Apa itu Serangan Sybil dan Bagaimana Pengaruhnya terhadap Blockchain?

Apa itu Serangan Sybil dan Bagaimana Pengaruhnya terhadap Blockchain?
Pembaca seperti Anda membantu mendukung MUO. Saat Anda melakukan pembelian menggunakan tautan di situs kami, kami dapat memperoleh komisi afiliasi. Baca lebih banyak.

Serangan Sybil terjadi ketika satu pengguna menggunakan beberapa identitas palsu, yang dikenal sebagai Sybils, untuk mengganggu atau mendapatkan kendali atas jaringan. Dengan meningkatnya cara untuk membuat identitas palsu secara online dan meningkatnya popularitas serangan Distributed Denial-of-Service (DDoS), ini mungkin menjadi salah satu tren yang harus diwaspadai di tahun-tahun mendatang.





GUNAKAN VIDEO HARI INI

Jadi apa yang sebenarnya melibatkan serangan Sybil? Adakah yang dapat Anda lakukan untuk melindungi diri sendiri?





cara mengubah direktori di cmd windows 10

Apa itu Serangan Sybil?

Serangan Sybil, juga dikenal sebagai serangan Identitas atau Reputasi, adalah ancaman keamanan online di mana entitas membuat banyak node, akun, atau mesin yang bermaksud mengambil alih jaringan. Ini bisa menjadi sesuatu yang sederhana seperti menggunakan banyak akun di platform media sosial atau berbahaya dan rumit seperti meretas jaringan keamanan tinggi.





Ini digunakan dalam cryptocurrency juga. Dalam kasus blockchain , itu berarti menjalankan banyak node untuk tujuan ilegal. Ada dua jenis serangan Sybil. Serangan Sybil langsung terjadi ketika node yang jujur ​​berada di bawah pengaruh langsung node Sybil; sementara itu, serangan Sybil tidak langsung terjadi ketika node yang jujur ​​menerima serangan dari node lain yang jujur ​​di bawah pengaruh node Sybil, menjadikan node yang menyerang/dikompromikan sebagai node tengah.

Istilah “Sybil” berasal dari studi kasus seorang seniman bernama Shirley Ardell Mason alias Sybil Dorsett, yang didiagnosis mengidap Gangguan Kepribadian Ganda.



Bagaimana Serangan Sybil Dapat Mempengaruhi Blockchain?

Serangan Sybil dapat menyebabkan banyak kerusakan pada blockchain. Berikut adalah masalah paling umum yang dapat ditimbulkannya.

Menghentikan Orang Mengakses atau Menggunakan Jaringan

Serangan Sybil yang terkoordinasi dengan baik dapat menghasilkan identitas yang cukup yang memungkinkan pelaku untuk memilih node yang jujur. Ini akan menyebabkan kegagalan transmisi atau ketidakmampuan untuk menerima blok.





Eksekusi Serangan 51 Persen

Serangan Sybil yang terkoordinasi dengan baik dapat memberikan aktor ancaman akses dan kontrol ke lebih dari setengah (yaitu 51 persen) dari total daya komputasi. Ini dapat merusak integritas sistem blockchain dan menyebabkan potensi gangguan jaringan. Serangan 51 persen dapat mengubah urutan transaksi, membalikkan transaksi yang menguntungkan pelaku serangan Sybil (pengeluaran ganda), dan mencegah konfirmasi transaksi.

Bagaimana Serangan Sybil Diterapkan?

Ada beberapa cara yang digunakan pelaku serangan Sybil untuk menyebarkan ancaman keamanan online ini. Ini adalah dua bentuk yang paling umum.





Serangan 51 Persen

  penjahat cyber anonim di hoodie

Ini melibatkan pencegahan, pembalikan, atau perubahan pesanan transaksi tertentu sedemikian rupa sehingga mengarah pada pembelanjaan ganda dan bahkan non-konfirmasi transaksi yang sah. Pengeluaran ganda terjadi ketika pengguna membelanjakan dana yang sama lebih dari satu kali dengan menduplikasi uang digital dan mengirimkan duplikat ini ke beberapa penerima. Hal ini dapat menyebabkan keruntuhan total sistem moneter digital jika langkah-langkah tidak diterapkan untuk mencegah perilaku ini.

Ini menjadi mungkin karena penyerang mengontrol setidaknya 51 persen daya komputasi jaringan (juga dikenal sebagai tingkat hash).

Out-Voting dari Node

Node yang sah (dikenal sebagai node yang jujur) dapat dikalahkan oleh identitas palsu jika jumlahnya cukup banyak di dalam sistem. Seperti serangan gerhana , ini sering menyebabkan pengguna jujur ​​​​lainnya diblokir jika Sybil tidak lagi mengirim atau menerima blok.

Cara Mencegah Serangan Sybil di Blockchain

Banyak penggunaan blockchain Algoritma Konsensus sebagai bentuk pertahanan melawan serangan. Meskipun suatu algoritme tidak dengan sendirinya mencegah serangan, hal itu membuat penyerang sangat mahal untuk menyebarkannya.

Berikut adalah tiga algoritma konsensus yang paling umum digunakan.

Bukti Kerja (PoW)

  bukti kerja koin cryptocurrency
Kredit Gambar: AJSTUDIO PHOTOGRAPHY/Shutterstock.com

Ini adalah algoritma tertua dan paling dominan yang dikembangkan sebagai mekanisme untuk mencegah pengeluaran ganda.

Proof of Work (PoW) memastikan hal ini tidak terjadi. Ini dirancang untuk menggunakan daya komputasi untuk mencirikan data blok untuk memeriksa apakah hash cocok dengan kondisi tertentu. Jika persyaratan terpenuhi, Anda akan diberi hadiah koin crypto dan biaya transaksi dari blok baru yang ditambang. Namun, daya komputasi ini akan merugikan Anda (misalnya daya listrik)—serta beberapa upaya gagal yang dilakukan untuk melakukan hash pada data yang akan menambang blok tersebut.

Juga, ingat bahwa perangkat keras (Sirkuit Terpadu Khusus Aplikasi, yang dikenal sebagai ASIC) yang digunakan untuk memelihara jaringan node penambangan mahal. Proof of Work diperkenalkan ke Bitcoin pada tahun 2008 oleh Satoshi Nakamoto dan tetap menjadi algoritma yang paling aman dan toleran terhadap kesalahan.

Bukti Pasak (PoS)

  Orang-orang duduk di depan komputer di kantor

Bukti Pasak (PoS) adalah alternatif favorit untuk Proof of Work karena alih-alih menggunakan daya komputasi, mekanismenya mengharuskan Anda mempertaruhkan koin. Meskipun PoW adalah yang paling dominan (karena dianggap paling aman dan andal), PoS saat ini paling populer untuk jaringan blockchain.

Itu diperkenalkan pada tahun 2011 sebagai solusi untuk masalah yang terkait dengan PoW; pengguna harus melalui banyak perhitungan untuk membuktikan pekerjaan mereka untuk menambang blok. PoS, di sisi lain, hanya mengharuskan Anda menunjukkan bukti dengan menggunakan koin yang dipertaruhkan, sehingga mengatasi masalah terbesar PoW—biaya penambangan.

Sistem mekanisme menggunakan Staking Age, Element of Randomization, dan Nodal Wealth sebagai faktor untuk memilih validator yang kemudian harus mempertaruhkan sejumlah koin ke dalam jaringan untuk dapat memalsukan blok (meskipun digunakan secara bergantian, 'Milikku' adalah istilah yang digunakan dalam PoW, sedangkan 'Forge' adalah istilah PoS).

PoS dapat meningkatkan keamanan karena penyerang harus memiliki 51 persen koin. Ini membuatnya mahal bagi penyerang, terutama jika upaya gagal, yang akan sama dengan kerugian besar (tetapi tidak harus dalam kasus blockchain kapitalisasi pasar rendah).

jam tangan apel seri 2 stainless steel vs aluminium

Ini juga meningkatkan desentralisasi dan skalabilitas, yaitu batas yang ditetapkan untuk jumlah transaksi per detik. Jaringan yang menggunakan PoS antara lain Salju longsor , Rantai BNB/Rantai Cerdas , dan Beranda .

Bukti Kepemilikan yang Didelegasikan (DPoS)

  Orang yang Memberikan Suara di Kotak Suara

Diperkenalkan pada tahun 2014 oleh Daniel Larimer, Delegated Proof of Stake (DPoS) adalah alternatif populer untuk PoS. DPoS dianggap sebagai versi PoS yang lebih efisien , terutama karena lebih terukur, artinya memproses lebih banyak transaksi per detik.

DPoS menggunakan sistem pemungutan suara yang memungkinkan pengguna mengalihdayakan pekerjaan mereka kepada delegasi (atau saksi), yang kemudian akan mengamankan jaringan atas nama mereka. Para pemangku kepentingan dapat memilih delegasi sesuai dengan jumlah koin yang dimiliki setiap pengguna.

Delegasi ini bertanggung jawab untuk mengamankan konsensus dalam menambang dan memvalidasi blok baru. Ketika hadiah masuk, mereka dibagi secara proporsional antara pemangku kepentingan dan delegasi mereka.

Karena algoritme ini didasarkan pada sistem pemungutan suara yang demokratis, algoritme ini secara efektif bergantung dan berfungsi pada reputasi delegasi, yang akan dikeluarkan dari jaringan jika node mereka tidak berfungsi secara efisien atau etis. Contoh jaringan yang menggunakan DPoS antara lain Tabut dan Lisk .

Serangan Sybil: Serangan Identitas Ganda

Serangan Sybil adalah salah satu dari banyak cara untuk meretas sistem dan menyebabkan gangguan pada aktivitas jaringan. Penjahat dunia maya menciptakan identitas palsu yang disebut Sybils yang mereka gunakan untuk mendapatkan akses dan, terkadang, kendali atas jaringan. Untuk memerangi pencurian data dan sistem jaringan yang diretas, Anda perlu berinvestasi dalam langkah-langkah keamanan data yang kuat.