Tấn công mạo nhận

07.12.2018

Tấn công mạo nhận (Sybil attack)


Tấn công mạo nhận là một hình thức đe dọa bảo mật trên một hệ thống trực tuyến, khi ai đó cố chiếm quyền kiểm soát mạng bằng cách tạo nhiều tài khoản, node hoặc máy tính.

Hình thức tấn công này có thể chỉ đơn giản như là việc một người nào đó tạo hàng loạt tài khoản mạng xã hội.
Nhưng trong thế giới của tiền điện tử, ví dụ chính xác hơn là khi ai đó vận hành nhiều node trên một mạng blockchain.

Từ “Sybil” trong cái tên của loại tấn công này bắt nguồn từ trường hợp về một người phụ nữ tên là Sybil Dorsett, người đã được điều trị chứng Rối loạn Nhận dạng Phân rẽ - còn gọi là Rối loạn Đa nhân cách.

Tấn công mạo nhận có thể gây ra những vấn đề gì?

  • Kẻ tấn công có thể giành được nhiều phiếu hơn các node thật trên mạng nếu chúng tạo ra đủ nhận dạng giả (hoặc nhận dạng Sybil). Sau đó chúng có thể từ chối nhận hoặc gửi các khối và thành công trong việc chặn các người dùng khác khỏi mạng.

  • Trong các cuộc tấn công mạo nhận có quy mô rất lớn, khi kẻ tấn công kiểm soát được phần lớn công suất tính toán của mạng hay tỉ lệ băm, chúng có thể thực hiện cuộc tấn công 51%. Trong những trường hợp đó, chúng có thể thay đổi lệnh của các giao dịch, và không cho xác nhận các giao dịch. Chúng thậm chí còn có thể đảo ngược các giao dịch mà chúng đã thực hiện khi nắm quyền kiểm soát, điều này có thể dẫn đến tiêu dùng hai lần. 

Trong nhiều năm qua, các nhà khoa học máy tính đã dành nhiều thời gian và nghiên cứu để tìm cách phát hiện và ngăn chặn các cuộc tấn công mạo nhận với mức độ thành công khác nhau. Hiện nay, chưa có sự phòng vệ đảm bảo trước các cuộc tấn công này.

Như vậy blockchain có thể giảm thiểu các cuộc tấn công Sybil như thế nào?

Nhiều blockchain sử dụng các “thuật toán đồng thuận” khác nhau để giúp phòng thủ trước tấn công mạo nhận như Proof of Work, Proof of Stake, và Delegated Proof of Stake.

Những thuật toán đồng thuận này thực ra không ngăn chặn các tấn công mạo nhận, chúng chỉ khiến việc kẻ tấn công thực hiện thành công cuộc tấn công mạo nhận là phi thực tế.

Ví dụ, blockchain của Bitcoin áp dụng một bộ quy tắc cụ thể đối với việc tạo các khối mới.
Một trong những nguyên tắc là khả năng tạo khối mới phải có tỉ lệ tương ứng với tổng công suất xử lý của cơ chế Proof of Work. Điều đó nghĩa là bạn phải thực sự sở hữu công suất máy tính cần thiết để tạo một khối mới, đó là việc rất khó khăn và tốn kém cho kẻ tấn công.
Vì việc đào Bitcoin mang lại lợi ích lớn, nên những thợ đào có động lực rất lớn để đào một cách trung thực, thay vì cố gắng thực hiện tấn công mạo nhận.

Ngoài các cuộc tấn công mạo nhận, có một số loại tấn công thường gặp khác. Hãy đón đọc các bài viết khác trên Binance Academy!

Loading