Ataques Sybil

Ataques Sybil

Iniciante
Publicado em Dec 7, 2018Atualizado em Aug 17, 2023
2m

Um ataque do tipo Sybil é um tipo de ameaça a um sistema online onde uma pessoa tenta assumir o controle da rede criando múltiplas contas, nodes ou poder de computação.

Isso pode vir a ser tão simples quanto uma pessoa criando diversas contas em redes sociais. Mas no mundo das criptomoedas, um exemplo mais relevante é quando alguém executa diversos nodes numa rede Blockchain. 

A palavra “Sybil” tem origem num livro chamado Sybil. O livro é um caso de estudo sobre uma mulher chamada Sybil Dorsett, que havia sido diagnosticada com Transtorno Dissociativo de Identidade - TDI


Quais problemas um ataque Sybil pode causar?

  • Invasores podem ter maioria em uma rede se eles forem capazes de criar falsas identidades (nodes) num número maior do que as identidades verdadeiras. Eles então seriam capazes de recusar o recebimento ou transmissão dos blocos, efetivamente bloqueando os demais usuários da rede.

  • Em ataques Sybil de larga escala, onde um invasor é capaz de controlar a maioria do poder computacional ou da taxa de hash da rede, é possível executar um ataque do tipo 51%. Nesses casos, podem ser capazes de modificar a ordem das transações e prevenir que transações sejam confirmadas. Podem ser capazes até de reverter transações que eles fizeram enquanto estavam com o controle da rede, isso poderia levar aos gastos duplos.

Ao longo dos anos, cientistas da computação dedicaram muito tempo e pesquisas para entender como detectar e prevenir ataques do tipo Sybil, com vários graus de eficácia. Por enquanto, não existe garantias de defesa.


Como blockchains podem evitar ataques Sybil

As Blockchains utilizam diferentes tipos de algoritmos de consenso para ajudar a se defender dos ataques Sybil. Os principais são: Proof of Work (PoW), Proof of Stake (PoS), e Delegated Proof of Stake (DPoS). 

Esses algoritmos de consenso não previnem contra um ataque Sybil. Eles apenas deixam um ataque desse tipo bastante impraticável.

Por exemplo, A Blockchain do Bitcoin utiliza uma série de regras específicas para a criação de um novo bloco.

Uma dessas regras é que a habilidade de criar um novo bloco precisa ser proporcional ao total de força de processamento do mecanismo da Proof of Work. Isso significa que você precisa realmente possuir a força de processamento necessária para criar um novo bloco, o que faz essa difícil e com um alto custo para o invasor.

Como a mineração do Bitcoin é tão intensa, os mineiros possuem um grande incentivo para permanecer minerando honestamente, ao invés de tentar um ataque Sybil. 

Além dos ataques Sybil, existem outros tipos de ciberataques. FIquem ligados na Binance Academy para aprender mais!

Compartilhar publicações
Registre uma conta
Coloque seus conhecimentos em prática. Abra uma conta na Binance hoje mesmo.