Атака Сивиллы — это тип атаки на службу компьютерной сети , при которой злоумышленник подрывает систему репутации службы, создавая большое количество псевдонимных идентификаторов и используя их для получения непропорционально большого влияния. Она названа в честь предмета книги «Сивилла» , исследования случая женщины с диагнозом диссоциативное расстройство идентичности . [1] Название было предложено в 2002 году или ранее Брайаном Зиллом из Microsoft Research . [2] Термин псевдоспуфинг ранее был придуман Л. Детвейлером в списке рассылки Cypherpunks и использовался в литературе по одноранговым системам для того же класса атак до 2002 года, но этот термин не получил такого влияния, как «атака Сивиллы». [3]
Атака Сивиллы в компьютерной безопасности — это атака, при которой система репутации подрывается путем создания нескольких личностей. [4] Уязвимость системы репутации к атаке Сивиллы зависит от того, насколько дешево могут быть сгенерированы личности, в какой степени система репутации принимает входные данные от субъектов, не имеющих цепочки доверия, связывающей их с доверенным субъектом, и относится ли система репутации ко всем субъектам одинаково. По состоянию на 2012 год [обновлять], доказательства показали, что крупномасштабные атаки Сивиллы могут быть выполнены очень дешевым и эффективным способом в существующих реалистичных системах, таких как BitTorrent Mainline DHT. [5] [6]
Сущность в одноранговой сети — это часть программного обеспечения , которая имеет доступ к локальным ресурсам. Сущность объявляет себя в одноранговой сети, представляя идентификатор . Одной сущности может соответствовать более одного идентификатора. Другими словами, сопоставление идентификаторов с сущностями осуществляется по принципу «многие к одному». Сущности в одноранговых сетях используют несколько идентификаторов для целей избыточности, совместного использования ресурсов, надежности и целостности. В одноранговых сетях идентификатор используется как абстракция, так что удаленная сущность может знать об идентификаторах, не обязательно зная соответствия идентификаторов локальным сущностям. По умолчанию каждая отдельная личность обычно считается соответствующей отдельной локальной сущности. В действительности, одной и той же локальной сущности может соответствовать множество идентификаторов.
Злоумышленник может представить несколько идентификаторов в одноранговой сети, чтобы выглядеть и функционировать как несколько отдельных узлов. Таким образом, злоумышленник может получить непропорциональный уровень контроля над сетью, например, влияя на результаты голосования.
В контексте (человеческих) онлайн-сообществ такие множественные личности иногда называют sockpuppets . Менее распространенный термин обратная атака Сивиллы использовался для описания атаки, в которой многие сущности появляются как одна личность. [7]
Известная атака Сивиллы в сочетании с атакой подтверждения трафика была запущена против анонимной сети Tor в течение нескольких месяцев в 2014 году. [8] [9]
Существуют и другие примеры атак Сивиллы, направленных против пользователей сети Tor. Сюда входят атаки по перезаписи адресов Bitcoin в 2020 году. Злоумышленник контролировал четверть всех выходных реле Tor и использовал SSL-стриппинг для понижения уровня защищенных соединений и перенаправления средств на кошелек злоумышленника, известного как BTCMITM20. [10] [11] [12]
Другим ярким примером является атака 2017–2021 годов, проведенная злоумышленником KAX17. Эта организация контролировала более 900 вредоносных серверов, в основном промежуточных, в попытке деанонимизировать пользователей Tor. [13] [14]
Известные подходы к предотвращению атак Сивиллы включают проверку личности, алгоритмы графа социального доверия, экономические затраты, проверку личности и защиту, специфичную для приложений .
Методы проверки могут использоваться для предотвращения атак Сивиллы и отклонения маскирующихся враждебных сущностей. Локальная сущность может принять удаленную идентификацию на основе центрального органа, который обеспечивает соответствие один к одному между личностью и сущностью и может даже обеспечить обратный поиск. Идентификация может быть проверена как напрямую, так и косвенно. При прямой проверке локальная сущность запрашивает центральный орган для проверки удаленных идентичностей. При косвенной проверке локальная сущность полагается на уже принятые идентичности, которые, в свою очередь, подтверждают действительность рассматриваемой удаленной идентичности.
Практические сетевые приложения и службы часто используют различные прокси-серверы идентификации для достижения ограниченной устойчивости к атакам Сивиллы, такие как проверка телефонного номера , проверка кредитной карты или даже на основе IP-адреса клиента. Эти методы имеют ограничения, заключающиеся в том, что обычно можно получить несколько таких прокси-серверов идентификации за определенную плату — или даже получить много за небольшую плату с помощью таких методов, как подмена SMS или подмена IP-адреса . Использование таких прокси-серверов идентификации также может исключить тех, у кого нет готового доступа к требуемому прокси-серверу идентификации: например, тех, у кого нет собственного мобильного телефона или кредитной карты, или пользователей, находящихся за трансляцией сетевых адресов операторского класса , которые делят свои IP-адреса со многими другими.
Методы проверки на основе идентификации обычно обеспечивают подотчетность за счет анонимности , что может быть нежелательным компромиссом, особенно на онлайн-форумах, которые хотят разрешить свободный от цензуры обмен информацией и открытое обсуждение деликатных тем. Центр проверки может попытаться сохранить анонимность пользователей, отказавшись выполнять обратные поиски, но этот подход делает центр проверки главной целью для атаки. Протоколы, использующие пороговую криптографию, могут потенциально распределить роль такого центра проверки между несколькими серверами, защищая анонимность пользователей, даже если один или ограниченное количество серверов проверки скомпрометированы. [15]
Методы предотвращения Sybil, основанные на характеристиках связности социальных графов, также могут ограничивать степень ущерба, который может быть нанесен данным атакующим Sybil, сохраняя при этом анонимность. Примерами таких методов предотвращения являются SybilGuard, [16] SybilLimit, [17] Advogato Trust Metric , [18] SybilRank, [19] и метрика на основе разреженности для идентификации кластеров Sybil в распределенной системе репутации на основе P2P. [20]
Эти методы не могут полностью предотвратить атаки Сивиллы и могут быть уязвимы для широко распространенных мелкомасштабных атак Сивиллы. Кроме того, неясно, будут ли реальные онлайновые социальные сети удовлетворять предположениям о доверии или связности, которые предполагают эти алгоритмы. [21]
В качестве альтернативы, введение экономических издержек в качестве искусственных барьеров для входа может быть использовано для того, чтобы сделать атаки Сивиллы более дорогими. Например, доказательство работы требует от пользователя доказать, что он затратил определенное количество вычислительных усилий для решения криптографической головоломки. В Bitcoin и связанных с ним криптовалютах без разрешения майнеры соревнуются за добавление блоков в блокчейн и получают вознаграждение примерно пропорционально количеству вычислительных усилий, которые они вкладывают в определенный период времени. Инвестиции в другие ресурсы, такие как хранилище или доля в существующей криптовалюте, могут аналогичным образом использоваться для введения экономических издержек.
В качестве альтернативы проверке личности, которая пытается поддерживать строгое правило распределения «один на человека», орган проверки может использовать какой-либо механизм, отличный от знания реальной личности пользователя, например, проверку физического присутствия неопознанного человека в определенном месте и времени, как на вечеринке под псевдонимом [22] , чтобы обеспечить соответствие один к одному между онлайн-личностями и реальными пользователями. Такие подходы к доказательству личности были предложены в качестве основы для блокчейнов без разрешения и криптовалют , в которых каждый участник-человек будет обладать ровно одним голосом в консенсусе . [23] [24] Было предложено множество подходов к доказательству личности, некоторые из которых имеют развернутые реализации, хотя многие проблемы с удобством использования и безопасностью остаются. [25]
Ряд распределенных протоколов были разработаны с учетом защиты от атак Сивиллы. SumUp [26] и DSybil [27] — это устойчивые к атакам Сивиллы алгоритмы для рекомендаций и голосования по онлайн-контенту. Whānau — это устойчивый к атакам Сивиллы распределенный алгоритм хэш-таблицы. [28] Реализация Kademlia в I2P также имеет положения для смягчения атак Сивиллы. [29]
... большинство злоумышленников, управляющих вредоносными ретрансляторами Tor, как правило, сосредоточены на запуске точек выхода, что позволяет им изменять трафик пользователя. Например, злоумышленник, которого Nusenu отслеживал как BTCMITM20, управлял тысячами вредоносных выходных узлов Tor, чтобы подменять адреса кошельков Bitcoin внутри веб-трафика и перехватывать платежи пользователей.
Более 16 месяцев было замечено, что злоумышленник добавляет вредоносные серверы в сеть Tor с целью перехвата трафика и выполнения атак с использованием SSL-стриппинга на пользователей, посещающих сайты, связанные с криптовалютой.
Группируя эти серверы под эгидой KAX17, Нусену говорит, что этот злоумышленник постоянно добавлял серверы... в промышленных количествах, эксплуатируя сотни серверов в любой момент времени.
серверов-ретрансляторов Tor, созданных злоумышленником KAX17, располагались в центрах обработки данных по всему миру и в первую очередь были настроены как точки входа и промежуточные точки.