시빌 공격

Sybil attack

Sybil 공격은 컴퓨터 네트워크 서비스에 대한 공격의 일종으로 공격자는 다수의 가명 ID를 생성하여 서비스의 평판 시스템을 전복시키고 이를 사용하여 불균형적으로 큰 영향력을 획득합니다.그것은 해리성 정체성 [1]장애를 진단받은 여성의 사례 연구인 시빌이라는 책의 주제에서 따왔다.Microsoft Research[2]Brian Zill은 2002년 이전 또는 그 이전에 이 이름을 제안했습니다.pseudospooping이라는 용어는 이전에 L에 의해 만들어졌습니다.Cyperpunks 메일링 리스트의 Detweiler가 2002년 이전의 같은 종류의 공격에 대해 피어 투 피어 시스템에 관한 문헌에서 사용되었지만, 이 용어는 "Sybil [3]attack"만큼 큰 영향을 받지 않았습니다.

묘사

컴퓨터 보안에서 Sybil 공격은 평판 시스템이 여러 개의 [4]ID를 생성함으로써 전복되는 공격입니다.Sybil 공격에 대한 평판 시스템의 취약성은 얼마나 저렴하게 정체성을 생성할 수 있는지, 평판 시스템이 신뢰된 실체와 연결되는 신뢰 사슬을 가지지 않는 실체로부터의 입력을 받아들이는 정도, 평판 시스템이 모든 실체를 동등하게 취급하는지 여부에 따라 달라진다.2012년 현재, 대규모 시빌 공격이 비트토렌트 [5][6]메인라인 DHT와 같은 현존하는 현실적인 시스템에서 매우 저렴하고 효율적인 방법으로 수행될 수 있다는 증거가 있다.

피어 투 피어 네트워크상의 엔티티는 로컬리소스에 액세스 할 수 있는 소프트웨어입니다.엔티티는 ID를 제시함으로써 피어 투 피어 네트워크상에서 자신을 어드버타이즈 합니다.여러 개의 ID가 단일 엔티티에 대응할 수 있습니다.즉, 주체와의 아이덴티티 매핑은 다수 1이다.피어 투 피어 네트워크의 엔티티는 다중화, 자원 공유, 신뢰성 및 무결성을 위해 여러 ID를 사용합니다.피어투피어 네트워크에서는 리모트엔티티가 로컬엔티티와의 아이덴티티의 대응관계를 알 필요 없이 아이덴티티를 인식할 수 있도록 아이덴티티가 추상화로서 사용됩니다.디폴트에서는, 각각의 구별되는 ID는, 통상, 구별되는 로컬 엔티티에 대응하는 것으로 간주됩니다.실제로는 많은 정체성이 동일한 지역 실체에 해당될 수 있다.

여러 개의 개별 노드로 인식되어 기능하기 위해 상대방이 피어투피어 네트워크에 여러 개의 ID를 제시할 수 있습니다.따라서 반대자는 투표 결과에 영향을 미치는 등 네트워크에 대한 불균형한 수준의 제어를 획득할 수 있습니다.

(인간의) 온라인 커뮤니티에서는, 그러한 복수의 아이덴티티를 삭푸펫이라고 부르기도 합니다.

2014년 [7][8]몇 달 동안 Tor 익명 네트워크에 대한 트래픽 확인 공격과 함께 주목할 만한 Sybil 공격이 시작되었습니다.

Tor 네트워크 사용자에 대해 실행되는 Sybil 공격의 다른 예가 있습니다.여기에는 2020년 Bitcoin 주소 개서 공격이 포함됩니다.공격자는 모든 Tor 출구 릴레이의 4분의 1을 제어하고 SSL 스트리핑을 사용하여 보안 연결을 다운그레이드하고 BTCMITM20으로 [9][10][11]알려진 위협 행위자의 지갑으로 자금을 전용했습니다.

또 다른 주목할 만한 예는 위협 행위자 KAX17이 실행한 2017-2021년의 공격이다.이 엔티티는 Tor 사용자를 [12][13]익명으로 만들기 위해 주로 중간 지점인 900개 이상의 악의적인 서버를 통제했습니다.

예방

Sybil 공격 예방을 위한 알려진 접근법에는 신원 확인, 소셜 트러스트 그래프 알고리즘 또는 경제적 비용, 개인 정보 확인 및 애플리케이션별 방어가 포함됩니다.

아이덴티티 검증

검증 기술을 사용하여 Sybil 공격을 방지하고 적대적인 엔티티를 위장하는 것을 해제할 수 있습니다.로컬 엔티티는 아이덴티티와 엔티티 간의 일대일 대응성을 보증하는 중앙당국에 근거한 리모트 아이덴티티를 받아 들일 수 있으며 역룩업을 제공할 수도 있다.아이덴티티는 직접 또는 간접적으로 검증할 수 있습니다.직접 검증에서는 로컬 주체가 중앙 기관에 문의하여 원격 ID를 검증합니다.간접 검증에서 로컬 엔티티는 이미 승인된 ID에 의존하며, 이 ID는 해당 리모트 ID의 유효성을 보증합니다.

실제 네트워크 애플리케이션 및 서비스에서는 전화 번호 확인, 신용카드 확인 또는 클라이언트의 IP 주소 기반 등 제한적인 Sybil 공격 저항을 달성하기 위해 다양한 ID 프록시를 사용하는 경우가 많습니다.이러한 방법에는 보통 어떤 비용으로 이러한 ID 프록시를 여러 개 취득하거나 SMS 스푸핑이나 IP 주소 스푸핑 등의 기술을 통해 저렴한 비용으로 다수의 ID 프록시를 취득할 수 있다는 제한이 있습니다.이러한 아이덴티티 프록시를 사용하면 필요한 아이덴티티 프록시에 즉시 접근할 수 없는 아이덴티티 프록시(예를 들어 자신의 휴대전화나 신용카드를 가지고 있지 않은 사용자 또는 다른 많은 사용자와 IP 주소를 공유하는 통신사 수준의 네트워크주소 변환 배후에 있는 사용자)도 제외됩니다.

신원 기반 검증 기법은 일반적으로 익명성을 희생하여 설명 책임을 제공하는데, 이는 특히 검열 없이 정보를 교환하고 민감한 주제에 대한 공개 토론을 허용하고자 하는 온라인 포럼에서 바람직하지 않은 트레이드오프일 수 있다.검증 기관은 역방향 조회를 거부함으로써 사용자의 익명성을 유지하려고 시도할 수 있지만, 이 접근 방식을 통해 검증 기관은 공격의 주요 대상이 됩니다.임계값 암호화를 사용하는 프로토콜은 잠재적으로 이러한 검증 권한의 역할을 여러 서버에 분산시킬 수 있으며, 하나 또는 제한된 수의 검증 서버가 [14]손상된 경우에도 사용자의 익명성을 보호할 수 있습니다.

소셜 트러스트 그래프

소셜 그래프의 연결 특성에 기반한 Sybil 방지 기술은 익명성을 유지하면서 특정 Sybil 공격자에 의해 야기될 수 있는 손상 정도를 제한할 수도 있다.이러한 예방 기술의 예로는 SybilGuard,[15] SybilLimit,[16] Advogato Trust Metric,[17] SybilRank [18]및 분산 P2P 기반 평판 [19]시스템에서 Sybil 클러스터를 식별하는 희소성 기반 메트릭이 있습니다.

이러한 기술은 시빌의 공격을 완전히 막을 수 없으며 광범위한 소규모 시빌 공격에 취약할 수 있습니다.또한 실제 온라인 소셜 네트워크가 이러한 알고리즘이 [20]가정하는 신뢰 또는 연결 가정을 충족시킬 수 있을지는 명확하지 않습니다.

경제적 비용

그 대신에, 인위적인 진입 장벽으로서 경제적 비용을 부과하는 것은 시빌 공격을 더 비싸게 만드는 데 사용될 수 있다.를 들어, 작업 증명사용자가 암호 퍼즐을 해결하기 위해 일정량의 계산 노력을 들였다는 것을 증명해야 합니다.Bitcoin과 관련 무허가 암호 화폐에서 광부들은 블록체인에 블록을 부가하기 위해 경쟁하고 주어진 기간 동안 투자한 컴퓨터 작업에 대략 비례하여 보상을 받는다.스토리지나 기존 가상화폐 지분같은 다른 자원에 대한 투자도 마찬가지로 경제적 비용을 부과하는 데 사용될 수 있다.

개인 자격 확인

신원 확인에 엄격한"one-per-person"할당 통치를 유지하려고 시도한 경우 대안으로 유효성 검사를 권한 일부 메커니즘이 신원 미상의 인물의 존재가의 특정한 장소에서 검증 및 이러한 필명 party[21]– 계속 적용하라는 사용자의 진짜 정체 –의 지식보다 다른 사용할 수 있다.e-to- 온라인 아이덴티티와 실제 사용자 사이의 하나의 통신.이러한 인격증명 접근법은 각 인간 참가자가 합의 [22][23]하에 정확히 한 표를 행사하는 무허가 블록체인과 암호화 화폐의 근거로 제시되어 왔다.개인 인증에 대한 다양한 접근법이 제안되었으며, 일부는 구현되어 있지만 많은 사용 편의성 및 보안 문제가 [24]남아 있습니다.

응용 프로그램 고유의 방어

많은 분산 프로토콜이 Sybil 공격 보호를 염두에 두고 설계되었습니다.SumUp[25] 및 DSybil은[26] 온라인 콘텐츠 추천 및 투표를 위한 Sybil 내성 알고리즘입니다.Whannau는 Sybil에 내성이 있는 분산 해시 테이블 [27]알고리즘입니다.I2P카뎀리아 구현은 또한 시빌 공격을 [28]완화하는 조항도 가지고 있다.

「 」를 참조해 주세요.

레퍼런스

  1. ^ Lynn Neary(2011년 10월 20일).진짜 'Sybil'은 복수의 인격이 가짜임을 인정한다.NPR. 2017년 2월 8일 회수.
  2. ^ Douceur, John R (2002). "The Sybil Attack". Peer-to-Peer Systems. Lecture Notes in Computer Science. Vol. 2429. pp. 251–60. doi:10.1007/3-540-45748-8_24. ISBN 978-3-540-44179-3.
  3. ^ Oram, Andrew. Peer-to-peer: harnessing the benefits of a disruptive technology.
  4. ^ Trifa, Zied; Khemakhem, Maher (2014). "Sybil Nodes as a Mitigation Strategy Against Sybil Attack". Procedia Computer Science. 32: 1135–40. doi:10.1016/j.procs.2014.05.544.
  5. ^ Wang, Liang; Kangasharju, Jussi (2012). "Real-world sybil attacks in BitTorrent mainline DHT". 2012 IEEE Global Communications Conference (GLOBECOM). pp. 826–32. doi:10.1109/GLOCOM.2012.6503215. ISBN 978-1-4673-0921-9. S2CID 9958359.
  6. ^ Wang, Liang; Kangasharju, Jussi (2013). "Measuring large-scale distributed systems: case of BitTorrent Mainline DHT". IEEE P2P 2013 Proceedings. pp. 1–10. doi:10.1109/P2P.2013.6688697. ISBN 978-1-4799-0515-7. S2CID 5659252.
  7. ^ Tor 보안 권고: "릴레이 얼리" 교통 확인 공격 Tor Project, 2014년 7월 30일
  8. ^ Dan Goodin (2014년 7월 31일).Tor 네트워크에 대한 적극적 공격은 5개월 동안 사용자를 차단하려고 시도했습니다.
  9. ^ Cimpanu, Catalin (3 December 2021). "A mysterious threat actor is running hundreds of malicious Tor relays". The Record. Retrieved 7 December 2021. ... most threat actors operating malicious Tor relays tend to focus on running exit points, which allows them to modify the user’s traffic. For example, a threat actor that Nusenu has been tracking as BTCMITM20 ran thousands of malicious Tor exit nodes in order to replace Bitcoin wallet addresses inside web traffic and hijack user payments.
  10. ^ Cimpanu, Catalin (9 May 2021). "Thousands of Tor exit nodes attacked cryptocurrency users over the past year". The Record. Retrieved 7 December 2021. For more than 16 months, a threat actor has been seen adding malicious servers to the Tor network in order to intercept traffic and perform SSL stripping attacks on users accessing cryptocurrency-related sites.
  11. ^ isabela (14 August 2020). "Tor security advisory: exit relays running sslstrip in May and June 2020". Tor Blog. Retrieved 7 December 2021.
  12. ^ Cimpanu, Catalin (3 December 2021). "A mysterious threat actor is running hundreds of malicious Tor relays". The Record. Retrieved 7 December 2021. Grouping these servers under the KAX17 umbrella, Nusenu says this threat actor has constantly added servers ... in industrial quantities, operating servers in the realm of hundreds at any given point.
  13. ^ Paganini, Pierluigi (3 December 2021). "KAX17 threat actor is attempting to deanonymize Tor users running thousands of rogue relays". Cyber Security. Retrieved 7 December 2021. Most of the Tor relay servers set up by the KAX17 actor were located in data centers all over the world and are configured as entry and middle points primarily.
  14. ^ John Maheswaran, Daniel Jackowitz, Ennan Zhai, David Isaac Wolinsky, and Bryan Ford (9 March 2016). Building Privacy-Preserving Cryptographic Credentials from Federated Online Identities (PDF). 6th ACM Conference on Data and Application Security and Privacy (CODASPY).{{cite conference}}: CS1 maint: 작성자 파라미터 사용(링크)
  15. ^ Yu, Haifeng; Kaminsky, Michael; Gibbons, Phillip B; Flaxman, Abraham (2006). SybilGuard: defending against sybil attacks via social networks. 2006 conference on Applications, technologies, architectures, and protocols for computer communications - SIGCOMM '06. pp. 267–78. doi:10.1145/1159913.1159945. ISBN 978-1-59593-308-9.
  16. ^ SybilLimit: A Near-Optimal Social Network Defense against Sybil Attacks. IEEE Symposium on Security and Privacy. 19 May 2008. doi:10.1109/SP.2008.13.
  17. ^ O'Whielacronx, Zooko. "Levien's attack-resistant trust metric". <p2p-hackers at lists.zooko.com>. gmane.org. Archived from the original on 7 July 2014. Retrieved 10 February 2012.
  18. ^ Cao, Qiang; Sirivianos, Michael; Yang, Xiaowei; Pregueiro, Tiago (25–27 April 2012). Aiding the Detection of Fake Accounts in Large Scale Social Online Services. USENIX Networked Systems Design and Implementation.
  19. ^ Kurve, Aditya; Kesidis, George (2011). "Sybil Detection via Distributed Sparse Cut Monitoring". 2011 IEEE International Conference on Communications (ICC). pp. 1–6. doi:10.1109/icc.2011.5963402. ISBN 978-1-61284-232-5. S2CID 5082605.
  20. ^ Bimal Viswanath, Ansley Post, Krishna Phani Gummadi, and Alan E Mislove (August 2010). "An analysis of social network-based Sybil defenses". ACM SIGCOMM Computer Communication Review. 40 (4): 363–374. doi:10.1145/1851275.1851226.{{cite journal}}: CS1 maint: 작성자 파라미터 사용(링크)
  21. ^ Ford, Bryan; Strauss, Jacob (1 April 2008). An Offline Foundation for Online Accountable Pseudonyms. 1st Workshop on Social Network Systems - SocialNets '08. pp. 31–6. doi:10.1145/1435497.1435503. ISBN 978-1-60558-124-8.
  22. ^ Maria Borge, Eleftherios Kokoris-Kogias, Philipp Jovanovic, Linus Gasser, Nicolas Gailly, Bryan Ford (29 April 2017). Proof-of-Personhood: Redemocratizing Permissionless Cryptocurrencies. IEEE Security & Privacy on the Blockchain (IEEE S&B). doi:10.1109/EuroSPW.2017.46.{{cite conference}}: CS1 maint: 작성자 파라미터 사용(링크)
  23. ^ Ford, Bryan (December 2020). "Technologizing Democracy or Democratizing Technology? A Layered-Architecture Perspective on Potentials and Challenges". In Lucy Bernholz; Hélène Landemore; Rob Reich (eds.). Digital Technology and Democratic Theory. University of Chicago Press. ISBN 9780226748573.
  24. ^ Divya Siddarth, Sergey Ivliev, Santiago Siri, Paula Berman (13 October 2020). "Who Watches the Watchmen? A Review of Subjective Approaches for Sybil-resistance in Proof of Personhood Protocols class cs.CR". arXiv:2008.05300.{{cite web}}: CS1 maint: 작성자 파라미터 사용(링크)
  25. ^ Nguyen Tran, Bonan Min, Jinyang Li, and Lakshminarayanan Subramanian (22 April 2009). Sybil-Resilient Online Content Voting (PDF). NSDI '09: 6th USENIX Symposium on Networked Systems Design and Implementation.{{cite conference}}: CS1 maint: 작성자 파라미터 사용(링크)
  26. ^ Haifeng Yu, Chenwei Shi, Michael Kaminsky, Phillip B. Gibbons, and Feng Xiao (19 May 2009). DSybil: Optimal Sybil-Resistance for Recommendation Systems. 30th IEEE Symposium on Security and Privacy. doi:10.1109/SP.2009.26.{{cite conference}}: CS1 maint: 작성자 파라미터 사용(링크)
  27. ^ Chris Lesniewski-Laas and M. Frans Kaashoek (28 April 2010). Whānau: A Sybil-proof Distributed Hash Table (PDF). 7th USENIX Symposium on Network Systems Design and Implementation (NSDI).{{cite conference}}: CS1 maint: 작성자 파라미터 사용(링크)
  28. ^ "The Network Database - I2P".

외부 링크