In questo articolo esploreremo una delle minacce ben note delle reti peer-to-peer: gli attacchi Sybil, vedremo cosa implicano e come le reti blockchain cercano di prevenirli.
Cos'è un attacco Sybil?
Chiamato in riferimento al libro “Sybil” che tratta del caso di studio di una donna diagnosticata con un disturbo dissociativo dell’identità, un attacco Sybil (o Sybil attack in inglese) è un tipo di attacco informatico.
Comunemente osservato nelle reti peer-to-peer, un attacco Sybil implica un utente malintenzionato che cerca di controllare o manipolare la rete utilizzando più account o nodi creati al suo interno.
Si tratta quindi di un’entità che cerca di controllare più entità su una rete per estendere la propria influenza.
Questo concetto è paragonabile alla recente ondata di falsi account su Twitter che cercano di influenzare il giudizio degli utenti utilizzando account con un numero di follower e in gran parte falsi (acquisto di follower o aumento di follower con l’uso di robot).
Questo attacco ai servizi su reti informatiche ha avuto molti altri nomi, tra cui “pseudo-spoofing” e “sock puppets”.
Si possono distinguere due tipi di attacchi Sybil:
- Attacchi diretti: coinvolgono falsi nodi (nodi Sybil) che assumono l’identità di nodi autentici, finendo per essere considerati e per comunicare con il resto della rete di nodi autentici. In questo modo, la rete, comunicando con i nodi Sybil, accetta la loro influenza al suo interno.
- Attacchi indiretti: in questo caso sono coinvolti nodi Sybil ma anche nodi normali. Tuttavia, a differenza degli attacchi diretti, questi non comunicano direttamente tra di loro. I nodi Sybil passeranno attraverso un nodo intermedio “normale” che comunica con il resto dei nodi autentici della rete e li corrompe. In questo modo, il nodo intermedio agisce sulla rete tramite il nodo Sybil per procura. Questo tipo di attacchi indiretti consente ai nodi Sybil di essere meno facilmente rilevabili.
Quali sono i pericoli per le blockchain?
Poiché il valore e il tasso di utilizzo delle reti blockchain si basano principalmente sulla fiducia che gli utenti ripongono in esse, un attacco Sybil riuscito potrebbe avere un certo numero di conseguenze potenzialmente fatali per la rete presa di mira.
Ecco un elenco non esaustivo dei principali problemi causati dagli attacchi Sybil:
- Sufficienti false identità possono essere create per sommergere tutti i nodi benevoli del sistema. Così, se i nodi Sybil controllano la rete, possono semplicemente modificare completamente il funzionamento della rete scegliendo o meno di trasmettere o ricevere nuovi blocchi nella rete. Ciò comporta il blocco dell’accesso alla rete per gli altri utenti. Inoltre, la perdita del controllo della rete comporterà una totale perdita di fiducia nei suoi confronti e una caduta del prezzo dei suoi asset nativi.
- Molto spesso gli attacchi Sybil sono utilizzati per effettuare attacchi del 51%. Questi consistono nel possedere il 51% della potenza di calcolo (per una rete che funziona in proof of work) o possedere una certa percentuale dei nodi di una rete in proof of stake, mettendo così i nodi benevoli in minoranza. Questo attacco del 51% viene utilizzato per impedire la conferma delle transazioni, ordinare nuove transazioni o persino invertire transazioni, provocando una doppia spesa.
Si noti anche il rischio legato alle informazioni personali compromesse da un attacco Sybil. Infatti, i nodi gestiscono i flussi di informazioni all’interno della rete, i nodi Sybil potrebbero recuperare informazioni sugli utenti che passano attraverso i nodi onesti della rete.
Come possono le blockchain proteggersi dagli attacchi Sybil?
Le reti blockchain di oggi sono bersaglio di attacchi Sybil volti a comprometterle. Tuttavia, ci sono molte cose da mettere in atto per evitare questi attacchi prima ancora che vengano lanciati.
Ecco alcune delle soluzioni più diffuse messe in atto dalle reti:
- Imporre costi associati alla creazione dell’identità: poiché gli attacchi Sybil sono, nella maggior parte dei casi, lanciati contro una rete a fini finanziari, se la creazione di un’identità sulla rete è costosa, l’interesse finanziario diventa privo di interesse o addirittura nullo.
- Sistema di reputazione: come sui siti di vendita di beni o servizi tradizionali, gli utenti si fidano molto di più di un venditore con una valutazione a 5 stelle, il sistema di reputazione in una blockchain funziona più o meno allo stesso modo. Più un utente è anziano e dimostra onestà sulla rete, più potrà effettuare interazioni. Ciò richiede quindi un tempo considerevole a un attore malintenzionato per tentare di effettuare un attacco Sybil.
- Validazione dell’identità: alcune reti decidono di passare attraverso autorità centrali per convalidare ogni nuovo utente. Questo processo è diventato un obbligo per le piattaforme centralizzate e regolate come Binance o Kucoin. In questo caso, questo processo è chiamato KYC (Conosci il tuo cliente). Nel caso delle blockchain, questo processo richiede solo alcune informazioni, come l’indirizzo IP o il numero di telefono dei nuovi utenti per le verifiche, a differenza delle piattaforme di exchange che richiedono un numero molto maggiore di informazioni.
- Meccanismi di consenso: i diversi meccanismi di consenso utilizzati dalle blockchain limitano anche il rischio di attacco Sybil. Infatti, per il sistema Proof of Work (prova di lavoro), gli utenti devono presentare una prova di calcolo effettuato dalla loro macchina se vogliono far parte dei validatori. Ciò comporta un coinvolgimento economico per possedere una potenza di calcolo sufficiente. Inoltre, il meccanismo di consenso Proof of Stake (prova d’enjeu) implica il blocco (staking) dei token nativi della rete per partecipare.
Come spiegato in precedenza, le reti blockchain si basano sulla fiducia dei loro utenti che vi depositano fondi. Compromettere una rete comporterebbe quindi la perdita di questa fiducia e quindi la fuga di capitali verso altre blockchain ancora sicure.
Gli utenti malintenzionati che hanno compromesso la rete si troverebbero quindi a governare su un regno abbandonato senza alcun valore finanziario.
È anche attraverso questo fondamentale meccanismo che il sistema blockchain risulta molto interessante, in quanto rende, nella maggior parte dei casi, i comportamenti malintenzionati non redditizi e quindi incoraggia l’onestà dei suoi utenti e attori.
Conclusione
Gli attacchi Sybil sono uno dei grandi problemi che minacciano le blockchain. Anche se esistono alcune soluzioni, il problema non è risolto nella sua totalità o richiede l’implementazione di soluzioni complesse.
Al momento, la soluzione principale è quella di rendere questi attacchi troppo costosi, ma i sistemi del futuro, speriamo, offriranno soluzioni più sostenibili nel lungo termine.