Les Attaques Sybil

Partager
Ecoutez cet article
00:00 / 00:00

Une attaque Sybil est un type de menace de sécurité sur un système en ligne où une personne tente de prendre le contrôle du réseau en créant plusieurs comptes, nœuds ou ordinateurs.

Cela peut être aussi primaire qu’une personne créant plusieurs comptes de médias sociaux.

Un exemple plus pertinent dans le monde des crypto-monnaies, peut-être une personne qui exploite plusieurs nœuds sur un réseau blockchain. 

Le mot « Sybil » dans le nom provient d'une étude de cas sur une femme nommée Sybil Dorsett, qui avait été traitée pour un trouble dissociatif de l'identité, également appelé trouble de la personnalité multiple.


Quels problèmes peuvent causer les attaques Sybil ?

  • Les attaquants peuvent être en mesure de voter contre les nœuds honnêtes du réseau s’ils créent suffisamment d’identités fausses (ou d’identités Sybil). Ils peuvent ensuite refuser de recevoir ou de transmettre des blocs, bloquant ainsi les autres utilisateurs d'un réseau.

  • Dans les attaques Sybil à très grande échelle, où les attaquants parviennent à contrôler la majorité de la puissance de calcul du réseau ou du taux de hachage, ils peuvent mener une attaque à 51 %. Dans de tels cas, ils peuvent modifier l'ordre des transactions et empêcher la confirmation des transactions. Lorsqu’ils prennent le contrôle d’un réseau, ils peuvent même inverser les transactions effectuées, ce qui peut entraîner des cas de double dépense. 

Au fil des ans, les informaticiens ont consacré beaucoup de temps et de recherches à la détection et à la prévention des attaques Sybil, avec plus ou moins d'efficacité. Pour l'instant, il n'y a pas de défense garantie.


Alors, comment les blockchains atténuent-elles les attaques Sybil ?

De nombreuses blockchains utilisent différents « algorithmes de consensus » pour aider à se défendre contre les attaques Sybil, telles que la Proof of Work (preuve de travail), la Proof of Stake (preuve d'enjeu ou preuve de participation) et la Delegated Proof of Stake (preuve déléguée de participation).

Ces algorithmes de consensus n'empêchent pas réellement les attaques Sybil, ils les rendent simplement très difficile à exécuter pour les attaquants.

Par exemple, la blockchain de Bitcoin applique un ensemble spécifique de règles à la génération de nouveaux blocs.

L'une des règles est que la possibilité de créer un bloc doit être proportionnelle à la puissance de traitement totale du mécanisme de preuve de travail. Cela signifie que vous devez posséder réellement la puissance informatique requise pour créer un nouveau bloc, ce qui rend la tâche très difficile et coûteuse pour un attaquant. 

L'exploitation minière de Bitcoin étant si intense, les mineurs sont fortement incentivés à poursuivre leur exploitation honnêtement, plutôt que de tenter une attaque Sybil.

Outre les attaques Sybil, il existe d’autres types d'attaques courantes. Restez à l'écoute de Binance Academy pour en savoir plus !

Loading