakamoto và vẫn là thuật toán an toàn nhất trong tất cả các thuật toán.
4.2 Bằng chứng cổ phần (PoS)
Là một giải pháp thay thế cho Proof of Work, Proof of Stake (PoS) yêu cầu bạn phải đặt cọc tiền thay vì sử dụng sức mạnh tính toán. Trong khi PoW chiếm ưu thế nhất (vì được coi là an toàn và đáng tin cậy nhất), PoS hiện đang được sử dụng phổ biến nhất bởi các mạng blockchain.
Nó được giới thiệu vào năm 2011 như một giải pháp cho các vấn đề của PoW: người dùng phải trải qua rất nhiều tính toán để chứng minh công việc của họ nhằm khai thác các khối. Mặt khác, PoS chỉ yêu cầu bạn đưa ra bằng chứng bằng cách sử dụng tiền đặt cược của mình, do đó giải quyết vấn đề lớn nhất của PoW—chi phí khai thác.
Hệ thống của cơ chế này sử dụng Thời gian đặt cọc, Yếu tố ngẫu nhiên và Sự giàu có của nút làm yếu tố để chọn người xác nhận. Những người xác nhận này sau đó phải đặt một lượng tiền nhất định vào mạng để có thể khai thác các khối.
PoS có thể cải thiện bảo mật vì kẻ tấn công phải sở hữu 51% số tiền nên chúng sẽ phải trả giá đắt, đặc biệt là trong trường hợp thất bại.
Nó cũng cải thiện khả năng phân cấp và khả năng mở rộng, tức là giới hạn số lượng giao dịch mỗi giây.
4.3 Bằng chứng cổ phần được ủy quyền (DPoS)
Được giới thiệu vào năm 2014, Bằng chứng cổ phần được ủy quyền (Delegated Proof of Stake, hay DPoS) là một giải pháp thay thế phổ biến cho PoS. DPoS được coi là phiên bản hiệu quả hơn của PoS vì nó có khả năng mở rộng hơn, đồng nghĩa với việc xử lý nhiều giao dịch hơn mỗi giây.
DPoS sử dụng một hệ thống bỏ phiếu cho phép người dùng thuê các đại biểu (còn gọi là nhân chứng) để làm công việc của họ. Những người này sau đó sẽ thay mặt họ bảo mật mạng. Các bên liên quan có thể bỏ phiếu cho các đại biểu dựa trên số tiền mà mỗi người dùng có.
Những đại biểu này đảm bảo sự đồng thuận trong việc khai thác và xác thực các khối mới. Phần thưởng được chia theo tỷ lệ giữa các bên liên quan và đại biểu của họ.
Vì thuật toán này dựa trên hệ thống bỏ phiếu dân chủ nên nó phụ thuộc vào danh tiếng của các đại biểu, những người này sẽ bị trục xuất khỏi mạng (network) nếu các nút của họ không hoạt động hiệu quả hoặc có đạo đức.
5. Các Biện Pháp Phòng Ngừa Tấn Công Sybil
Để bảo vệ hệ thống khỏi tấn công Sybil, các biện pháp dưới đây có thể được áp dụng:
5.1. Xác Thực Người Dùng (Identity Verification)
Một trong những biện pháp đơn giản và hiệu quả để ngăn chặn tấn công Sybil là yêu cầu người dùng cung cấp thông tin xác thực danh tính của họ, chẳng hạn như yêu cầu tài khoản phải được đăng ký bằng số điện thoại hoặc email xác thực, hoặc yêu cầu xác minh qua các công cụ như ID kỹ thuật số.
5.2. Hệ Thống Proof-of-Work (PoW) hoặc Proof-of-Stake (PoS)
Trong các hệ thống blockchain, việc sử dụng các cơ chế đồng thuận như Proof-of-Work (PoW) hoặc Proof-of-Stake (PoS) có thể giúp giảm thiểu nguy cơ tấn công Sybil. Các hệ thống này yêu cầu người tham gia phải bỏ ra một khoản chi phí (điện năng, tài sản, v.v.) để tham gia vào mạng. Điều này khiến việc tạo ra nhiều danh tính giả mạo trở nên khó khăn và tốn kém.
Proof-of-Work (PoW) yêu cầu người tham gia giải quyết các bài toán tính toán phức tạp, từ đó đảm bảo rằng họ thực sự đang đóng góp sức mạnh tính toán cho mạng.
Proof-of-Stake (PoS) yêu cầu người tham gia phải có một số lượng tiền mã hóa nhất định trong hệ thống, và chỉ những người có lượng tiền này mới có thể tham gia vào việc xác nhận giao dịch.
5.3. Giới Hạn Số Lượng Danh Tính
Một số hệ thống có thể hạn chế số lượng danh tính mà một người có thể tạo ra. Ví dụ, trong một số nền tảng bầu cử trực tuyến, mỗi người chỉ có thể tạo một tài khoản và tham gia một lần.
5.4. Sử Dụng Mạng Ủy Thác (Trusted Networks)
Trong một số trường hợp, có thể xây dựng các mạng ủy thác, nơi người tham gia chỉ có thể tham gia nếu họ được người khác xác nhận hoặc giới thiệu. Điều này có thể giúp giảm thiểu sự xuất hiện của các danh tính giả mạo, vì người tham gia phải có sự chứng thực từ một người dùng có uy tín trong mạng.
5.5 Giám Sát và Phát Hiện Các Hành Vi Bất Thường
Các hệ thống cũng có thể triển khai các biện pháp giám sát để phát hiện các hành vi bất thường như việc tạo ra một số lượng lớn các tài khoản trong một khoảng thời gian ngắn. Các thuật toán học máy và phân tích dữ liệu có thể được sử dụng để phát hiện các mẫu hành vi có dấu hiệu tấn công Sybil.
Tấn công Sybil là một mối đe dọa nghiêm trọng đối với các hệ thống phân tán và các nền tảng không có biện pháp bảo vệ chắc chắn. Tuy nhiên, các biện pháp phòng ngừa như xác thực người dùng, sử dụng các cơ chế đồng thuận như Proof-of-Work hoặc Proof-of-Stake, giới hạn số lượng danh tính và giám sát hành vi có thể giúp bảo vệ hệ thống khỏi cuộc tấn công này.
Việc hiểu rõ về tấn công Sybil và các cách thức phòng ngừa là rất quan trọng đối với những người làm việc trong lĩnh vực bảo mật mạng và blockchain, nhằm đảm bảo tính toàn vẹn của các hệ thống phân tán trong tương lai.
Gen Z – thế hệ sinh ra trong lòng cách mạng công nghệ – lớn lên cùng điện thoại thông minh, mạng xã hội và những cú lướt chạm là thành thạo. Họ là những người bắt trend nhanh, sáng...
Sinh viên tốt nghiệp ngày càng nhiều, nhưng tỷ lệ thất nghiệp trong nhóm lao động trẻ vẫn ở mức cao. Không ít bạn sau 4 năm học đại học vẫn loay hoay với câu hỏi: “Làm gì để nổi...
Trí tuệ nhân tạo (AI) không còn là khái niệm dành riêng cho sinh viên đại học hay người đi làm. Ngày nay, nhiều học sinh cấp 2, cấp 3 đã bắt đầu tìm hiểu và ứng dụng AI trong...
Sự trỗi dậy mạnh mẽ của AI không chỉ tạo ra những ngành nghề mới mà còn đòi hỏi một thế hệ nhân lực có khả năng thích nghi, sáng tạo và làm chủ công nghệ. Đây chính là lúc...
Trong những năm gần đây, trí tuệ nhân tạo (AI) không còn là khái niệm xa lạ mà đã len lỏi vào từng ngóc ngách của cuộc sống, từ công việc, giải trí đến giáo dục. Với sự phát triển...
Chúng ta đang sống giữa thời đại của cách mạng công nghệ. Chỉ trong vài năm qua, AI đã vượt khỏi khuôn khổ các phòng nghiên cứu để hiện diện khắp mọi nơi – từ chiếc điện thoại thông minh,...
Trong kỷ nguyên số, trí tuệ nhân tạo (AI) đang dần trở thành một phần không thể thiếu trong mọi lĩnh vực, từ kinh doanh, truyền thông, giáo dục đến y tế, sản xuất. Việc học AI không còn là...
Trong môi trường học tập và làm việc hiện đại, khả năng trình bày ý tưởng một cách trực quan và chuyên nghiệp là kỹ năng bắt buộc đối với mọi sinh viên. Với sự phát triển của trí tuệ...
Đăng ký nhận bản tin
Nhận bản tin, báo cáo từ các chuyên gia hàng đầu về lĩnh vực Công nghệ thông tin mới nhất!
×
×
Tầng 0, tòa nhà FPT, 17 Duy Tân, Q. Cầu Giấy, Hà Nội
info@funix.edu.vn
0782313602 (Zalo, Viber)
yêu cầu gọi lại
Yêu cầu FUNiX gọi lại để hỗ trợ thông tin, chương trình học, chỉ tiêu - điều kiện tuyển sinh - học phí,... hoàn toàn FREE
Bình luận (0
)