stringtranslate.com

Ataque de sibila

Un ataque Sybil es un tipo de ataque a un servicio de red informática en el que un atacante subvierte el sistema de reputación del servicio creando una gran cantidad de identidades seudónimas y las usa para ganar una influencia desproporcionadamente grande. Recibe su nombre del tema del libro Sybil , un estudio de caso de una mujer diagnosticada con trastorno de identidad disociativo . [1] El nombre fue sugerido en o antes de 2002 por Brian Zill en Microsoft Research . [2] El término pseudospoofing había sido acuñado previamente por L. Detweiler en la lista de correo Cypherpunks y usado en la literatura sobre sistemas peer-to-peer para la misma clase de ataques antes de 2002, pero este término no ganó tanta influencia como "ataque Sybil". [3]

Descripción

El ataque Sybil en seguridad informática es un ataque en el que se subvierte un sistema de reputación mediante la creación de múltiples identidades. [4] La vulnerabilidad de un sistema de reputación a un ataque Sybil depende de lo barato que se puedan generar las identidades, el grado en que el sistema de reputación acepte entradas de entidades que no tengan una cadena de confianza que las vincule con una entidad confiable y si el sistema de reputación trata a todas las entidades de manera idéntica. A partir de 2012 , la evidencia mostró que los ataques Sybil a gran escala podrían llevarse a cabo de una manera muy barata y eficiente en sistemas realistas existentes como BitTorrent Mainline DHT. [5] [6]

Una entidad en una red peer-to-peer es una pieza de software que tiene acceso a recursos locales. Una entidad se anuncia a sí misma en la red peer-to-peer presentando una identidad . Más de una identidad puede corresponder a una sola entidad. En otras palabras, la asignación de identidades a entidades es de muchas a una. Las entidades en redes peer-to-peer utilizan múltiples identidades con fines de redundancia, uso compartido de recursos, confiabilidad e integridad. En las redes peer-to-peer, la identidad se utiliza como una abstracción para que una entidad remota pueda conocer las identidades sin saber necesariamente la correspondencia de las identidades con las entidades locales. De forma predeterminada, generalmente se supone que cada identidad distinta corresponde a una entidad local distinta. En realidad, muchas identidades pueden corresponder a la misma entidad local.

Un adversario puede presentar múltiples identidades en una red peer-to-peer para aparecer y funcionar como múltiples nodos distintos. De esta manera, el adversario puede adquirir un nivel desproporcionado de control sobre la red, por ejemplo, al afectar los resultados de las votaciones.

En el contexto de las comunidades (humanas) en línea , a estas identidades múltiples se las conoce a veces como "sockpuppets" . El término menos común "ataque Sybil inverso" se ha utilizado para describir un ataque en el que muchas entidades aparecen como una sola identidad. [7]

Ejemplo

Un notable ataque Sybil junto con un ataque de confirmación de tráfico se lanzó contra la red de anonimato Tor durante varios meses en 2014. [8] [9]

Existen otros ejemplos de ataques Sybil contra usuarios de la red Tor. Entre ellos se incluyen los ataques de reescritura de direcciones de Bitcoin de 2020. El atacante controlaba una cuarta parte de todos los relés de salida de Tor y empleó la eliminación de SSL para degradar las conexiones seguras y desviar fondos a la billetera del actor de amenazas conocido como BTCMITM20. [10] [11] [12]

Otro ejemplo notable es el ataque que llevó a cabo entre 2017 y 2021 el actor de amenazas KAX17. Esta entidad controlaba más de 900 servidores maliciosos, principalmente puntos intermedios, en un intento de desanonimizar a los usuarios de Tor. [13] [14]

Prevención

Los enfoques conocidos para la prevención de ataques de Sybil incluyen la validación de identidad, algoritmos de gráficos de confianza social, costos económicos , validación de personalidad y defensas específicas de la aplicación .

Validación de identidad

Se pueden utilizar técnicas de validación para prevenir ataques Sybil y descartar entidades hostiles enmascaradas . Una entidad local puede aceptar una identidad remota basándose en una autoridad central que garantiza una correspondencia uno a uno entre una identidad y una entidad e incluso puede proporcionar una búsqueda inversa. Una identidad puede validarse de forma directa o indirecta. En la validación directa, la entidad local consulta a la autoridad central para validar las identidades remotas. En la validación indirecta, la entidad local se basa en identidades ya aceptadas que, a su vez, avalan la validez de la identidad remota en cuestión.

Las aplicaciones y servicios de red prácticos a menudo utilizan una variedad de proxies de identidad para lograr una resistencia limitada a los ataques Sybil, como la verificación del número de teléfono , la verificación de la tarjeta de crédito o incluso basándose en la dirección IP de un cliente. Estos métodos tienen la limitación de que normalmente es posible obtener múltiples proxies de identidad de este tipo a un cierto coste, o incluso obtener muchos a bajo coste mediante técnicas como la suplantación de SMS o la suplantación de direcciones IP . El uso de estos proxies de identidad también puede excluir a aquellos que no tienen acceso inmediato al proxy de identidad necesario: por ejemplo, aquellos que no tienen su propio teléfono móvil o tarjeta de crédito, o usuarios ubicados detrás de una traducción de direcciones de red de nivel de operador que comparten sus direcciones IP con muchos otros.

Las técnicas de validación basadas en la identidad generalmente brindan rendición de cuentas a expensas del anonimato , lo que puede ser una compensación indeseable, especialmente en foros en línea que desean permitir el intercambio de información sin censura y la discusión abierta de temas sensibles. Una autoridad de validación puede intentar preservar el anonimato de los usuarios negándose a realizar búsquedas inversas, pero este enfoque convierte a la autoridad de validación en un objetivo principal para los ataques. Los protocolos que utilizan criptografía de umbral pueden potencialmente distribuir el papel de dicha autoridad de validación entre múltiples servidores, protegiendo el anonimato de los usuarios incluso si uno o un número limitado de servidores de validación se ven comprometidos. [15]

Gráficos de confianza social

Las técnicas de prevención de Sybil basadas en las características de conectividad de los gráficos sociales también pueden limitar el alcance del daño que puede causar un atacante Sybil determinado, preservando al mismo tiempo el anonimato. Entre los ejemplos de dichas técnicas de prevención se incluyen SybilGuard, [16] SybilLimit, [17] la Advogato Trust Metric , [18] SybilRank, [19] y la métrica basada en la dispersión para identificar clústeres Sybil en un sistema de reputación distribuido basado en P2P. [20]

Estas técnicas no pueden evitar por completo los ataques Sybil y pueden ser vulnerables a ataques Sybil generalizados en pequeña escala. Además, no está claro si las redes sociales en línea del mundo real cumplirán con los supuestos de confianza o conectividad que estos algoritmos suponen. [21]

Costos económicos

Alternativamente, la imposición de costos económicos como barreras artificiales a la entrada puede utilizarse para hacer que los ataques Sybil sean más costosos. La prueba de trabajo , por ejemplo, requiere que un usuario demuestre que gastó una cierta cantidad de esfuerzo computacional para resolver un rompecabezas criptográfico . En Bitcoin y criptomonedas sin permiso relacionadas , los mineros compiten para agregar bloques a una cadena de bloques y obtienen recompensas aproximadamente en proporción a la cantidad de esfuerzo computacional que invierten en un período de tiempo determinado. Las inversiones en otros recursos, como almacenamiento o participación en criptomonedas existentes, pueden usarse de manera similar para imponer costos económicos.

Validación de la personalidad

Como alternativa a la verificación de identidad que intenta mantener una estricta regla de asignación de "uno por persona", una autoridad de validación puede utilizar algún mecanismo distinto al conocimiento de la identidad real de un usuario (como la verificación de la presencia física de una persona no identificada en un lugar y momento determinados, como en una fiesta de seudónimos [22] ) para imponer una correspondencia uno a uno entre las identidades en línea y los usuarios del mundo real. Se han propuesto enfoques de prueba de personalidad como base para cadenas de bloques y criptomonedas sin permiso en las que cada participante humano tendría exactamente un voto en consenso . [23] [24] Se han propuesto diversos enfoques para la prueba de personalidad, algunos con implementaciones implementadas, aunque siguen existiendo muchos problemas de usabilidad y seguridad. [25]

Defensas específicas de la aplicación

Se han diseñado varios protocolos distribuidos teniendo en mente la protección contra ataques Sybil. SumUp [26] y DSybil [27] son ​​algoritmos resistentes a Sybil para la recomendación y votación de contenido en línea. Whānau es un algoritmo de tabla hash distribuida resistente a Sybil . [28] La implementación de Kademlia de I2P también tiene disposiciones para mitigar los ataques Sybil. [29]

Véase también

Referencias

  1. ^ Lynn Neary (20 de octubre de 2011). La verdadera "Sybil" admite que sus múltiples personalidades eran falsas. NPR. Consultado el 8 de febrero de 2017.
  2. ^ Douceur, John R (2002). "El ataque Sybil". Sistemas punto a punto . Apuntes de clase en informática. Vol. 2429. págs. 251–60. doi :10.1007/3-540-45748-8_24. ISBN 978-3-540-44179-3.
  3. ^ Oram, Andrew (2001). Peer-to-peer: aprovechando los beneficios de una tecnología disruptiva . "O'Reilly Media, Inc." ISBN 978-0-596-00110-0.
  4. ^ Trifa, Zied; Khemakhem, Maher (2014). "Nodos Sybil como estrategia de mitigación contra ataques Sybil". Procedia Computer Science . 32 : 1135–40. doi : 10.1016/j.procs.2014.05.544 .
  5. ^ Wang, Liang; Kangasharju, Jussi (2012). "Ataques Sybil en el mundo real en la red principal de BitTorrent DHT". Conferencia de Comunicaciones Globales IEEE 2012 (GLOBECOM) . pp. 826–32. doi :10.1109/GLOCOM.2012.6503215. ISBN . 978-1-4673-0921-9.S2CID 9958359  .
  6. ^ Wang, Liang; Kangasharju, Jussi (2013). "Medición de sistemas distribuidos a gran escala: caso de BitTorrent Mainline DHT". Actas de IEEE P2P 2013. págs. 1–10. doi :10.1109/P2P.2013.6688697. ISBN . 978-1-4799-0515-7.S2CID 5659252  .
  7. ^ Auerbach, Benedikt; Chakraborty, Suvradip; Klein, Karen; Pascual-Perez, Guillermo; Pietrzak, Krzysztof; Walter, Michael; Yeo, Michelle (2021). "Ataques de sibila inversa en el rastreo de contactos automatizado". Temas de criptología – CT-RSA 2021 . Cham: Springer International Publishing. págs. 399–421. doi :10.1007/978-3-030-75539-3_17. ISBN 978-3-030-75538-6. ISSN  0302-9743. S2CID  220274872.
  8. ^ Aviso de seguridad de Tor: ataque de confirmación de tráfico de "retransmisión temprana" Tor Project, 30 de julio de 2014
  9. ^ Dan Goodin (31 de julio de 2014). Un ataque activo a la red Tor intentó desenmascarar a los usuarios durante cinco meses.
  10. ^ Cimpanu, Catalin (3 de diciembre de 2021). "Un misterioso actor de amenazas está ejecutando cientos de relés Tor maliciosos". The Record . Consultado el 7 de diciembre de 2021 . ... la mayoría de los actores de amenazas que operan relés Tor maliciosos tienden a centrarse en ejecutar puntos de salida, lo que les permite modificar el tráfico del usuario. Por ejemplo, un actor de amenazas que Nusenu ha estado rastreando como BTCMITM20 ejecutó miles de nodos de salida Tor maliciosos para reemplazar direcciones de billetera de Bitcoin dentro del tráfico web y secuestrar los pagos de los usuarios.
  11. ^ Cimpanu, Catalin (9 de mayo de 2021). "Miles de nodos de salida de Tor atacaron a usuarios de criptomonedas durante el año pasado". The Record . Consultado el 7 de diciembre de 2021 . Durante más de 16 meses, se ha visto a un actor de amenazas agregando servidores maliciosos a la red Tor para interceptar el tráfico y realizar ataques de eliminación de SSL a los usuarios que acceden a sitios relacionados con criptomonedas.
  12. ^ isabela (14 de agosto de 2020). «Aviso de seguridad de Tor: relés de salida que ejecutan sslstrip en mayo y junio de 2020». Tor Blog . Consultado el 7 de diciembre de 2021 .
  13. ^ Cimpanu, Catalin (3 de diciembre de 2021). "Un misterioso actor de amenazas está ejecutando cientos de relés Tor maliciosos". The Record . Consultado el 7 de diciembre de 2021 . Agrupando estos servidores bajo el paraguas KAX17, Nusenu dice que este actor de amenazas ha agregado servidores constantemente... en cantidades industriales, operando servidores en el rango de cientos en un momento dado.
  14. ^ Paganini, Pierluigi (3 de diciembre de 2021). "El actor de amenazas KAX17 está intentando desanonimizar a los usuarios de Tor ejecutando miles de relés no autorizados". Seguridad cibernética . Consultado el 7 de diciembre de 2021 . La mayoría de los servidores de relé Tor configurados por el actor KAX17 estaban ubicados en centros de datos de todo el mundo y están configurados principalmente como puntos de entrada y de enlace.
  15. ^ John Maheswaran; Daniel Jackowitz; Ennan Zhai; David Isaac Wolinsky; Bryan Ford (9 de marzo de 2016). Creación de credenciales criptográficas que preservan la privacidad a partir de identidades en línea federadas (PDF) . 6.ª Conferencia de la ACM sobre seguridad y privacidad de datos y aplicaciones (CODASPY).
  16. ^ Yu, Haifeng; Kaminsky, Michael; Gibbons, Phillip B; Flaxman, Abraham (2006). SybilGuard: defensa contra ataques Sybil a través de redes sociales . Conferencia de 2006 sobre aplicaciones, tecnologías, arquitecturas y protocolos para comunicaciones informáticas - SIGCOMM '06. pp. 267–78. doi :10.1145/1159913.1159945. ISBN 978-1-59593-308-9.
  17. ^ SybilLimit: Una defensa de red social casi óptima contra ataques Sybil. Simposio IEEE sobre seguridad y privacidad. 19 de mayo de 2008. doi :10.1109/SP.2008.13.
  18. ^ O'Whielacronx, Zooko . "La métrica de confianza resistente a ataques de Levien". <p2p-hackers at lists.zooko.com> . gmane.org. Archivado desde el original el 7 de julio de 2014. Consultado el 10 de febrero de 2012 .
  19. ^ Cao, Qiang; Sirivianos, Michael; Yang, Xiaowei; Pregueiro, Tiago (25–27 de abril de 2012). Ayuda para la detección de cuentas falsas en servicios sociales en línea a gran escala. Diseño e implementación de sistemas en red de USENIX.
  20. ^ Kurve, Aditya; Kesidis, George (2011). "Detección de sibilas mediante monitoreo distribuido de cortes dispersos". Conferencia internacional sobre comunicaciones (ICC) del IEEE de 2011. págs. 1–6. doi :10.1109/icc.2011.5963402. ISBN 978-1-61284-232-5.S2CID 5082605  .
  21. ^ Bimal Viswanath; Ansley Post; Krishna Phani Gummadi; Alan E Mislove (agosto de 2010). "Un análisis de las defensas Sybil basadas en redes sociales". ACM SIGCOMM Computer Communication Review . 40 (4): 363–374. doi :10.1145/1851275.1851226.
  22. ^ Ford, Bryan; Strauss, Jacob (1 de abril de 2008). Una base fuera de línea para seudónimos responsables en línea. 1.er taller sobre sistemas de redes sociales - SocialNets '08. págs. 31–6. doi :10.1145/1435497.1435503. ISBN 978-1-60558-124-8.
  23. ^ Maria Borge; Eleftherios Kokoris-Kogias; Philipp Jovanovic; Linus Gasser; Nicolas Gailly; Bryan Ford (29 de abril de 2017). Prueba de personalidad: redemocratización de las criptomonedas sin permiso. IEEE Security & Privacy on the Blockchain (IEEE S&B). doi :10.1109/EuroSPW.2017.46.
  24. ^ Ford, Bryan (diciembre de 2020). "¿Tecnificar la democracia o democratizar la tecnología? Una perspectiva de arquitectura en capas sobre potenciales y desafíos". En Lucy Bernholz; Hélène Landemore; Rob Reich (eds.). Tecnología digital y teoría democrática. University of Chicago Press. ISBN 978-0-226-74857-3.
  25. ^ Divya Siddarth; Sergey Ivliev; Santiago Siri; Paula Berman (13 de octubre de 2020). "¿Quién vigila a los vigilantes? Una revisión de los enfoques subjetivos para la resistencia a las sibilas en los protocolos de prueba de personalidad | class cs.CR". arXiv : 2008.05300 [cs.CR].
  26. ^ Nguyen Tran; Bonan Min; Jinyang Li; Lakshminarayanan Subramanian (22 de abril de 2009). Votación de contenido en línea resistente a Sybil (PDF) . NSDI '09: 6.º Simposio USENIX sobre diseño e implementación de sistemas en red.
  27. ^ Haifeng Yu; Chenwei Shi; Michael Kaminsky; Phillip B. Gibbons; Feng Xiao (19 de mayo de 2009). DSybil: Resistencia óptima a Sybil para sistemas de recomendación. 30º Simposio IEEE sobre seguridad y privacidad. doi :10.1109/SP.2009.26.
  28. ^ Chris Lesniewski-Laas; M. Frans Kaashoek (28 de abril de 2010). Whānau: una tabla hash distribuida a prueba de sibilas (PDF) . 7.º Simposio USENIX sobre diseño e implementación de sistemas de red (NSDI).
  29. ^ "La base de datos de la red - I2P".

Enlaces externos