Ataque de Sybil

Ir a: navegación, búsqueda de

El Ataque de Sybil en equipo seguridad es un ataque en el cual un sistema de reputación es subvertida por forjar identidades en Peer-to-peer redes. Se llama así por el tema del libro Sybil, un estudio de caso de una mujer diagnosticada con trastorno de identidad disociativo.[1] El nombre fue sugerido en o antes del 2002 por Brian Zill en Microsoft Research.[2] El término "pseudospoofing" previamente había sido acuñado por Detweiler L. en la lista de correo Cypherpunks y usado en la literatura sobre sistemas peer-to-peer para la misma clase de ataques antes de 2002, pero este término no cobró tanta influencia como "Ataque", Sybil.[3]

Contenido

  • 1 Descripción
  • 2 Prevención
  • 3 Véase también
  • 4 Referencias

Descripción

En un ataque de Sybil el atacante subvierte el sistema de reputación de un Peer-to-peer red mediante la creación de un gran número de seudónimas identidades, usándolos para ganar una influencia desproporcionada. Vulnerabilidad de un sistema de reputación a un ataque de Sybil depende de cómo barato pueden generar identidades, el grado al que el sistema de reputación acepta entradas de entidades que no tienen una cadena de confianza ligada a una entidad de confianza, y si el sistema de reputación trata todas las entidades idénticamente. La evidencia muestra a a gran escala Sybil ataque puede llevarse a cabo de una manera muy barata y eficiente en sistemas realistas como BitTorrent Mainline DHT. [4][5]

Un entidad en una red peer-to-peer es una pieza de software que tiene acceso a los recursos locales. Una entidad se anuncia en la red peer-to-peer presentando un identidad. Más de una identidad puede corresponder a una sola entidad. En otras palabras, la asignación de identidades para entidades es muchos a uno. Las entidades en redes peer-to-peer usar múltiples identidades para propósitos de redundancia, intercambio de recursos, confiabilidad e integridad. En las redes peer-to-peer, la identidad se utiliza como una abstracción para que una entidad remota puede estar al tanto de las identidades sin necesariamente conocer la correspondencia de identidades con las entidades locales. De forma predeterminada, cada identidad generalmente se asume que corresponden a una entidad local distinta. En realidad muchas identidades pueden corresponder a la misma entidad local.

Un nodo defectuoso o un adversario puede presentar múltiples identidades a una red peer-to-peer para aparecer y funcionar como múltiples nodos distintos. Después de formar parte de la red peer-to-peer, el adversario puede entonces escuchar comunicaciones o actuar maliciosamente. Que se disfraza y presentando múltiples identidades, el adversario puede controlar la red substancialmente.

En el contexto de (humano) comunidades online, dichas identidades múltiples son conocidos como maliciosos.

Un notable ataque Sybil (conjuntamente con un ataque de confirmación de tráfico) fue lanzado contra la Red de anonimato Tor durante varios meses en 2014 por autores desconocidos. Muchos en la comunidad de seguridad de red sospechan que la NSA/CIA para ser responsable del ataque. Es notable que durante este período de tiempo una investigación estaba en curso para anonimizar desactivar usuarios Tor para encontrar a los administradores de la Ruta de la seda (mercado).[6][7]

Prevención

Técnicas de validación pueden utilizarse para prevenir los ataques de Sybil y despedir enmascaradas entidades hostiles. Una entidad local podrá aceptar una identidad remota basada en una autoridad central que garantiza una correspondencia uno a uno entre una identidad y una entidad e incluso puede proporcionar una búsqueda inversa. Una identidad puede validarse directa o indirectamente. En la validación directa la entidad local consulta la autoridad central para validar las identidades remotas. En validación indirecta la entidad local se basa en identidades ya aceptadas que a su vez dar fe de la validez de la identidad remota en cuestión.

Validación basada en identidades técnicas proporcionan generalmente a expensas de rendición de cuentas anonimato, que puede ser una desventaja indeseable especialmente en los foros en línea que permiten censura-libre de intercambio de información y abrir la discusión de temas sensibles. Una autoridad de validación puede intentar preservar el anonimato de los usuarios por negarse a realizar inversas, pero este enfoque hace que la autoridad de validación un objetivo prioritario para el ataque. Por otra parte, la autoridad puede utilizar algún mecanismo que no sea de conocimiento de la verdadera identidad de un usuario - como la verificación de un no identificado presencia física de la persona en un determinado lugar y tiempo - para imponer una correspondencia uno a uno entre las identidades en línea y los usuarios reales.

Técnicas de prevención de Sybil basadas en las características de conectividad de gráficos sociales también pueden limitar la magnitud del daño que puede ser causada por un atacante sybil dado conservando el anonimato, aunque estas técnicas no pueden prevenir los ataques de sybil enteramente y pueden ser vulnerables a los ataques de sybil en pequeña escala generalizada. Ejemplos de tales técnicas de prevención son SybilGuard y la Advogato confianza métrico.[8] y también la métrica escasez basado en identificar sybil racimos en un P2P distribuido basado en sistema de reputación.[9]

Véase también

  • Relleno de boleta

Referencias

  1. ^ https://www.NPR.org/2011/10/20/141514464/real-Sybil-Admits-multiple-personalities-were-Fake
  2. ^ Douceur, John R. (2002). "El ataque de Sybil" (PDF). Taller Internacional sobre sistemas Peer-To-Peer. 31 de marzo 2011.
  3. ^ Oram, Andrew. Peer-to-peer: aprovechar los beneficios de una tecnología disruptiva.
  4. ^ Wang, Liang; Kangasharju, Jussi. (2012). "El mundo real sybil ataques en BitTorrent mainline DHT". IEEE GLOBECOM. 30 de septiembre 2013.
  5. ^ Wang, Liang; Kangasharju, Jussi. (2013). "Los sistemas distribuidos a gran escala de medición: caso de BitTorrent Mainline DHT" (PDF). IEEE Peer-to-Peer. 30 de septiembre 2013.
  6. ^ https://blog.torproject.org/blog/Tor-Security-Advisory-Relay-Early-Traffic-confirmation-Attack
  7. ^ https://arstechnica.com/Security/2014/07/Active-Attack-on-Tor-network-tried-to-decloak-users-for-five-months/
  8. ^ O'Whielacronx, Zooko. "Métrica de confianza resistente al ataque de Levien". < p2p-hackers en lists.zooko.com >. gmane.org. 10 de febrero 2012.
  9. ^ Kurve, Aditya C. (2011). "Detección de Sybil vía la supervisión corte dispersa distribuida". Conferencia de comunicación internacional ICC. 31 de marzo 2011.
  • Sistemas distribuidos a gran escala de medición: Caso de BitTorrent Mainline DHT por Wang Liang y Jussi Kangasharju. IEEE P2P 2013.
  • Mundo real sybil ataques en BitTorrent mainline DHT por Wang Liang y Jussi Kangasharju. IEEE GLOBECOM 2012.
  • Sybil ataques contra usuarios móviles: Amigos y enemigos al rescate por Daniele Quercia y Stephen Hailes. IEEE INFOCOM 2010.
  • Sobre el establecimiento de distintas identidades en las redes de superposición Rida A. Bazzi y Goran Konjevod
  • Una base fuera de línea para los seudónimos de cuentas en línea por Bryan Ford y Jacob Strauss
  • Una prueba Sybil uno salto DHT por Chris Lesniewski-Laas
  • El ataque de Sybil en redes de sensores: análisis y defensas
  • Un estudio de soluciones para el ataque de Sybil
  • SybilGuard: Defenderse de los ataques de Sybil via redes sociales
  • SybilGuard: defensa contra ataques de sybil via redes sociales por Haifeng Yu (requiere una cuenta ACM)
  • En la formación de redes: Sybil ataques y sistemas de reputación
  • Transferencia de confianza: Alentando a uno mismo-recomendaciones sin ataque Sybil
  • Un estudio de técnicas de seguridad de DHT por Guido Urdaneta, Pierre Guillaume y Maarten van Steen. ACM Computing surveys, 2009.
  • Un experimento sobre la debilidad de los algoritmos de reputación utilizados en redes sociales profesionales: el caso de Naymz por Marco Lazzari. Actas de la IADIS International Conference e-Society 2010.

Otras Páginas

Obtenido de"https://en.copro.org/w/index.php?title=Sybil_attack&oldid=653891187"