Kripto Sözlük

Sybil Saldırısı Nedir?

Sybil saldırısı, bilgisayar ağ hizmetlerine yönelik bir tür saldırıdır. Bu saldırıda, bir saldırgan çok sayıda sahte kimlik oluşturarak hizmetin itibar sistemini çökertir ve bu kimlikleri, orantısız bir şekilde büyük bir etki elde etmek için kullanır. Bu terim, dissosiyatif kimlik bozukluğu yaşayan bir kadının vakasını anlatan Sybil adlı kitapla ilişkilendirilmiştir.

Sybil Saldırı (Sybil Attack) Nedir?

Bilgisayar güvenliğindeki Sybil saldırısı, birden fazla kimlik üreterek bir itibar sisteminin dengesini bozan bir saldırı şeklidir. Bir itibar sisteminin Sybil saldırılarına karşı ne kadar savunmasız olduğu, kimliklerin ne kadar düşük maliyetle üretilebileceği, itibar sisteminin bu kimlikleri güvenilir varlıklarla ilişkilendiren bir güven zinciri olup olmadığı ve sistemin tüm varlıklara eşit davranıp davranmadığına bağlıdır. 2012 yılında yapılan araştırmalar, büyük ölçekli Sybil saldırılarının BitTorrent Mainline DHT gibi mevcut sistemlerde kolay ve etkili bir şekilde gerçekleştirilebileceğini ortaya koymuştur.

Eşler arası bir ağdaki bir varlık, yerel kaynaklara erişim sağlayan bir yazılım parçasıdır. Bu varlık, kendini eşler arası ağda bir kimlik sunarak tanıtır. Birden fazla kimlik, tek bir varlığa karşılık gelebilir; yani, bir kimlik birçok varlıkla eşleşebilir. Eşler arası ağlarda kimlik, uzak bir varlığı tanımaksızın kimliklerin varlıklara karşılık geldiğini varsayan bir soyutlama işlevi görür. Genellikle, her ayrı kimlik farklı bir yerel varlığa karşılık geliyormuş gibi düşünülse de, gerçekte birçok kimlik aynı varlığa ait olabilir.

Bir saldırgan, eşler arası bir ağda birden fazla kimlik sunarak farklı node’lar gibi görünebilir ve bu sayede, örneğin oylama süreçlerini etkileyerek rakip ağ üzerinde orantısız bir kontrol sağlayabilir.

Çevrimiçi topluluklar bağlamında, bu tür çoklu kimlikler genellikle “çorap kuklaları” olarak adlandırılmaktadır.

Sybil Saldırı Örnekleri

2014 yılında, Tor anonimlik ağına yönelik bir trafik doğrulama saldırısıyla bağlantılı dikkat çekici bir Sybil saldırısı gerçekleşti.

2020’daki Bitcoin adresi yeniden yazma saldırıları da önemlidir. Saldırgan, tüm Tor çıkış rölelerinin dörtte birini kontrol ederek güvenli bağlantıların seviyesini düşürmeyi ve BTCMITM20 olarak bilinen tehdit aktörünün cüzdanına para yönlendirmeyi başarmıştır.

Bir diğer dikkate değer örnek, tehdit aktörü KAX17 tarafından 2017-2021 yılları arasında gerçekleştirilen saldırılardır. Bu varlık, Tor kullanıcılarını anonimleştirme amacıyla 900’den fazla kötü amaçlı sunucuya sahip olmuştur.

Sybil Saldırılar Nasıl Önlenir?

Sybil saldırılarına karşı bilinen bazı önleme yöntemleri arasında kimlik doğrulama, sosyal güven grafik algoritmaları ve ekonomik maliyetlerle birlikte kişilik doğrulama ile uygulamaya özgü savunmalar yer almaktadır.

Kimlik

Doğrulama teknikleri, Sybil saldırılarını önlemek ve sahte düşman varlıkları ortadan kaldırmak için kullanılabilir. Yerel bir varlık, belirli bir kimlik ile varlık arasında bire bir eşleşme sağlayan merkezi bir otoriteye dayalı bir kimliği kabul edebilir. Bu kimlik, doğrudan ya da dolaylı olarak doğrulanabilir. Doğrudan doğrulama, yerel varlıkların merkezi otoriteyi sorgulayarak uzak kimlikleri doğrulamasını içerirken, dolaylı doğrulamada yerel varlık, önceden kabul edilen kimliklere güvenerek uzak kimliklerin geçerliliğini onaylar.

Pratik ağ uygulamaları, sınırlı bir Sybil saldırı direnci elde etmek için sıklıkla telefon numarası doğrulaması, kredi kartı doğrulaması ve bir istemcinin IP adresine dayalı kimlik proxy’leri kullanmaktadır. Ancak bu yöntemlerin sınırlamaları vardır; örneğin, bu kimlik proxy’lerini tahmin edilebilecek maliyetler karşılığında edinmek veya SMS dolandırıcılığı gibi tekniklerle düşük maliyetle temin etmek mümkündür. Ayrıca bu yöntemler, gerekli kimlik proxy’lerine erişimi olmayanları dışlayabilir, örneğin kendi cep telefonuna ya da kredi kartına sahip olmayan bireyleri.

Kimliğe dayalı doğrulama, genellikle anonimlikten feragat ederek hesap verebilirlik sağlamaktadır. Bu durum, sansürsüz bilgi alışverişi ve hassas konuların açık bir şekilde tartışılması istenen çevrimiçi forumlar için istenmeyen bir takas yaratabilir. Bir doğrulama otoritesi, geriye dönük sorgulama yapmamayı seçerek kullanıcıların gizliliğini korumaya çalışabilir; ancak bu yaklaşım, doğrulama otoritesini saldırı için bir hedef haline getirebilir. Eşik kriptografisi kullanan protokoller, böyle bir doğrulama otoritesinin rolünü birden fazla sunucuya dağıtabilir ve bir veya birkaç doğrulama sunucusu tehlikeye girse bile kullanıcıların anonim kalmasını sağlamayı mümkün kılabilir.

sybil saldırı

Sosyal Güven Grafikleri

Sosyal grafiklerin bağlanabilirliği üzerine kurulu Sybil önleme teknikleri, anonimliği korurken belirli bir Sybil saldırganının verebileceği zararı da sınırlandırabilir. Bu tür önleme tekniklerine örnek olarak SybilGuard, SybilLimit, Advogato Trust Metric, SybilRank ve dağınık bir P2P tabanlı itibar sisteminde Sybil kümelerini tespit etmek için kullanılan seyreklik tabanlı metrik gösterilebilir.

Ancak bu teknikler, Sybil saldırılarını tamamen engelleyemez ve küçük ölçekli yaygın Sybil saldırılarına karşı etkisiz kalabilir. Ayrıca, gerçek hayattaki çevrimiçi sosyal ağların bu algoritmaların varsaydığı güven veya bağlantı ön koşullarını karşılayıp karşılamadığı belirsizdir.

Ek olarak, girişlere yapay engeller koyarak ekonomik maliyetler oluşturmak, Sybil saldırılarını daha maliyetli hale getirmek için kullanılabilir. Örneğin, bir çalışma kanıtı, bir kullanıcının kriptografik bir sorunu çözmek için belirli bir hesaplama çabası harcadığını kanıtlamasını gerektirir. Bitcoin ve diğer izinsiz kripto para birimlerinde, madenciler blok zincirine blok eklemek için rekabet ederken, kazandıkları ödüller genellikle harcadıkları hesaplama çabası ile orantılıdır. Mevcut kripto para birimlerinde depolama veya hisse gibi kaynaklara yapılan yatırımlar da ekonomik maliyetler oluşturmak amacıyla benzer şekillerde kullanılabilir.

Kişilik Doğrulaması

Tek bir kimliğin “kişi başına bir” kuralı olarak kabul edildiği doğrulama yaklaşımlarına alternatif olarak, bir doğrulama otoritesi, bir kullanıcının gerçek kimliğine dair bilgi sahibi olmaksızın bazı mekanizmalar kullanabilir. Bu tür kişilik kanıtı yöntemleri, her insan katılımcısının uzaktan erişim olmaksızın oy kullanabileceği izinsiz blok zincirleri ve kripto para birimleri için temel öneriler olarak sunulmuştur. Ancak, kişiliğin kanıtlanmasında birçok kullanılabilirlik ve güvenlik sorunu bulunmakta olup, çeşitli yaklaşımlar hala önerilmektedir.

Uygulamaya Özgü Savunmalar

Sybil saldırılarına karşı koruma sağlamak amacıyla birçok dağıtılmış protokol tasarlanmıştır. SumUp ve DSybil algoritmaları, çevrimiçi içerik önerileri ve oylama için Sybil direncine sahip algoritmalar arasındadır. Ayrıca, Whanau da Sybil’e dayanıklı dağınık bir karma tablo algoritması olarak öne çıkmaktadır. I2P uygulamasında Sybil saldırılarını azaltmaya yönelik bazı önlemler de bulunmaktadır.

Bu makale yatırım tavsiyesi veya önerisi içermemektedir. Her yatırım ve alım satım hareketi risk içerir ve okuyucular karar verirken kendi araştırmalarını yapmalıdır.