
La blockchain est une technologie robuste et efficace, mais cela ne veut pas dire qu’elle est parfaite. Des vulnérabilités de sécurité existent toujours, et l’un des problèmes les plus importants de la sécurité de la blockchain est connu sous le nom d’attaque Sybil. Dans ce guide, nous allons couvrir tout ce que vous devez savoir sur les attaques Sybil, y compris ce qu’elles sont, comment elles fonctionnent, des exemples d’entre elles et comment les empêcher de se produire. Alors sans plus tarder, sautons directement et apprenons-en plus sur Sybil Attacks!
Une attaque Sybil est un type d’attaque dans lequel un adversaire crée plusieurs identités pour prendre le contrôle d’un réseau. Le terme a été inventé pour la première fois par la psychologue Flora Rheta Schreiber en 1973, qui l’a utilisé pour décrire une femme (connue sous le nom de Sybil Dorsett) atteinte d’un trouble dissociatif de l’identité (DID).
Dans un contexte de blockchain, le terme fait référence à une personne utilisant plusieurs identités ou comptes – également connus sous le nom de sockpuppets – pour confondre et manipuler les autres. Il est possible que des individus ou des organisations disposant de suffisamment de ressources créent un grand nombre de faux comptes qui donnent l’impression qu’il y a plus de personnes impliquées dans le soutien d’une cause particulière qu’il n’en existe réellement. Cela peut être utilisé pour influencer l’opinion publique et donner l’impression que les transactions frauduleuses sont légitimes.
Afin de mener une attaque Sybil, un attaquant doit d’abord créer plusieurs identités. Ces nouvelles identités agissent indépendamment les unes des autres et ont leurs propres transactions sur le réseau blockchain. De cette façon, il pourrait sembler que de nombreuses personnes utilisent votre service alors qu’en réalité une seule personne était responsable de toutes leurs activités.
Comme vous pouvez l’imaginer, il existe de nombreuses utilisations potentielles pour une telle attaque :
- Utiliser des bots pour voter pour quelqu’un d’autre lors des élections. Cela est devenu un problème courant avec la montée des organisations autonomes décentralisées (DAO).
- Les attaquants peuvent également être en mesure d’exclure les nœuds honnêtes d’un réseau s’ils créent suffisamment de fausses identités (ou identités Sybil). Ils peuvent alors refuser de recevoir ou de transmettre des blocs, bloquant ainsi d’autres utilisateurs d’un réseau.
- Dans les attaques Sybil à grande échelle, les attaquants pourraient même réussir à prendre le contrôle de la puissance de calcul du réseau ou du taux de hachage et mener une attaque à 51 %. Dans de tels cas, ils peuvent être en mesure de modifier l’ordre des transactions et d’empêcher leur confirmation. Ils pourraient même annuler des transactions qu’ils ont effectuées alors qu’ils avaient le contrôle, ce qui peut entraîner des doubles dépenses.

Voici quelques exemples concrets d’attaques Sybil :
- Une attaque Sybil notable a été lancée contre le réseau d’anonymat Tor pendant plusieurs mois en 2014. L’anonymat Tor fonctionne en acheminant le trafic via trois nœuds distincts. Le premier connaît l’adresse IP de l’utilisateur et le troisième sait où le trafic est destiné. Le milieu fonctionne comme une sorte d’intermédiaire de confiance afin que les nœuds un et trois n’aient aucune connaissance l’un de l’autre. L’exécution d’un grand nombre de serveurs peut potentiellement briser ces garanties d’anonymat.
- Un autre exemple notable était les 51% qui sont arrivés à l’or bitcoin qui a vu 18 millions de dollars d’or bitcoin volés en mai 2018. C’était la deuxième fois que le réseau était touché par une telle attaque, la première se produisant fin 2017, entraînant plus de 72 000 $ de jetons d’or bitcoin sont dépensés en double.
Une façon de prévenir les attaques Sybil consiste à s’appuyer davantage sur des algorithmes de consensus de preuve de participation plutôt que sur la preuve de travail. Le mécanisme de consensus de preuve de participation exige que les opérateurs de nœuds maîtres ou de nœuds de service mettent en jeu (verrouillent pendant un certain temps) une quantité importante de crypto-monnaie. Ce pieu a un effet dissuasif sur les attaques de Sybil. Un nœud détecté par le réseau qui mène une activité frauduleuse ou malveillante risque de perdre une partie de sa mise, ainsi que le droit de participer à l’avenir. Étant donné que la mise est supérieure à la récompense potentielle, le coût pour attaquer à nouveau dépasse la récompense.
De plus, pour prendre le contrôle de l’ensemble du réseau, l’attaquant devrait acquérir 51 % de l’offre en circulation de la crypto-monnaie. Le coût de cette opération serait si élevé qu’il est extrêmement improbable qu’un attaquant puisse se le permettre.
Il est également impossible que les grands réseaux de preuve de travail comme Bitcoin soient victimes d’attaques à 51%. La quantité de matériel de minage nécessaire pour contrôler 51 % de la puissance de hachage du réseau (permettant une attaque Sybil) serait extrêmement coûteuse, à tel point que cela n’en vaudrait pas la peine pour l’attaquant. En termes simples, le coût de l’attaque dépasserait les récompenses potentielles.
Nous avons couvert les bases des attaques Sybil et leur fonctionnement. Ces attaques sont un exemple de la façon dont les utilisateurs malveillants peuvent manipuler une blockchain à leur avantage. Si vous souhaitez en savoir plus sur ces types d’attaques ou d’autres failles de sécurité dans les crypto-monnaies, vous pouvez vous inscrire à notre newsletter hebdomadaire ou suivez-nous sur Medium.
Cyberscope est l’une des principales sociétés d’audit de contrats intelligents et de KYC dans l’industrie de la cryptographie, ayant audité plus de 500 projets de blockchain et NFT. Partenaires officiels de toutes les rampes de lancement majeures.
Rejoignez Coinmonks Telegram Channel et Youtube Channel pour en savoir plus sur le trading et l’investissement cryptographiques
Source https://medium.com/coinmonks/what-are-sybil-attacks-on-the-blockchain-27a5e0c93710?source=rss—-721b17443fd5—4