Qu'est-ce qu'une attaque de Sybil ?

11/21/2022, 7:59:24 AM
Les réseaux Blockchain subissent des attaques Sybil lorsqu'un acteur crée plusieurs nœuds pour prendre le contrôle du réseau.

Introduction

Une attaque Sybil tente de dominer un réseau peer-to-peer en utilisant un seul nœud pour faire fonctionner simultanément de nombreuses fausses identités ou comptes. Une attaque Sybil peut se produire dans n'importe quel système pair-à-pair en ligne, y compris les plateformes de médias sociaux. Un attaquant tente de prendre le contrôle du réseau en utilisant plusieurs comptes pour exercer un pouvoir plus centralisé et influencer l'opinion de la majorité. Cette menace pour la sécurité est commune aux réseaux peer-to-peer, ce qui la rend prévalente avec l'avènement de la blockchain en tant que technologie peer-to-peer décentralisée.

Qu'est-ce qu'une attaque de Sybil ?

L'attaque Sybil est un type de faille de sécurité dans les systèmes pair-à-pair dans lequel une seule entité - un système informatique - peut générer et activer de multiples identités pour miner le réseau. L'objectif principal est d'obtenir une influence indue sur le réseau afin de mener des actions illicites contre les directives et les règlements du réseau. Ces nombreuses fausses identités se déguisent en véritables utilisateurs uniques mais sont sous le contrôle d'une seule entité ou d'un seul individu. La notion de cette attaque remonte à un livre de 1973 intitulé Sybil, dans lequel une femme nommée Sybil Dorsett a reçu un diagnostic de trouble dissociatif de l'identité. Le terme a ensuite été inventé par Brian Zill et discuté dans un article de John R. Douceur pour établir une analogie entre les multiples comptes malveillants utilisés par l'attaquant et le trouble de la personnalité multiple de Dorsett.

L'attaque Sybil dans la blockchain implique l'exploitation de plusieurs nœuds sur le réseau blockchain. Une attaque Sybil réussie peut bloquer les utilisateurs authentiques du réseau en refusant de valider les blocs ou réaliser une attaque 51% en contrôlant la majeure partie du réseau. Une attaque Sybil est une menace sérieuse pour la blockchain car elle peut renverser la réputation du réseau et déclencher des dommages de grande envergure tels que le doublement des dépenses.

Comment fonctionne l'attaque Sybil ?

Une attaque Sybil est souvent initiée par l'utilisation de nœuds honnêtes (H), Sybil (S) et attaquants (A). L'entité malveillante lance l'attaque en créant plusieurs nœuds Sybil et se connecte aux nœuds honnêtes. Il déconnecte la connexion authentique des nœuds honnêtes entre eux sur le réseau peer-to-peer. Ensuite, il prend le contrôle du réseau lorsqu'il atteint une influence disproportionnée. En fin de compte, l'attaquant utilise les nœuds Sybil pour provoquer diverses menaces qui endommagent le système de réputation du réseau.

Une attaque Sybil peut être lancée de deux manières, une attaque Sybil directe et une attaque Sybil indirecte.

Attaque directe de Sybil :

L'approche la plus directe de cette attaque de sécurité est une attaque directe de Sybil. Elle commence par un ou plusieurs nœuds qui trompent les autres nœuds du réseau. Ces nœuds, appelés nœuds Sybil, se font passer pour un nœud authentique du réseau. Les autres nœuds honnêtes communiquent directement avec les nœuds Sybil lors d'une attaque directe. Comme les noeuds honnêtes ne savent pas que le noeud Sybil est une contrefaçon, ils interagissent directement avec lui et acceptent les manipulations des noeuds Sybil.

Attaque indirecte de sybille :

Dans une attaque indirecte, l'entité malveillante utilise à la fois des nœuds normaux et des nœuds Sybil. Cependant, les nœuds normaux et les faux nœuds n'interagissent pas directement ; au lieu de cela, un nœud Sybil attaque d'abord un nœud intermédiaire du réseau. Ce nœud affecté devient alors malveillant, communiquant avec d'autres nœuds se faisant passer pour le nœud Sybil. Cette attaque permet au nœud Sybil d'affecter le réseau tout en restant non détecté.

Quelques exemples d'attaque Sybil dans Blockchain

Les blockchains sont susceptibles d'être attaquées par Sybil, mais avec un degré de possibilité variable. Par exemple, les grandes blockchains comme le bitcoin sont compliquées et moins susceptibles de mener à bien une attaque à 51 %. Le coût de l'ajout du nombre requis de faux nœuds pour dominer le réseau est bien supérieur aux avantages. Cependant, d'autres blockchains ont connu l'attaque de Sybil à un moment ou à un autre.

  • Un attaquant non identifié a utilisé une attaque Sybil en 2020 pour perturber le réseau Monero et relier les transactions aux adresses IP. Bien que Monero ait principalement réussi à stopper l'attaque, certaines informations privées des utilisateurs ont tout de même été compromises.
  • En 2021, Verge a subi une attaque massive de Sybil. L'attaquant a pu effectuer la plus vaste réorganisation de blockchain jamais réalisée. Plus de 200 jours de transactions ont été effacés. En conséquence, certains échanges ont complètement arrêté le porte-monnaie Verge.

Problèmes causés par l'attaque Sybil

Voici quelques-uns des problèmes causés par l'attaque Sybil :

  1. Bloquer les utilisateurs d'un réseau : Une attaque Sybil réussie submerge un réseau peer-to-peer en créant suffisamment de fausses identités pour permettre aux acteurs de la menace de mettre en minorité les nœuds honnêtes et de refuser de transmettre ou de recevoir des blocs.
  2. Chute de la valeur : Une attaque Sybil peut déclencher la peur et entraîner une chute de la valeur des crypto-monnaies. Face à cette réalité, certains fondateurs ont dû revoir leurs algorithmes pour prévenir les attaques de Sybil.
  3. Attaque à 51 % : il s'agit d'une situation dans laquelle un attaquant contrôle la majeure partie du réseau et peut donc inverser les transactions et obtenir des gains économiques indus par le biais de doubles dépenses et d'autres actions malveillantes.
  4. Compromettre la vie privée : Comme les nœuds gèrent le flux d'informations au sein d'un réseau, tout nœud affecté présente un risque pour la vie privée. Un nœud Sybil malveillant peut être utilisé pour récupérer des informations sur d'autres nœuds du réseau.

Cette violation de la vie privée devient plus dangereuse lorsqu'elle est utilisée sur un réseau peer-to-peer comme le réseau Tor. Un attaquant peut utiliser les nœuds Sybil pour surveiller le trafic réseau et espionner les transferts de données. De 2017 à 2020, 900 serveurs ont été utilisés dans une attaque généralisée pour découvrir les données de centaines d'utilisateurs de Tor. Cette attaque, à son tour, a mis en échec tout l'objectif de Tor, qui était de garantir l'anonymat.

Comment prévenir les attaques de Sybil

Voici quelques-unes des façons dont vous pouvez prévenir une attaque Sybil.

  1. Associer les coûts à la création d'identité :

    Il est possible de prévenir les attaques sybil en rendant très coûteuse la création d'une nouvelle identité. Ce coût dissuadera un attaquant potentiel de créer plusieurs nœuds pour réaliser une attaque de 51 %. Le gain potentiel d'une telle attaque ne compensera pas son coût. Cette approche est similaire à l'exploitation minière du bitcoin, qui nécessite une telle puissance de traitement que la création de faux nœuds sur le réseau est peu attrayante.

  2. Utilisation d'un système de réputation :

    Les attaques sybiles peuvent également être évitées grâce à un système de réputation dans lequel les privilèges sont accordés aux participants en fonction de la durée de leur contribution au réseau. La plupart des attaquants créent de fausses identités pour obtenir un gain immédiat et n'ont pas la patience d'attendre longtemps avant de pouvoir manipuler le réseau. La période d'attente dans le système de réputation donnera également aux participants honnêtes plus de temps pour découvrir les pratiques suspectes.

  3. Par la validation de la personnalité :

    Cette méthode de prévention des attaques Sybil repose sur la validation stricte de chaque identité créée. Cette validation pourrait se faire par le biais d'un test qui garantit que les participants individuels sont humains et ne contrôlent pas d'autres nœuds. Le test peut être un test CAPTCHA ou une discussion avec un autre utilisateur. Une autre option populaire est la fête sous pseudonyme, qui exige des utilisateurs qu'ils se rendent en ligne à une heure et sur un site Web désignés.

  4. Utilisation du graphique de confiance sociale :

    Une autre approche consiste à utiliser des outils qui analysent la connectivité entre les nœuds d'un réseau. Ces outils peuvent aider à identifier les nœuds malveillants et à stopper leurs activités.

Conclusion

Étant donné que la blockchain utilise des réseaux peer-to-peer, il est possible de créer plusieurs nœuds non authentiques. Les systèmes de blockchain détiennent également des actifs numériques précieux qui attirent les attaquants. Une entité lançant une attaque Sybil vise à dominer le réseau pour perturber le flux d'informations, mettre en minorité les nœuds authentiques et refuser d'envoyer ou de recevoir des transactions une fois que le système a reconnu les fausses identités. Les petits systèmes blockchain sont plus vulnérables aux attaques Sybil, qui peuvent entraîner de graves dommages. Il est donc nécessaire d'attacher un coût économique à une telle attaque et d'adopter d'autres techniques pour la prévenir.

Auteur : Mayowa
Traduction effectuée par : Yuanyuan
Examinateur(s): Matheus, Hugo, Joyce, Ashley
* Les informations ne sont pas destinées à être et ne constituent pas des conseils financiers ou toute autre recommandation de toute sorte offerte ou approuvée par Gate.
* Cet article ne peut être reproduit, transmis ou copié sans faire référence à Gate. Toute contravention constitue une violation de la loi sur le droit d'auteur et peut faire l'objet d'une action en justice.

Partager

Calendrier Crypto

Mises à Jour du Projet
Etherex lancera le jeton REX le 6 août.
REX
22.27%
2025-08-06
Rare Dev & Governance Day à Las Vegas
Cardano organisera la Rare Dev & Governance Day à Las Vegas, du 6 au 7 août, avec des ateliers, des hackathons et des discussions en panel axés sur le développement technique et les sujets de gouvernance.
ADA
-3.44%
2025-08-06
Blockchain.Rio à Rio de Janeiro
Stellar participera à la conférence Blockchain.Rio, qui se tiendra à Rio de Janeiro, du 5 au 7 août. Le programme comprendra des discours d'ouverture et des tables rondes avec des représentants de l'écosystème Stellar en collaboration avec les partenaires Cheesecake Labs et NearX.
XLM
-3.18%
2025-08-06
Webinaire
Circle a annoncé un webinaire en direct intitulé « L'ère de la loi GENIUS commence », prévu pour le 7 août 2025, à 14h00 UTC. La session explorera les implications de la nouvelle loi GENIUS adoptée—le premier cadre réglementaire fédéral pour les stablecoins de paiement aux États-Unis. Dante Disparte et Corey Then de Circle dirigeront la discussion sur la manière dont la législation impacte l'innovation des actifs numériques, la clarté réglementaire et le leadership des États-Unis dans l'infrastructure financière mondiale.
USDC
-0.03%
2025-08-06
AMA sur X
Ankr organisera un AMA sur X le 7 août à 16h00 UTC, axé sur le travail de DogeOS dans la construction de la couche d'application pour DOGE.
ANKR
-3.23%
2025-08-06

Articles connexes

Guide de prévention des arnaques Airdrop
Débutant

Guide de prévention des arnaques Airdrop

Cet article se penche sur les largages aériens Web3, les types courants et les escroqueries potentielles auxquelles ils peuvent être liés. Il discute également de la manière dont les escrocs se nourrissent de l'excitation autour des largages aériens pour piéger les utilisateurs. En analysant le cas du largage aérien de Jupiter, nous exposons comment les escroqueries cryptographiques opèrent et à quel point elles peuvent être dangereuses. L'article fournit des conseils concrets pour aider les utilisateurs à identifier les risques, à protéger leurs actifs et à participer en toute sécurité aux largages aériens.
10/24/2024, 2:33:05 PM
Comment faire votre propre recherche (DYOR)?
Débutant

Comment faire votre propre recherche (DYOR)?

"La recherche signifie que vous ne savez pas, mais que vous êtes prêt à le découvrir." - Charles F. Kettering.
11/21/2022, 8:57:46 AM
Qu'est-ce que l'analyse fondamentale ?
Intermédiaire

Qu'est-ce que l'analyse fondamentale ?

Des indicateurs et des outils adaptés, combinés aux actualités cryptographiques, constituent la meilleure analyse fondamentale possible pour la prise de décision.
11/21/2022, 7:59:47 AM
Qu'est ce que Solana?
06:10
Débutant

Qu'est ce que Solana?

En tant que projet de blockchain, Solana vise à optimiser l'évolutivité du réseau et à en augmenter la vitesse, et adopte un algorithme unique de preuve d'histoire pour améliorer considérablement l'efficacité des transactions sur la chaîne et le séquençage.
11/21/2022, 8:38:31 AM
Qu'est-ce que Solscan et comment l'utiliser ? (Mise à jour 2025)
Intermédiaire

Qu'est-ce que Solscan et comment l'utiliser ? (Mise à jour 2025)

Solscan est un explorateur de blockchain Solana amélioré qui offre aux utilisateurs une plateforme web pour explorer et analyser les transactions, les adresses de portefeuille, les contrats, les NFT et les projets DeFi sur la blockchain Solana. Suite à son acquisition par Etherscan en 2025, la plateforme propose désormais un tableau de bord analytique repensé, des outils pour les développeurs élargis, des fonctionnalités de sécurité avancées, un suivi complet des protocoles DeFi sur 78 protocoles, et des intégrations sophistiquées de marché NFT avec des outils d'analyse de rareté.
3/8/2024, 2:36:44 PM
Qu'est-ce que Tronscan et comment pouvez-vous l'utiliser en 2025?
Débutant

Qu'est-ce que Tronscan et comment pouvez-vous l'utiliser en 2025?

Tronscan est un explorateur de blockchain qui va au-delà des bases, offrant une gestion de portefeuille, un suivi des jetons, des insights sur les contrats intelligents et une participation à la gouvernance. D'ici 2025, il a évolué avec des fonctionnalités de sécurité renforcées, des analyses étendues, une intégration inter-chaînes et une expérience mobile améliorée. La plateforme inclut désormais une authentification biométrique avancée, une surveillance des transactions en temps réel et un tableau de bord DeFi complet. Les développeurs bénéficient de l'analyse de contrats intelligents alimentée par l'IA et d'environnements de test améliorés, tandis que les utilisateurs apprécient une vue unifiée de portefeuille multi-chaînes et une navigation basée sur des gestes sur les appareils mobiles.
11/22/2023, 6:27:42 PM
Lancez-vous
Inscrivez-vous et obtenez un bon de
100$
!