Sybil-Angriff

07.12.2018

Ein Sybil-Angriff ist eine Sicherheitsbedrohung auf einem Online-System, bei dem eine Person versucht, das Netzwerk zu übernehmen, indem sie mehrere Konten, Knoten (Nodes) oder Computer erstellt.

Dies kann so einfach sein wie die Erstellung mehrerer Konten auf sozialen Medien durch eine Person.

Aber in der Welt der Kryptowährungen ist ein relevanteres Beispiel, wenn jemand mehrere Knoten in einem Blockchain-Netzwerk betreibt. 

Das Wort "Sybil" im Namen stammt aus einer Fallstudie über eine Frau namens Sybil Dorsett, die wegen dissoziativer Identitätsstörung behandelt wurde - auch Multiple Persönlichkeitsstörung genannt.


Welche Probleme können Sybil-Angriffe verursachen?

  • Angreifer können die ehrlichen Knoten im Netzwerk überstimmen, wenn sie genügend gefälschte Identitäten (oder Sybil-Identitäten) erstellen. Sie können dann den Empfang oder die Übertragung von Blöcken verweigern und so andere Benutzer effektiv von einem Netzwerk ausschließen.

  • Bei wirklich großen Sybil-Angriffen, bei denen es den Angreifern gelingt, den Großteil der Netzwerk-Rechenleistung oder Hash-Rate zu kontrollieren, können sie einen 51% Angriff durchführen. In solchen Fällen können sie die Reihenfolge der Transaktionen ändern und verhindern, dass Transaktionen bestätigt werden. Sie können sogar Transaktionen rückgängig machen, die sie während der Kontrolle getätigt haben, was zu doppelten Ausgaben führen kann. 

Im Laufe der Jahre haben Informatiker viel Zeit und Forschung darauf verwendet, herauszufinden, wie man Sybil-Angriffe erkennt und verhindert, mit verschiedenem Grad an Erfolg. Im Moment gibt es keine garantierte Verteidigung.


Wie also mildern Blockchains Sybil-Angriffe?

Viele Blockchains verwenden verschiedene "Konsensalgorithmen", um sich gegen Sybil-Angriffe zu schützen, wie Proof-of-Work, Proof-of-Stake und Delegierter Proof-of-Stake.

Diese Konsensalgorithmen verhindern Sybil-Angriffe nicht wirklich, sie machen es für einen Angreifer nur sehr unpraktisch einen Sybil-Angriff erfolgreich durchzuführen.

Beispielsweise wendet die Blockchain von Bitcoin ein bestimmtes Regelwerk für die Generierung neuer Blöcke an.

Eine der Regeln ist, dass die Fähigkeit einen Block zu generieren proportional zur Gesamtrechenleistung des Proof-of-Work Mechanismus sein muss. Das bedeutet, dass du tatsächlich die erforderliche Computerleistung besitzen musst, um einen neuen Block zu generieren, wodurch es für einen Angreifer sehr schwierig und kostspielig wird um eben jenes zu tun. 

Da das Mining von Bitcoin so intensiv ist, haben die Miner einen sehr starken Anreiz das Mining ehrlich zu halten, anstatt einen Sybil-Angriff zu versuchen.

Neben Sybil-Angriffen gibt es noch einige andere gängige Arten von Angriffen. Bleib dran auf der Binance Academy für weiteres Wissen rund um Krypto!

Loading