Ataque Sybil

Um ataque Sybil é um tipo de ataque a um serviço de rede [en] de computadores no qual um atacante subverte o sistema de reputação do serviço criando um grande número de identidades pseudônimas e as utiliza para obter uma influência desproporcionalmente grande. O nome vem do assunto do livro Sybil, um estudo de caso de uma mulher diagnosticada com transtorno dissociativo de identidade.[1] O nome foi sugerido em ou antes de 2002 por Brian Zill na Microsoft Research.[2] O termo pseudospoofing já havia sido cunhado anteriormente por L. Detweiler na lista de discussão Cypherpunks e usado na literatura sobre sistemas peer-to-peer para a mesma classe de ataques antes de 2002, mas este termo não ganhou tanta influência quanto "ataque Sybil".[3]

Descrição

O ataque Sybil, na segurança de computadores, é um ataque no qual um sistema de reputação é subvertido pela criação de múltiplas identidades.[4] A vulnerabilidade de um sistema de reputação a um ataque Sybil depende de quão barato é gerar identidades, do grau em que o sistema de reputação aceita entradas de entidades que não possuem uma cadeia de confiança ligando-as a uma entidade confiável, e se o sistema de reputação trata todas as entidades de forma idêntica. Em 2012, evidências mostraram que ataques Sybil em larga escala poderiam ser realizados de maneira muito barata e eficiente em sistemas realistas existentes, como o DHT Mainline do BitTorrent.[5][6]

Uma entidade em uma rede peer-to-peer é um pedaço de software que tem acesso a recursos locais. Uma entidade se anuncia na rede peer-to-peer apresentando uma identidade. Mais de uma identidade pode corresponder a uma única entidade. Em outras palavras, o mapeamento de identidades para entidades é de muitos para um. Entidades em redes peer-to-peer usam múltiplas identidades para fins de redundância, compartilhamento de recursos, confiabilidade e integridade. Em redes peer-to-peer, a identidade é usada como uma abstração para que uma entidade remota possa estar ciente de identidades sem necessariamente saber a correspondência dessas identidades com entidades locais. Por padrão, assume-se geralmente que cada identidade distinta corresponde a uma entidade local distinta. Na realidade, muitas identidades podem corresponder à mesma entidade local.

Um adversário pode apresentar múltiplas identidades a uma rede peer-to-peer a fim de parecer e funcionar como múltiplos nós distintos. O adversário pode, assim, ser capaz de adquirir um nível desproporcional de controle sobre a rede, como, por exemplo, afetando o resultado de votações.

No contexto de comunidades online (humanas), essas identidades múltiplas são às vezes conhecidas como sockpuppets. O termo menos comum ataque Sybil inverso tem sido usado para descrever um ataque no qual muitas entidades aparecem como uma única identidade.[7]

Ataques do tipo Sybil em comunidades online podem ser frequentemente confundidos com ataques realizados por programas automatizados (bots) [en].

Exemplo

Um ataque Sybil notável, em conjunto com um ataque de confirmação de tráfego, foi lançado contra a rede de anonimato Tor por vários meses em 2014.[8][9]

Existem outros exemplos de ataques Sybil executados contra usuários da rede Tor. Isso inclui os ataques de reescrita de endereços Bitcoin de 2020. O atacante controlava um quarto de todos os relays de saída (exit relays) do Tor e empregava SSL stripping [en] para degradar conexões seguras e desviar fundos para a carteira do agente de ameaça conhecido como BTCMITM20.[10][11][12]

Outro exemplo notável é o ataque de 2017–2021 executado pelo agente de ameaça KAX17. Esta entidade controlava mais de 900 servidores maliciosos, principalmente pontos intermediários, numa tentativa de desanonimizar usuários do Tor.[13][14]

Prevenção

As abordagens conhecidas para a prevenção de ataques Sybil incluem validação de identidade, algoritmos de grafo de confiança social, custos econômicos, validação de personalidade e defesas específicas de aplicativos.

Validação de identidade

Técnicas de validação podem ser usadas para prevenir ataques Sybil e descartar entidades hostis que se disfarçam. Uma entidade local pode aceitar uma identidade remota com base em uma autoridade central que garante uma correspondência um-para-um entre uma identidade e uma entidade, podendo até fornecer uma pesquisa reversa. Uma identidade pode ser validada direta ou indiretamente. Na validação direta, a entidade local consulta a autoridade central para validar as identidades remotas. Na validação indireta, a entidade local confia em identidades já aceitas que, por sua vez, atestam a validade da identidade remota em questão.

Aplicações e serviços de rede práticos frequentemente usam uma variedade de proxies de identidade para alcançar uma resistência limitada a ataques Sybil, como verificação de número de telefone [en], verificação de cartão de crédito, ou mesmo baseada no endereço IP de um cliente. Esses métodos têm a limitação de que geralmente é possível obter múltiplos desses proxies de identidade a algum custo – ou até mesmo obter muitos a baixo custo através de técnicas como SMS spoofing [en] ou IP spoofing. O uso de tais proxies de identidade também pode causar exclusão daqueles sem acesso imediato ao proxy de identidade necessário: por exemplo, aqueles sem seu próprio telefone celular ou cartão de crédito, ou usuários localizados atrás de NAT carrier-grade que compartilham seus endereços IP com muitos outros.

Técnicas de validação baseadas em identidade geralmente fornecem responsabilidade à custa do anonimato, o que pode ser uma troca indesejável, especialmente em fóruns online que desejam permitir a troca de informações livre de censura e a discussão aberta de tópicos sensíveis. Uma autoridade de validação pode tentar preservar o anonimato dos usuários recusando-se a realizar pesquisas reversas, mas essa abordagem torna a autoridade de validação um alvo principal para ataques. Protocolos que usam criptografia de limiar [en] podem potencialmente distribuir o papel de tal autoridade de validação entre múltiplos servidores, protegendo o anonimato dos usuários mesmo se um ou um número limitado de servidores de validação for comprometido.[15]

Grafos de confiança social

Técnicas de prevenção Sybil baseadas nas características de conectividade de grafos sociais [en] também podem limitar a extensão do dano que pode ser causado por um determinado atacante Sybil, preservando o anonimato. Exemplos de tais técnicas de prevenção incluem SybilGuard [en],[16] SybilLimit [en],[17] a Métrica de Confiança Advogato [en],[18] SybilRank [en],[19] e a métrica baseada em esparsidade para identificar clusters Sybil em um sistema de reputação P2P distribuído.[20]

Essas técnicas não podem impedir ataques Sybil inteiramente e podem ser vulneráveis a ataques Sybil de pequena escala generalizados. Além disso, não está claro se as redes sociais online do mundo real satisfarão as suposições de confiança ou conectividade que esses algoritmos assumem.[21]

Custos econômicos

Alternativamente, impor custos econômicos como barreiras de entrada artificiais pode ser usado para tornar os ataques Sybil mais caros. A Prova de trabalho, por exemplo, exige que um usuário prove que despendeu uma certa quantidade de esforço computacional para resolver um quebra-cabeça criptográfico. No Bitcoin e criptomoedas sem permissão relacionadas, os mineradores competem para anexar blocos a uma blockchain e ganhar recompensas aproximadamente em proporção à quantidade de esforço computacional que investem em um determinado período de tempo. Investimentos em outros recursos, como armazenamento [en] ou participação em criptomoeda existente, podem ser usados de forma semelhante para impor custos econômicos.

Votação por eliminação

Blockchains de Propriedade Atômica (Atomic Ownership Blockchains) frustram ataques Sybil através de sua arquitetura descentralizada de micro-cadeias privadas independentes por ativo atômico. Cada cadeia é controlada unicamente pelo seu proprietário criptográfico via assinaturas, ignorando o consenso por votação de nós. Atacantes não podem ampliar sua influência gerando identidades falsas, pois a segurança depende do tempo de transmissão e transferências verificáveis, não da contagem de participantes ou agrupamento de recursos, garantindo circulação equitativa e à prova de adulteração.[22]

Validação de personalidade

Como alternativa à verificação de identidade que tenta manter uma regra estrita de alocação "um por pessoa", uma autoridade de validação pode usar algum mecanismo além do conhecimento da identidade real de um usuário – como a verificação da presença física de uma pessoa não identificada em um determinado lugar e hora, como em uma festa de pseudônimos[23] – para impor uma correspondência um-para-um entre identidades online e usuários do mundo real. Tais abordagens de prova de personalidade [en] foram propostas como base para blockchains e criptomoedas sem permissão nas quais cada participante humano exerceria exatamente um voto no consenso.[24][25] Uma variedade de abordagens para prova de personalidade foi proposta, algumas com implementações implantadas, embora muitas questões de usabilidade e segurança permaneçam.[26]

Defesas específicas de aplicativos

Vários protocolos distribuídos foram projetados com proteção contra ataques Sybil em mente. SumUp[27] e DSybil[28] são algoritmos resistentes a Sybil para recomendação de conteúdo online e votação. Whānau é um algoritmo de tabela de hash distribuída resistente a Sybil.[29] A implementação da I2P do Kademlia também tem disposições para mitigar ataques Sybil.[30]

Ver também

Referências

  1. Lynn Neary (20 de outubro de 2011). Real 'Sybil' Admits Multiple Personalities Were Fake. NPR. Acessado em 8 de fevereiro de 2017.
  2. Douceur, John R (2002). «The Sybil Attack». Peer-to-Peer Systems. Col: Lecture Notes in Computer Science. 2429. [S.l.: s.n.] pp. 251–60. ISBN 978-3-540-44179-3. doi:10.1007/3-540-45748-8_24 
  3. Oram, Andrew (2001). Peer-to-peer: harnessing the benefits of a disruptive technologyRegisto grátis requerido. [S.l.]: "O'Reilly Media, Inc.". ISBN 978-0-596-00110-0 
  4. Trifa, Zied; Khemakhem, Maher (2014). «Sybil Nodes as a Mitigation Strategy Against Sybil Attack». Procedia Computer Science. 32: 1135–40. doi:10.1016/j.procs.2014.05.544Acessível livremente 
  5. Wang, Liang; Kangasharju, Jussi (2012). «Real-world sybil attacks in BitTorrent mainline DHT». 2012 IEEE Global Communications Conference (GLOBECOM). [S.l.: s.n.] pp. 826–32. ISBN 978-1-4673-0921-9. doi:10.1109/GLOCOM.2012.6503215 
  6. Wang, Liang; Kangasharju, Jussi (2013). «Measuring large-scale distributed systems: case of BitTorrent Mainline DHT». IEEE P2P 2013 Proceedings. [S.l.: s.n.] pp. 1–10. ISBN 978-1-4799-0515-7. doi:10.1109/P2P.2013.6688697 
  7. Auerbach, Benedikt; Chakraborty, Suvradip; Klein, Karen; Pascual-Perez, Guillermo; Pietrzak, Krzysztof; Walter, Michael; Yeo, Michelle (2021). «Inverse-Sybil Attacks in Automated Contact Tracing». Topics in Cryptology – CT-RSA 2021. Cham: Springer International Publishing. pp. 399–421. ISBN 978-3-030-75538-6. ISSN 0302-9743. doi:10.1007/978-3-030-75539-3_17 
  8. Tor security advisory: "relay early" traffic confirmation attack Tor Project, 30 de julho de 2014
  9. Dan Goodin (31 de julho de 2014). Active attack on Tor network tried to decloak users for five months.
  10. Cimpanu, Catalin (3 de dezembro de 2021). «A mysterious threat actor is running hundreds of malicious Tor relays». The Record. Consultado em 7 de dezembro de 2021. ... most threat actors operating malicious Tor relays tend to focus on running exit points, which allows them to modify the user's traffic. For example, a threat actor that Nusenu has been tracking as BTCMITM20 ran thousands of malicious Tor exit nodes in order to replace Bitcoin wallet addresses inside web traffic and hijack user payments. 
  11. Cimpanu, Catalin (9 de maio de 2021). «Thousands of Tor exit nodes attacked cryptocurrency users over the past year». The Record. Consultado em 7 de dezembro de 2021. For more than 16 months, a threat actor has been seen adding malicious servers to the Tor network in order to intercept traffic and perform SSL stripping attacks on users accessing cryptocurrency-related sites. 
  12. isabela (14 de agosto de 2020). «Tor security advisory: exit relays running sslstrip in May and June 2020». Tor Blog. Consultado em 7 de dezembro de 2021 
  13. Cimpanu, Catalin (3 de dezembro de 2021). «A mysterious threat actor is running hundreds of malicious Tor relays». The Record. Consultado em 7 de dezembro de 2021. Grouping these servers under the KAX17 umbrella, Nusenu says this threat actor has constantly added servers ... in industrial quantities, operating servers in the realm of hundreds at any given point. 
  14. Paganini, Pierluigi (3 de dezembro de 2021). «KAX17 threat actor is attempting to deanonymize Tor users running thousands of rogue relays». Cyber Security. Consultado em 7 de dezembro de 2021. Most of the Tor relay servers set up by the KAX17 actor were located in data centers all over the world and are configured as entry and middle points primarily. 
  15. John Maheswaran; Daniel Jackowitz; Ennan Zhai; David Isaac Wolinsky; Bryan Ford (9 de março de 2016). Building Privacy-Preserving Cryptographic Credentials from Federated Online Identities (PDF). 6th ACM Conference on Data and Application Security and Privacy (CODASPY) 
  16. Yu, Haifeng; Kaminsky, Michael; Gibbons, Phillip B; Flaxman, Abraham (2006). SybilGuard: defending against sybil attacks via social networks. 2006 conference on Applications, technologies, architectures, and protocols for computer communications - SIGCOMM '06. pp. 267–78. ISBN 978-1-59593-308-9. doi:10.1145/1159913.1159945Acessível livremente 
  17. SybilLimit: A Near-Optimal Social Network Defense against Sybil Attacks. IEEE Symposium on Security and Privacy. 19 de maio de 2008. doi:10.1109/SP.2008.13 
  18. O'Whielacronx, Zooko. «Levien's attack-resistant trust metric». <p2p-hackers at lists.zooko.com>. gmane.org. Consultado em 10 de fevereiro de 2012. Cópia arquivada em 7 de julho de 2014 
  19. Cao, Qiang; Sirivianos, Michael; Yang, Xiaowei; Pregueiro, Tiago (25–27 de abril de 2012). Aiding the Detection of Fake Accounts in Large Scale Social Online Services. USENIX Networked Systems Design and Implementation 
  20. Kurve, Aditya; Kesidis, George (2011). «Sybil Detection via Distributed Sparse Cut Monitoring». 2011 IEEE International Conference on Communications (ICC). [S.l.: s.n.] pp. 1–6. ISBN 978-1-61284-232-5. doi:10.1109/icc.2011.5963402 
  21. Bimal Viswanath; Ansley Post; Krishna Phani Gummadi; Alan E Mislove (Agosto de 2010). «An analysis of social network-based Sybil defenses»Subscrição paga é requerida. ACM SIGCOMM Computer Communication Review. 40 (4): 363–374. doi:10.1145/1851275.1851226 
  22. Liu, Zhuo (29 de outubro de 2025). «Achieving Greater Decentralization with Atomic Ownership Blockchains». Ledger. 10: 136–153. doi:10.5195/ledger.2025.425. Consultado em 10 de novembro de 2025 
  23. Ford, Bryan; Strauss, Jacob (1 de abril de 2008). An Offline Foundation for Online Accountable PseudonymsSubscrição paga é requerida. 1st Workshop on Social Network Systems - SocialNets '08. pp. 31–6. ISBN 978-1-60558-124-8. doi:10.1145/1435497.1435503 
  24. Maria Borge; Eleftherios Kokoris-Kogias; Philipp Jovanovic; Linus Gasser; Nicolas Gailly; Bryan Ford (29 de abril de 2017). Proof-of-Personhood: Redemocratizing Permissionless Cryptocurrencies. IEEE Security & Privacy on the Blockchain (IEEE S&B). doi:10.1109/EuroSPW.2017.46 
  25. Ford, Bryan (Dezembro de 2020). «Technologizing Democracy or Democratizing Technology? A Layered-Architecture Perspective on Potentials and Challenges». In: Lucy Bernholz; Hélène Landemore; Rob Reich. Digital Technology and Democratic Theory. [S.l.]: University of Chicago Press. ISBN 978-0-226-74857-3 
  26. Divya Siddarth; Sergey Ivliev; Santiago Siri; Paula Berman (13 de outubro de 2020). «Who Watches the Watchmen? A Review of Subjective Approaches for Sybil-resistance in Proof of Personhood Protocols | class cs.CR». arXiv:2008.05300Acessível livremente [cs.CR] 
  27. Nguyen Tran; Bonan Min; Jinyang Li; Lakshminarayanan Subramanian (22 de abril de 2009). Sybil-Resilient Online Content Voting (PDF). NSDI '09: 6th USENIX Symposium on Networked Systems Design and Implementation 
  28. Haifeng Yu; Chenwei Shi; Michael Kaminsky; Phillip B. Gibbons; Feng Xiao (19 de maio de 2009). DSybil: Optimal Sybil-Resistance for Recommendation Systems. 30th IEEE Symposium on Security and Privacy. doi:10.1109/SP.2009.26 
  29. Chris Lesniewski-Laas; M. Frans Kaashoek (28 de abril de 2010). Whānau: A Sybil-proof Distributed Hash Table (PDF). 7th USENIX Symposium on Network Systems Design and Implementation (NSDI) 
  30. «The Network Database - I2P»