Yükleniyor...

Sybil Saldırı Nedir?

Sybil saldırısı, bilgisayar ağ hizmetine yönelik, bir saldırganın çok sayıda takma adlı kimlik oluşturarak hizmetin itibar sistemini alt üst ettiği ve orantısız derecede büyük bir etki elde etmek için bunları kullandığı bir saldırı türüdür.

sybil saldırı

Sybil saldırısı, bilgisayar ağ hizmetine yönelik, bir saldırganın çok sayıda takma adlı kimlik oluşturarak hizmetin itibar sistemini alt üst ettiği ve orantısız derecede büyük bir etki elde etmek için bunları kullandığı bir saldırı türüdür. Adını, dissosiyatif kimlik bozukluğu teşhisi konan bir kadının vaka çalışması olan Sybil kitabının konusundan almıştır.

Sybil Saldırı (Sybil Attack) Nedir?

Bilgisayar güvenliğindeki Sybil saldırısı, birden fazla kimlik oluşturarak bir itibar sisteminin alt üst edildiği bir saldırıdır. Bir itibar sisteminin bir Sybil saldırısına karşı savunmasızlığı, kimliklerin ne kadar ucuza üretilebileceğine, itibar sisteminin onları güvenilir bir varlığa bağlayan bir güven zincirine sahip olmayan varlıklardan gelen girdileri kabul etme derecesine ve itibarın olup olmadığına bağlıdır. Sistem tüm varlıklara aynı şekilde davranır. 2012 itibariyle araştırma sonuçları sonucunda elde edilen kanıtlar, büyük ölçekli Sybil saldırılarının BitTorrent Mainline DHT gibi mevcut gerçekçi sistemlerde çok ucuz ve verimli bir şekilde gerçekleştirilebileceğini gösterdi.

Eşler arası ağdaki bir varlık, yerel kaynaklara erişimi olan bir yazılım parçasıdır. Bir varlık, bir kimlik sunarak eşler arası ağda kendini tanıtır. Birden fazla kimlik, tek bir varlığa karşılık gelebilir. Başka bir deyişle, kimliklerin varlıklara eşlenmesi çoka birdir. Eşler arası ağlardaki varlıklar, fazlalık, kaynak paylaşımı, güvenilirlik ve bütünlük amacıyla birden çok kimlik kullanır. Eşler arası ağlarda, kimlik bir soyutlama olarak kullanılır, böylece uzak bir varlık, kimliklerin yerel varlıklara karşılık gelmesini zorunlu olarak bilmeden kimliklerin farkında olabilir. Varsayılan olarak, her ayrı kimliğin genellikle ayrı bir yerel varlığa karşılık geldiği varsayılır. Gerçekte, birçok kimlik aynı yerel varlığa karşılık gelebilir.

Bir düşman, birden çok farklı node olarak görünmek ve işlev görmek için eşler arası bir ağa birden çok kimlik sunabilir. Böylece, örneğin oylama sonuçlarını etkileyerek, rakip ağ üzerinde orantısız bir kontrol düzeyi elde edebilir.

Çevrimiçi (insan) toplulukları bağlamında , bu tür çoklu kimlikler bazen çorap kuklaları olarak bilinir.

Sybil Saldırı Örnekleri

2014’te birkaç ay boyunca Tor anonimlik ağına karşı bir trafik doğrulama saldırısıyla bağlantılı kayda değer bir Sybil saldırısı başlatıldı.

Buna 2020 Bitcoin adresi yeniden yazma saldırıları da dahildir. Saldırgan, tüm Tor çıkış rölelerinin dörtte birini kontrol etti ve güvenli bağlantıların seviyesini düşürmek ve BTCMITM20 olarak bilinen tehdit aktörünün cüzdanına para yönlendirmek için SSL yöntemini kullandı.

Bir başka dikkate değer örnek, tehdit aktörü KAX17 tarafından yürütülen 2017-2021 saldırısıdır. Bu varlık, Tor kullanıcılarını anonimleştirme girişiminde, başta orta noktalar olmak üzere 900’den fazla kötü amaçlı sunucuyu kontrol etti.

sybil saldırı

Sybil Saldırılar Nasıl Önlenir?

Sybil saldırılarını önlemeye yönelik bilinen yaklaşımlar arasında kimlik doğrulama, sosyal güven grafiği algoritmaları veya ekonomik maliyetler ile birlikte kişilik doğrulama ve uygulamaya özel savunmalar bulunur.

Kimlik

Doğrulama teknikleri, Sybil saldırılarını önlemek ve maskelenen düşman varlıkları ortadan kaldırmak için kullanılabilir. Yerel bir varlık, bir kimlik ile bir varlık arasında bire bir yazışma sağlayan ve hatta geriye doğru arama sağlayabilen merkezi bir otoriteye dayalı uzak bir kimliği kabul edebilir. Bir kimlik doğrudan veya dolaylı olarak doğrulanabilir. Doğrudan doğrulamada yerel varlık, uzak kimlikleri doğrulamak için merkezi otoriteyi sorgular. Dolaylı doğrulamada yerel varlık, söz konusu uzak kimliğin geçerliliğine kefil olan önceden kabul edilmiş kimliklere güvenir.

Pratik ağ uygulamaları ve hizmetleri, sınırlı Sybil saldırı direnci elde etmek için genellikle telefon numarası doğrulaması, kredi kartı doğrulaması ve hatta bir istemcinin IP adresine dayalı olarak çeşitli kimlik proxy’leri kullanır. Bu yöntemlerin sınırlamaları vardır; bu tür kimlik proxy’lerini belirli bir maliyet karşılığında elde etmek veya hatta SMS sahtekarlığı veya IP adresi sahtekarlığı gibi teknikler aracılığıyla düşük maliyetle elde etmek genellikle mümkündür. Bu tür kimlik proxy’lerinin kullanımı, gerekli kimlik proxy’sine hazır erişimi olmayanları da hariç tutabilir: örneğin, kendi cep telefonu veya kredi kartı olmayanlar veya arkasında bulunan kullanıcılar…

Kimliğe dayalı doğrulama teknikleri genellikle anonimlik pahasına hesap verebilirlik sağlar; bu, özellikle sansürsüz bilgi alışverişine ve hassas konuların açık bir şekilde tartışılmasına izin vermek isteyen çevrimiçi forumlarda istenmeyen bir takas olabilir. Bir doğrulama yetkilisi, geriye doğru arama yapmayı reddederek kullanıcıların anonimliğini korumaya çalışabilir, ancak bu yaklaşım, doğrulama yetkilisini saldırı için birincil hedef haline getirir. Eşik kriptografisi kullanan protokoller, potansiyel olarak böyle bir doğrulama yetkilisinin rolünü birden çok sunucu arasında dağıtabilir ve bir veya sınırlı sayıda doğrulama sunucusu tehlikeye girse bile kullanıcıların anonimliğini koruyabilir.

sybil saldırı

Sosyal Güven Grafikleri

Sosyal grafiklerin bağlanabilirlik özelliklerine dayalı Sybil önleme teknikleri, anonimliği korurken belirli bir Sybil saldırganının neden olabileceği hasarın boyutunu da sınırlayabilir. Bu tür önleme tekniklerinin örnekleri arasında SybilGuard, SybilLimit, Advogato Trust Metric, SybilRank ve dağıtılmış bir P2P tabanlı itibar sisteminde Sybil kümelerini tanımlamak için seyreklik tabanlı metrik yer alır.

Bu teknikler, Sybil saldırılarını tamamen engelleyemez ve yaygın küçük ölçekli Sybil saldırılarına karşı savunmasız olabilir. Ayrıca, gerçek dünyadaki çevrimiçi sosyal ağların, bu algoritmaların varsaydığı güven veya bağlantı varsayımlarını karşılayıp karşılamadığı da net değildir.

Alternatif olarak, girişe yapay engeller olarak ekonomik maliyetler dayatmak, Sybil saldırılarını daha pahalı hale getirmek için kullanılabilir. Örneğin, çalışma kanıtı, bir kullanıcının kriptografik bir bulmacayı çözmek için belirli bir miktarda hesaplama çabası harcadığını kanıtlamasını gerektirir. Bitcoin ve ilgili izinsiz kripto para birimlerinde, madenciler bir blokzincirine bloklar eklemek için rekabet eder ve kabaca belirli bir zaman diliminde yatırdıkları hesaplama çabası miktarıyla orantılı olarak ödüller kazanır. Mevcut kripto para birimindeki depolama veya hisse gibi diğer kaynaklara yapılan yatırımlar da benzer şekilde ekonomik maliyetler empoze etmek için kullanılabilir.

Kişilik Doğrulaması

Katı bir “kişi başına bir” tahsis kuralını sürdürmeye çalışan kimlik doğrulamaya bir alternatif olarak, bir doğrulama yetkilisi, bir kullanıcının gerçek kimliğinin bilgisi dışında bazı mekanizmalar kullanabilir. Bu tür kişilik kanıtı yaklaşımları, her insan katılımcının fikir birliğinde tam olarak bir oy kullanacağı izinsiz blokzincirleri ve kripto para birimleri için bir temel olarak önerilmiştir. Birçok kullanılabilirlik ve güvenlik sorunu devam etse de kişiliğin kanıtlanmasına yönelik çeşitli yaklaşımlar önerilmiştir.

Uygulamaya Özgü Savunmalar

Sybil saldırı koruması düşünülerek bir dizi dağıtılmış protokol tasarlanmıştır. SumUp ve DSybil, çevrimiçi içerik tavsiyesi ve oylama için Sybil’e dirençli algoritmalardır. Whanau, Sybil’e dayanıklı dağıtılmış bir karma tablo algoritmasıdır. I2P’nin Kademlia uygulamasında Sybil saldırılarını hafifletmek için hükümler de vardır.

Bu makale yatırım tavsiyesi veya önerisi içermemektedir. Her yatırım ve alım satım hareketi risk içerir ve okuyucular karar verirken kendi araştırmalarını yapmalıdır.


ck x banner
ck youtube banner