stringtranslate.com

Ataque de sibila

Un ataque Sybil es un tipo de ataque a un servicio de red informática en el que un atacante subvierte el sistema de reputación del servicio creando una gran cantidad de identidades seudónimas y las utiliza para obtener una influencia desproporcionadamente grande. Lleva el nombre del tema del libro Sybil , un estudio de caso de una mujer diagnosticada con trastorno de identidad disociativo . [1] El nombre fue sugerido en 2002 o antes por Brian Zill de Microsoft Research . [2] El término pseudospoofing había sido acuñado previamente por L. Detweiler en la lista de correo de Cypherpunks y utilizado en la literatura sobre sistemas peer-to-peer para la misma clase de ataques antes de 2002, pero este término no ganó tanta influencia. como "ataque de Sybil". [3]

Descripción

El ataque Sybil en seguridad informática es un ataque en el que se subvierte un sistema de reputación mediante la creación de múltiples identidades. [4] La vulnerabilidad de un sistema de reputación a un ataque Sybil depende de qué tan barato se pueden generar las identidades, el grado en que el sistema de reputación acepta entradas de entidades que no tienen una cadena de confianza que las vincule a una entidad confiable, y si la reputación El sistema trata a todas las entidades de manera idéntica. A partir de 2012 , la evidencia demostró que los ataques Sybil a gran escala podrían llevarse a cabo de una manera muy económica y eficiente en sistemas realistas existentes como BitTorrent Mainline DHT. [5] [6]

Una entidad en una red peer-to-peer es una pieza de software que tiene acceso a recursos locales. Una entidad se anuncia en la red peer-to-peer presentando una identidad . Más de una identidad puede corresponder a una sola entidad. En otras palabras, la correspondencia de identidades con entidades es de muchos a uno. Las entidades en redes peer-to-peer utilizan múltiples identidades con fines de redundancia, intercambio de recursos, confiabilidad e integridad. En las redes peer-to-peer, la identidad se utiliza como una abstracción para que una entidad remota pueda conocer las identidades sin conocer necesariamente la correspondencia de las identidades con las entidades locales. Por defecto, normalmente se supone que cada identidad distinta corresponde a una entidad local distinta. En realidad, muchas identidades pueden corresponder a una misma entidad local.

Un adversario puede presentar múltiples identidades en una red peer-to-peer para aparecer y funcionar como múltiples nodos distintos. De este modo, el adversario puede adquirir un nivel desproporcionado de control sobre la red, por ejemplo afectando los resultados de la votación.

En el contexto de las comunidades (humanas) en línea , estas identidades múltiples a veces se conocen como sockpuppets . El término menos común ataque Sybil inverso se ha utilizado para describir un ataque en el que muchas entidades aparecen como una sola identidad. [7]

Ejemplo

Un notable ataque Sybil junto con un ataque de confirmación de tráfico se lanzó contra la red de anonimato Tor durante varios meses en 2014. [8] [9]

Hay otros ejemplos de ataques Sybil realizados contra usuarios de la red Tor. Esto incluye los ataques de reescritura de direcciones de Bitcoin de 2020. El atacante controlaba una cuarta parte de todos los relés de salida de Tor y empleó eliminación de SSL para degradar las conexiones seguras y desviar fondos a la billetera del actor de amenazas conocido como BTCMITM20. [10] [11] [12]

Otro ejemplo notable es el ataque de 2017-2021 realizado por el actor de amenazas KAX17. Esta entidad controlaba más de 900 servidores maliciosos, principalmente puntos intermedios, en un intento de desanonimizar a los usuarios de Tor. [13] [14]

Prevención

Los enfoques conocidos para la prevención de ataques Sybil incluyen la validación de identidad, algoritmos de gráficos de confianza social o costos económicos, validación de la personalidad y defensas específicas de aplicaciones.

Validación de identidad

Se pueden utilizar técnicas de validación para prevenir ataques de Sybil y descartar entidades hostiles enmascaradas. Una entidad local puede aceptar una identidad remota basada en una autoridad central que garantiza una correspondencia uno a uno entre una identidad y una entidad y puede incluso proporcionar una búsqueda inversa. Una identidad puede validarse directa o indirectamente. En la validación directa la entidad local consulta a la autoridad central para validar las identidades remotas. En la validación indirecta, la entidad local se basa en identidades ya aceptadas que a su vez dan fe de la validez de la identidad remota en cuestión.

Las aplicaciones y servicios de red prácticos a menudo utilizan una variedad de servidores proxy de identidad para lograr una resistencia limitada a los ataques de Sybil, como la verificación de números de teléfono , verificación de tarjetas de crédito o incluso en función de la dirección IP de un cliente. Estos métodos tienen las limitaciones de que generalmente es posible obtener múltiples servidores proxy de identidad a un costo determinado, o incluso obtener muchos a bajo costo mediante técnicas como la suplantación de SMS o la suplantación de direcciones IP . El uso de dichos servidores proxy de identidad también puede excluir a aquellos que no tienen acceso inmediato al proxy de identidad requerido: por ejemplo, aquellos que no tienen su propio teléfono móvil o tarjeta de crédito, o usuarios ubicados detrás de una traducción de direcciones de red de nivel de operador que comparten sus direcciones IP con muchos otros.

Las técnicas de validación basadas en la identidad generalmente brindan responsabilidad a expensas del anonimato , lo que puede ser una compensación indeseable, especialmente en foros en línea que desean permitir el intercambio de información libre de censura y la discusión abierta de temas delicados. Una autoridad de validación puede intentar preservar el anonimato de los usuarios negándose a realizar búsquedas inversas, pero este enfoque convierte a la autoridad de validación en un objetivo principal de ataque. Los protocolos que utilizan criptografía de umbral pueden distribuir potencialmente la función de dicha autoridad de validación entre múltiples servidores, protegiendo el anonimato de los usuarios incluso si uno o un número limitado de servidores de validación se ven comprometidos. [15]

Gráficos de confianza social

Las técnicas de prevención de Sybil basadas en las características de conectividad de los gráficos sociales también pueden limitar el alcance del daño que puede causar un atacante de Sybil determinado, preservando al mismo tiempo el anonimato. Ejemplos de tales técnicas de prevención incluyen SybilGuard, [16] SybilLimit, [17] Advogato Trust Metric , [18] SybilRank, [19] y la métrica basada en la dispersión para identificar clústeres Sybil en un sistema de reputación distribuido basado en P2P. [20]

Estas técnicas no pueden prevenir los ataques Sybil por completo y pueden ser vulnerables a ataques Sybil generalizados a pequeña escala. Además, no está claro si las redes sociales en línea del mundo real satisfarán los supuestos de confianza o conectividad que asumen estos algoritmos. [21]

Costos económicos

Alternativamente, se puede utilizar la imposición de costos económicos como barreras artificiales de entrada para encarecer los ataques de Sybil. La prueba de trabajo , por ejemplo, requiere que un usuario demuestre que dedicó una cierta cantidad de esfuerzo computacional para resolver un rompecabezas criptográfico . En Bitcoin y las criptomonedas relacionadas sin permiso , los mineros compiten para agregar bloques a una cadena de bloques y ganar recompensas aproximadamente en proporción a la cantidad de esfuerzo computacional que invierten en un período de tiempo determinado. Las inversiones en otros recursos, como el almacenamiento o la participación en criptomonedas existentes, pueden utilizarse de manera similar para imponer costos económicos.

Validación de la personalidad

Como alternativa a la verificación de identidad que intenta mantener una regla estricta de asignación de "uno por persona", una autoridad de validación puede utilizar algún mecanismo distinto del conocimiento de la identidad real de un usuario, como la verificación de la presencia física de una persona no identificada en un lugar determinado. lugar y tiempo como en una fiesta seudónimo [22] – para imponer una correspondencia uno a uno entre identidades en línea y usuarios del mundo real. Estos enfoques de prueba de personalidad se han propuesto como base para cadenas de bloques y criptomonedas sin permiso en las que cada participante humano ejercería exactamente un voto en consenso . [23] [24] Se han propuesto una variedad de enfoques para la prueba de la personalidad, algunos con implementaciones implementadas, aunque persisten muchos problemas de usabilidad y seguridad. [25]

Defensas específicas de la aplicación

Se han diseñado varios protocolos distribuidos teniendo en cuenta la protección contra ataques Sybil. SumUp [26] y DSybil [27] son ​​algoritmos resistentes a Sybil para recomendación y votación de contenido en línea. Whānau es un algoritmo de tabla hash distribuida resistente a Sybil . [28] La implementación de Kademlia por parte de I2P también tiene disposiciones para mitigar los ataques de Sybil. [29]

Ver también

Referencias

  1. ^ Lynn Neary (20 de octubre de 2011). La verdadera 'Sybil' admite que múltiples personalidades eran falsas. NPR. Consultado el 8 de febrero de 2017.
  2. ^ Douceur, John R (2002). "El ataque de Sybil". Sistemas punto a punto . Apuntes de conferencias sobre informática. vol. 2429, págs. 251–60. doi :10.1007/3-540-45748-8_24. ISBN 978-3-540-44179-3.
  3. ^ Oram, Andrés (2001). Peer-to-peer: aprovechar los beneficios de una tecnología disruptiva . "O'Reilly Media, Inc.". ISBN 978-0-596-00110-0.
  4. ^ Trifa, Zied; Khemakhem, Maher (2014). "Los nodos Sybil como estrategia de mitigación contra el ataque de Sybil". Procedia Ciencias de la Computación . 32 : 1135–40. doi : 10.1016/j.procs.2014.05.544 .
  5. ^ Wang, Liang; Kangasharju, Jussi (2012). "Ataques sybil del mundo real en la línea principal DHT de BitTorrent". Conferencia de Comunicaciones Globales IEEE 2012 (GLOBECOM) . págs. 826–32. doi :10.1109/GLOCOM.2012.6503215. ISBN 978-1-4673-0921-9. S2CID  9958359.
  6. ^ Wang, Liang; Kangasharju, Jussi (2013). "Medición de sistemas distribuidos a gran escala: caso de BitTorrent Mainline DHT". Actas de IEEE P2P 2013 . págs. 1–10. doi :10.1109/P2P.2013.6688697. ISBN 978-1-4799-0515-7. S2CID  5659252.
  7. ^ Auerbach, Benedikt; Chakraborty, Suvradip; Klein, Karen; Pascual-Pérez, Guillermo; Pietrzak, Krzysztof; Walter, Michael; Yeo, Michelle (2021). "Ataques de Sybil inverso en el rastreo de contactos automatizado". Temas de Criptología - CT-RSA 2021 . Cham: Editorial Internacional Springer. págs. 399–421. doi :10.1007/978-3-030-75539-3_17. ISBN 978-3-030-75538-6. ISSN  0302-9743. S2CID  220274872.
  8. ^ Aviso de seguridad de Tor: ataque de confirmación de tráfico "retransmisión anticipada" Proyecto Tor, 30 de julio de 2014
  9. ^ Dan Goodin (31 de julio de 2014). Un ataque activo a la red Tor intentó desenmascarar a los usuarios durante cinco meses.
  10. ^ Cimpanu, Catalin (3 de diciembre de 2021). "Un misterioso actor de amenazas está ejecutando cientos de retransmisiones Tor maliciosas". El record . Consultado el 7 de diciembre de 2021 . ... la mayoría de los actores de amenazas que operan retransmisiones Tor maliciosas tienden a centrarse en ejecutar puntos de salida, lo que les permite modificar el tráfico del usuario. Por ejemplo, un actor de amenazas que Nusenu ha estado rastreando como BTCMITM20 ejecutó miles de nodos de salida Tor maliciosos para reemplazar las direcciones de billetera Bitcoin dentro del tráfico web y secuestrar los pagos de los usuarios.
  11. ^ Cimpanu, Catalin (9 de mayo de 2021). "Miles de nodos de salida de Tor atacaron a usuarios de criptomonedas durante el año pasado". El record . Consultado el 7 de diciembre de 2021 . Durante más de 16 meses, se ha visto a un actor de amenazas agregando servidores maliciosos a la red Tor para interceptar el tráfico y realizar ataques de eliminación de SSL a los usuarios que acceden a sitios relacionados con criptomonedas.
  12. ^ isabela (14 de agosto de 2020). "Aviso de seguridad de Tor: relés de salida que ejecutan sslstrip en mayo y junio de 2020". Blog de Tor . Consultado el 7 de diciembre de 2021 .
  13. ^ Cimpanu, Catalin (3 de diciembre de 2021). "Un misterioso actor de amenazas está ejecutando cientos de retransmisiones Tor maliciosas". El record . Consultado el 7 de diciembre de 2021 . Al agrupar estos servidores bajo el paraguas KAX17, Nusenu dice que este actor de amenazas ha agregado servidores constantemente... en cantidades industriales, operando servidores en el ámbito de cientos en un momento dado.
  14. ^ Paganini, Pierluigi (3 de diciembre de 2021). "El actor de amenazas KAX17 está intentando desanonimizar a los usuarios de Tor que ejecutan miles de retransmisiones no autorizadas". La seguridad cibernética . Consultado el 7 de diciembre de 2021 . La mayoría de los servidores de retransmisión Tor configurados por el actor KAX17 estaban ubicados en centros de datos de todo el mundo y están configurados principalmente como puntos de entrada y medios.
  15. ^ Juan Maheswaran; Daniel Jackowitz; Ennan Zhai; David Isaac Wolinsky; Bryan Ford (9 de marzo de 2016). Creación de credenciales criptográficas que preservan la privacidad a partir de identidades en línea federadas (PDF) . VI Congreso ACM sobre Seguridad y Privacidad de Datos y Aplicaciones (CODASPY).
  16. ^ Yu, Haifeng; Kaminsky, Michael; Gibbons, Phillip B; Flaxman, Abraham (2006). SybilGuard: defensa contra ataques sybil a través de las redes sociales . 2006 conferencia sobre Aplicaciones, tecnologías, arquitecturas y protocolos para comunicaciones informáticas - SIGCOMM '06. págs. 267–78. doi :10.1145/1159913.1159945. ISBN 978-1-59593-308-9.
  17. ^ SybilLimit: una defensa de red social casi óptima contra los ataques de Sybil. Simposio IEEE sobre seguridad y privacidad. 19 de mayo de 2008. doi :10.1109/SP.2008.13.
  18. ^ O'Whielacronx, Zooko . "Métrica de confianza resistente a ataques de Levien". <p2p-hackers en listas.zooko.com> . gmane.org. Archivado desde el original el 7 de julio de 2014 . Consultado el 10 de febrero de 2012 .
  19. ^ Cao, Qiang; Sirivianos, Michael; Yang, Xiaowei; Pregueiro, Tiago (25 a 27 de abril de 2012). Ayuda a la detección de cuentas falsas en servicios sociales en línea a gran escala. Diseño e Implementación de Sistemas en Red USENIX.
  20. ^ Kurve, Aditya; Kesidis, George (2011). "Detección de Sybil mediante monitoreo distribuido de corte disperso". Conferencia Internacional de Comunicaciones (ICC) del IEEE 2011 . págs. 1–6. doi :10.1109/icc.2011.5963402. ISBN 978-1-61284-232-5. S2CID  5082605.
  21. ^ Bimal Viswanath; Puesto de Ansley; Krishna Phani Gummadi; Alan E Mislove (agosto de 2010). "Un análisis de las defensas Sybil basadas en redes sociales". Revisión de comunicación por computadora ACM SIGCOMM . 40 (4): 363–374. doi :10.1145/1851275.1851226.
  22. ^ Ford, Bryan; Strauss, Jacob (1 de abril de 2008). Una base fuera de línea para seudónimos responsables en línea. 1er Taller sobre Sistemas de Redes Sociales - SocialNets '08. págs. 31–6. doi :10.1145/1435497.1435503. ISBN 978-1-60558-124-8.
  23. ^ María Borge; Eleftherios Kokoris-Kogias; Philipp Jovanovic; Linus Gasser; Nicolás Gailly; Bryan Ford (29 de abril de 2017). Prueba de personalidad: redemocratización de las criptomonedas sin permiso. Seguridad y privacidad de IEEE en Blockchain (IEEE S&B). doi :10.1109/EuroSPW.2017.46.
  24. ^ Ford, Bryan (diciembre de 2020). "¿Tecnificar la democracia o democratizar la tecnología? Una perspectiva de arquitectura en capas sobre potenciales y desafíos". En Lucy Bernholz; Hélène Landemore; Rob Reich (eds.). Tecnología digital y teoría democrática. Prensa de la Universidad de Chicago. ISBN 978-0-226-74857-3.
  25. ^ Divya Siddarth; Serguéi Ivliev; Santiago Siri; Paula Berman (13 de octubre de 2020). "¿Quién vigila a los vigilantes? Una revisión de enfoques subjetivos para la resistencia a las sibilas en los protocolos de prueba de personalidad | clase cs.CR". arXiv : 2008.05300 [cs.CR].
  26. ^ Nguyen Tran; Bonan Min; Jinyang Li; Lakshminarayanan Subramanian (22 de abril de 2009). Votación de contenido en línea resistente a Sybil (PDF) . NSDI '09: Sexto Simposio USENIX sobre diseño e implementación de sistemas en red.
  27. ^ Haifeng Yu; Chenwei Shi; Michael Kaminsky; Phillip B. Gibbons; Feng Xiao (19 de mayo de 2009). DSybil: Resistencia Sybil óptima para sistemas de recomendación. 30º Simposio IEEE sobre seguridad y privacidad. doi :10.1109/SP.2009.26.
  28. ^ Chris Lesniewski-Laas; M. Frans Kaashoek (28 de abril de 2010). Whānau: una tabla hash distribuida a prueba de Sybil (PDF) . Séptimo Simposio USENIX sobre diseño e implementación de sistemas de red (NSDI).
  29. ^ "La base de datos de la red - I2P".

enlaces externos