mer. Août 4th, 2021
    Sybil Attack, Free TON

    En 1973, un livre a été publié, et plus tard une production théâtrale – “Sybil”, dont le personnage principal, en raison d’un trouble dissociatif de l’identité, se considérait comme des personnes différentes.

    Cela n’aurait rien à voir avec notre sujet si, en 2002, l’employé de Microsoft Reasearch Brian Zeal n’avait pas proposé de nommer l’un des stratagèmes d’attaques sur les systèmes d’information, alors que l’attaquant a de nombreux comptes contrôlés agissant de concert, par le nom de l’héroïne du roman.

    Une attaque Sybil pair à pair est une action de l’attaquant dans laquelle la victime se connecte uniquement aux nœuds contrôlés par l’attaquant.

    L’attaquant crée de nouveaux nœuds dans le réseau peer-to-peer, qui “entourent” progressivement le nœud attaqué. Vu que chaque nœud stocke et met à jour sa propre “évaluation” des nœuds voisins, après un certain temps, il fait davantage confiance à ceux qui lui ont fourni des données plus longtemps et mieux. La création d’un nouvel ID de nœud peer-to-peer ne coûte rien, de sorte qu’un attaquant peut implémenter différentes stratégies “d’encerclement”, générant de nouveaux ID plus rapidement que les défenseurs du réseau ne peuvent le découvrir. Une fois qu’un nœud reçoit uniquement les données des nœuds contrôlés par un attaquant, l’attaquant peut commencer à fournir de fausses données au nœud.

    Sybil Attack, Free TON
    Illustration d’une attaque Sybil

    L’attaque de Sybil: des métamorphoses basées sur le consensus du réseau

    Dans les blockchains, l’attaque de Sybil a ses propres caractéristiques:

    • si l’attaquant a pris le contrôle des nœuds voisins, il peut refuser de recevoir ou de transmettre des données, bloquant effectivement le nœud attaqué;
    • lorsqu’un attaquant contrôle un grand nombre de nœuds, il peut bloquer l’envoi des transactions, créer l’illusion d’un retard du réseau sur les nœuds attaqués, ou fournir de fausses données pré-préparées;
    • même un court “blocage” d’une transaction dans un réseau pair à pair peut être utilisé par un attaquant pour le frontrunning: l’attaquant voit quelle transaction celui qui est attaqué veut faire et effectue sa transaction avant lui;
    • si un attaquant contrôle un grand hashrate (réseau PoW) ou un grand nombre de pièces (réseau PoS), il peut tromper le nœud attaqué au niveau de la blockchain, jusqu’à mener une double attaque de dépense.

    Les attaques de Sybil sont dangereuses dans tout réseau peer-to-peer non consensuel tel que TOR, bitTorrent, IPFS. Chez eux, une attaque peut conduire à la désanonymisation de l’utilisateur ou au blocage du protocole.

    L’attaque de Sybil se déroule à la fois dans les protocoles DeFi et les protocoles économiques. Par exemple, l’algorithme est protégé de l’attaque des “baleines” – transactions opérant avec de gros volumes de jetons, avec une commission importante pour de telles opérations. Dans ce cas, le riche attaquant divise simplement son solde en milliers de comptes et les attaque de manière concertée. L’attaque des “baleines” et l’attaque de Sybil sont les deux faces d’une même médaille: d’une part, l’attaque se fait au détriment d’un petit nombre de comptes aux soldes impressionnants, et d’autre part, un grand nombre de comptes avec un petit solde.

    Exemples d’attaques de Sybil

    En 2014, l’attaque de Sybil réussie contre le réseau TOR a eu lieu, ce qui a conduit à la désanonymisation d’un grand nombre d’utilisateurs.

    En 2020, il s’est avéré que les premières versions du portefeuille Electrum pour la cryptomonnaie Bitcoin présentaient une vulnérabilité. Les développeurs d’Electrum ont permis aux utilisateurs d’accéder à des serveurs qui ne sont pas sous le contrôle d’Electrum. Cela a créé un terrain fertile pour l’attaque de Sybil. Par conséquent, un utilisateur d’Electrum a perdu 1400 BTC.

    Qu’en est-il de Free TON?

    Sybil Attack, Free TON

    Pour comprendre la vulnérabilité de Free TON à ce type d’attaque, nous nous sommes adressés à Sergey Priloutsky, expert sur la sécurité des solutions décentralisées, directeur de recherche chez MixBytes:

    • Sergey, dites-nous, y a-t-il une possibilité théorique d’attaque de Sybil dans le réseau Free TON, par exemple, via le contrôle de plusieurs nœuds de validation?

    Oui, cela existe, comme dans tout réseau décentralisé. L’attaque par consensus est standard pour tout réseau PoS, y compris TON, et oblige l’attaquant à contrôler un grand nombre de jetons.

    Mais l’attaque réseau de Sybil sur le réseau p2p dans TON est plus compliquée que dans d’autres réseaux (tout comme le blocage du réseau) — les nœuds TON peuvent librement changer leurs identifiants ADNL au sein du réseau de superposition (et ils le font constamment de force à la fin de chaque cycle de validation), et peuvent également changer librement leurs adresses IP, “échappant” à la vue de l’attaquant.

    • Le partitionnement du réseau affecte-t-il la capacité de mener à bien cette attaque?

    Cela n’affecte pas la possibilité théorique, mais en pratique, en raison du routage entre les fragments, il sera plus difficile pour un attaquant de programmer une telle attaque.

    12
    0