区块链科普:Sybil Attack 女巫攻击

区块链科普:Sybil Attack 女巫攻击

Sybil Attack,也称为“女巫攻击”,是指一个攻击者模仿多个用户,利用这些模拟的身份扰乱一个分布式网络系统的行为。Sybil Attack是一种针对分布式网络中的弱点进行攻击的方式,攻击者通过控制多个虚假身份来制造混乱,削弱冗余备份的作用,从而破坏网络的安全性和可用性。这种攻击方式最早出现在无线通信领域,后来也被应用于区块链领域。在区块链中,Sybil Attack可以控制节点数量,从而控制整个网络,对区块链的安全性和可用性造成严重破坏。

Sybil攻击的常用工具包括通过拨号上网减少个人的硬件费用,恶意创建虚拟网络节点,联合其他攻击者以达到某种任务等。此外,攻击者还可以利用僵尸网络,比如远程控制的计算机或木马,以及传播垃圾邮件的恶意软件。在恶意端中,Sybil攻击可用于消除隐私,绕过具有活动限制的系统,破坏密码安全性,阻止特定事件和威胁可信网络。

在Sybil漏洞发现后,为了解决这一安全问题,研究者们着手研发采用信念证据算法的可信网络系统。这一方案可以从可信机构获取验证上下文,以鉴别网络中的有效节点,帮助其有效地减少Sybil攻击的风险。此外,系统也可以采用定期抽查的方式,来辅助节点识别和核实,以提高网络安全性。
女巫攻击会如何影响区块链?
女巫攻击会从如下常见方面对区块链造成严重的破坏:

阻碍人们正常地访问或使用网络

一个完备的女巫攻击总会通过生成足够多的身份,使欺诈者能够在投票中击败各个诚实的节点。这将会导致传输的失败、以及无法接收到正确的区块。

执行51%攻击

完备的女巫攻击可以为具有访问和控制能力的攻击者,提供超过半数(即51%)的总计算能力。这足以破坏区块链系统的完整性,并导致潜在的网络干扰。毕竟51%攻击足以改变交易的顺序,并通过逆转交易的方式,去支持女巫攻击者,进而阻止交易的确认。有时,这也被称为双花攻击。

女巫攻击是被如何部署的?
女巫攻击可以通过多种方式被部署到区块链的场景中,其中最常见的有如下两种形式:

51%的攻击

攻击者通过控制至少51%的网络计算能力(也称为哈希率),实现阻止、逆转或更改某些交易的顺序,以至于产生导致“双花”,甚至无法确认那些合法的交易。此处的“双花”是指:用户通过复制数字货币,并将其副本发送给多个接收者,以实现多次花费相同的资金。可见,如果不采取有效的措施防止这种行为,则可能最终导致数字货币系统的彻底崩溃。

在节点上实现“多数获胜(Out-Voting)”

如果系统中有足够多的假身份节点,那么它们就能以“多数获胜”的方式击败合法节点(或称为诚实节点)。就像日蚀攻击(eclipse attack)那样,如果女巫造成链网络不再传输或接收区块,那么就会直接导致其他诚实的用户被阻止参与。

如何防范针对区块链的女巫攻击
许多区块链都会使用共识算法(Consensus Algorithms)作为防御攻击的一种形式。虽然该算法本身并不能从根本上防范攻击,但是它会使得攻击者的部署成本相当高昂。下面是三种最常用的共识算法:

工作量证明(Proof of Work,PoW)
作为防止双花攻击的最古老、且最主要的算法机制,PoW旨在使用计算能力,对区块中的数据进行哈希处理,以检查生成的哈希值是否符合某些给定的条件。如果满足的话,您将获得加密硬币,以及开采新的区块所产生的交易费用。当然,您需要为此类计算能力付出一定的代价(如:电力),其中包括多次部署失败的哈希值的尝试,这也就是所谓的“挖矿”的过程。

同时,请记住,用于维护挖矿节点网络的硬件(如,被称为ASIC的专用集成电路)往往是非常昂贵的。工作量证明于2008年被中本聪引入比特币中,并且目前仍然是所有算法中最安全且最容错的。

权益证明(Proof of Stake,PoS)

您也许注意到了,PoW的问题在于:用户必须通过大量计算,来证明他们的工作,进而挖到区块。而权益证明机制只需要您通过证明和使用自己所持有的代币。由于它并不依靠计算能力,而是凭借用户持有的代币,因此解决PoW的最大问题——挖矿成本。自2011年被推出以来,PoS就被认为是PoW最受青睐的替代方案之一。总的说来,在区块链领域,目前虽然仍以PoW为主(毕竟它被认为最安全、最可靠),但是PoS已是最流行的区块链网络之一。

该机制系统使用权益年龄(Staking Age)、随机化元素(Element of Randomization)和节点财富(Nodal Wealth)作为选择验证者的因素。而验证者必须将一定数量的代币资助到网络中,才能锻造区块(注意:尽管可以互换使用,但是“挖矿,Mine”常被用在PoW中,而“锻造,Forge”则是PoS的术语)。

在安全性方面,攻击者需要为了获取51%的代币,而付出高昂的代价。例如,他们可能需要进行多次失败的尝试。而这等同于巨大的付出(当然,在低市值的区块链中,可能并非如此)。可见,PoS提高了区块链的安全性。

同时,它也提高了分散性和可扩展性,即每秒交易数量的限制。目前,使用PoS的典型网络包括:Avalanche、BNB Chain/Smart Chain、以及Solana。

委托权益证明(Delegated Proof of Stake,DPoS)

由Daniel Larimer于2014年推出的委托权益证明,是PoS的一种流行替代方案。由于它具有更好的可扩展性,即每秒能够处理更多的交易,因此DPoS被认为是PoS的更高效的版本。

通过使用投票系统,DPoS允许用户将他们的工作外包给各个代表(或证人),由他们代表自己维护网络的安全。利益相关者可以根据每个用户所拥有的代币数量,去投票选择代表。被选出来的代表负责确保在挖矿和验证新的区块方面达成共识。当有奖励产生时,代币会在利益相关者和他们的代表之间按比例分成。

由于是基于民主投票系统,因此该算法有效地依赖了代表的声誉,并发挥了积极的作用。如果他们的节点不能生效、或不道德地运作,那么他们就会被驱逐出所在的网络。目前,使用DPoS的典型网络示例包括:Ark和Lisk。

为您推荐