Attacco di Sybil: differenze tra le versioni

Da Wikipedia, l'enciclopedia libera.
Vai alla navigazione Vai alla ricerca
Contenuto cancellato Contenuto aggiunto
Smistamento lavoro sporco
Inseritore (discussione | contributi)
Aggiornamento della voce
Riga 1: Riga 1:
L''''attacco di Sybil''' è un attacco informatico dove i sistemi di reputazione sono sovvertiti falsificando le identità di una persona in una rete [[p2p]]. Fu chiamato così nel [[2002]] su suggerimento di Brian Zill, ricercatore [[Microsoft]] per l'argomento del romanzo Sybil del [[1973]] di [[Flora Rheta Schreiber]], un caso di studio di una donna a cui è stato diagnosticato un [[disturbo dissociativo dell'identità]]. Prima del 2002 l'attacco si chiamava ''pseudospoofing'', termine coniato da L. Detweiler<ref>Lynn Neary (20 October 2011). [https://www.npr.org/2011/10/20/141514464/real-sybil-admits-multiple-personalities-were-fake Real 'Sybil' Admits Multiple Personalities Were Fake]. NPR. Retrieved 8 February 2017.</ref><ref>{{cite book|doi=10.1007/3-540-45748-8_24|chapter=The Sybil Attack|title=Peer-to-Peer Systems|volume=2429|pages=[https://archive.org/details/peertopeersystem0000iptp/page/251 251–60]|series=Lecture Notes in Computer Science|year=2002|last1=Douceur|first1=John R|isbn=978-3-540-44179-3|url=https://archive.org/details/peertopeersystem0000iptp/page/251}}</ref><ref>{{cite book|last=Oram|first=Andrew|title=Peer-to-peer: harnessing the benefits of a disruptive technology|url=https://archive.org/details/peertopeerharnes00oram|url-access=registration}}</ref>.
{{S|informatica}}
L''''attacco di Sybil''' è un attacco informatico dove i sistemi di reputazione sono sovvertiti falsificando le identità di una persona in una rete [[p2p]]. Fu chiamato così nel [[2002]] su suggerimento di Brian Zill, ricercatore [[Microsoft]] per l'argomento del romanzo Sybil del [[1973]] di [[Flora Rheta Schreiber]], un caso di studio di una donna a cui è stato diagnosticato un [[disturbo dissociativo dell'identità]]. Prima del 2002 l'attacco si chiamava ''pseudospoofing'', termine coniato da L. Detweiler.


== Descrizione ==
== Descrizione ==
L'attacco di Sybil alla sicurezza informatica è un attacco in cui un sistema di reputazione viene sovvertito creando identità multiple<ref>{{cite journal|doi=10.1016/j.procs.2014.05.544|title=Sybil Nodes as a Mitigation Strategy Against Sybil Attack|journal=Procedia Computer Science|volume=32|pages=1135–40|year=2014|last1=Trifa|first1=Zied|last2=Khemakhem|first2=Maher|doi-access=free}}</ref>. La vulnerabilità di un sistema di reputazione a un attacco di Sybil dipende dal modo in cui le identità possono essere generate a buon mercato, dal grado in cui il sistema di reputazione accetta input da entità che non hanno una catena di fiducia che li collega a un'entità fidata e se la reputazione il sistema tratta tutte le entità in modo identico. A partire dal 2012 , le prove hanno dimostrato che gli attacchi Sybil su larga scala potevano essere eseguiti in modo molto economico ed efficiente in sistemi realistici esistenti come [[BitTorrent]] Mainline DHT<ref name="wang2012">{{cite book|doi=10.1109/GLOCOM.2012.6503215|chapter=Real-world sybil attacks in BitTorrent mainline DHT|title=2012 IEEE Global Communications Conference (GLOBECOM)|pages=826–32|year=2012|last1=Wang|first1=Liang|last2=Kangasharju|first2=Jussi|isbn=978-1-4673-0921-9}}</ref><ref name="wang2013">{{cite book|doi=10.1109/P2P.2013.6688697|chapter=Measuring large-scale distributed systems: case of BitTorrent Mainline DHT|title=IEEE P2P 2013 Proceedings|pages=1–10|year=2013|last1=Wang|first1=Liang|last2=Kangasharju|first2=Jussi|isbn=978-1-4799-0515-7}}</ref>.
{{...|informatica}}

Un ''soggetto'' su una rete [[peer-to-peer]] è un pezzo di software che ha accesso alle risorse locali. Un'entità si pubblicizza sulla rete peer-to-peer presentando ''un'identità''. Più di un'identità può corrispondere a una singola entità. In altre parole, la mappatura delle identità alle entità è ''molti a uno''. Le entità nelle reti peer-to-peer utilizzano più identità per scopi di ridondanza, condivisione delle risorse, affidabilità e integrità. Nelle reti peer-to-peer, l'identità viene utilizzata come astrazione in modo che un'entità remota possa essere a conoscenza delle identità senza necessariamente conoscere la corrispondenza delle identità con le entità locali. Per impostazione predefinita, si presume che ogni identità distinta corrisponda a un'entità locale distinta. In realtà, molte identità possono corrispondere alla stessa entità locale.

Un avversario può presentare più identità a una rete peer-to-peer per apparire e funzionare come più nodi distinti. L'avversario può quindi essere in grado di acquisire un livello di controllo sproporzionato sulla rete, ad esempio influenzando i risultati delle votazioni.

Nel contesto delle comunità online (umane), tali identità multiple sono talvolta note come [[Sockpuppet|sockpuppets]].


== Prevenzione ==
== Prevenzione ==
Gli approcci noti alla prevenzione degli attacchi di Sybil includono la convalida dell'identità, gli algoritmi del grafico della fiducia sociale o i costi economici, la convalida della personalità e le difese specifiche dell'applicazione.
{{...|informatica}}

=== Convalida dell'identità ===
[[File:ARP Spoofing.svg|alt=Un diagramma che illustra il routing in una rete locale in condizioni normali e soggetto ad avvelenamento della cache ARP.|miniatura|Un diagramma che illustra il routing in una rete locale in condizioni normali e soggetto ad avvelenamento della cache ARP.]]
Le tecniche di convalida possono essere utilizzate per prevenire attacchi di Sybil e respingere entità ostili mascherate. Un'entità locale può accettare un'identità remota basata su un'autorità centrale che garantisce una corrispondenza ''uno a uno'' tra un'identità e un'entità e può persino fornire una ricerca inversa. Un'identità può essere convalidata direttamente o indirettamente. Nella convalida diretta, l'entità locale richiede all'autorità centrale di convalidare le identità remote. Nella convalida indiretta l'entità locale si basa su identità già accettate che a loro volta garantiscono la validità dell'identità remota in questione.

Applicazioni e servizi di rete pratici spesso utilizzano una varietà di ''proxy'' di ''identità'' per ottenere una resistenza limitata agli attacchi di Sybil, come la verifica del numero di telefono, la verifica della carta di credito o anche in base all'indirizzo IP di un [[client]]. Questi metodi hanno le limitazioni che di solito è possibile ottenere più [[proxy]] di identità di questo tipo a un certo costo, o addirittura ottenerne molti a basso costo attraverso tecniche come lo [[spoofing]] di SMS o lo spoofing di indirizzi IP. L'uso di tali proxy di identità può anche escludere coloro che non hanno accesso immediato al proxy di identità richiesto: ad esempio, quelli senza il proprio telefono cellulare o carta di credito o gli utenti che si trovano dietro traduzione di indirizzi di rete a livello di operatore telefonico che condividono i propri indirizzi IP con molti altri<ref>{{cite conference|authors=John Maheswaran, Daniel Jackowitz, Ennan Zhai, David Isaac Wolinsky, and Bryan Ford|title=Building Privacy-Preserving Cryptographic Credentials from Federated Online Identities|conference=6th ACM Conference on Data and Application Security and Privacy (CODASPY)|conference-url=https://sites.google.com/site/codaspy20162/|url=https://dedis.cs.yale.edu/dissent/papers/cryptobook.pdf|date=9 March 2016}}</ref>.

=== Grafici sulla fiducia sociale ===
Le tecniche di prevenzione Sybil basate sulle caratteristiche di connettività dei grafici sociali possono anche limitare l'entità del danno che può essere causato da un determinato aggressore Sybil, preservando l'anonimato<ref>{{cite conference|doi=10.1145/1159913.1159945|title=SybilGuard: defending against sybil attacks via social networks|conference=2006 conference on Applications, technologies, architectures, and protocols for computer communications - SIGCOMM '06|conference-url=http://conferences.sigcomm.org/sigcomm/2006/|pages=267–78|year=2006|last1=Yu|first1=Haifeng|last2=Kaminsky|first2=Michael|last3=Gibbons|first3=Phillip B|last4=Flaxman|first4=Abraham|isbn=978-1-59593-308-9}}</ref>.

Queste tecniche non possono impedire completamente gli attacchi di Sybil e possono essere vulnerabili a tali attacchi diffusi su piccola scala. Inoltre non è chiaro se i [[Rete sociale|social network]] online del mondo reale soddisferanno i presupposti di fiducia o connettività che questi algoritmi assumono<ref>{{cite journal|title=An analysis of social network-based Sybil defenses|authors=Bimal Viswanath, Ansley Post, Krishna Phani Gummadi, and Alan E Mislove|journal=ACM SIGCOMM Computer Communication Review|date=August 2010|url=https://dl.acm.org/doi/abs/10.1145/1851275.1851226|doi=10.1145/1851275.1851226}}</ref>.

=== Costi economici ===
In alternativa, imporre costi economici come barriere artificiali all'ingresso può essere utilizzato per rendere gli attacchi di Sybil più costosi. La ''prova del lavoro'' (proof of work<ref>{{Cita libro|nome=Markus|cognome=Jakobsson|nome2=Ari|cognome2=Juels|titolo=Secure Information Networks: Communications and Multimedia Security IFIP TC6/TC11 Joint Working Conference on Communications and Multimedia Security (CMS’99) September 20–21, 1999, Leuven, Belgium|url=https://doi.org/10.1007/978-0-387-35568-9_18|accesso=2021-02-26|collana=IFIP — The International Federation for Information Processing|data=1999|editore=Springer US|lingua=en|pp=258–272|ISBN=978-0-387-35568-9|DOI=10.1007/978-0-387-35568-9_18}}</ref>), ad esempio, richiede che un utente dimostri di aver impiegato una certa quantità di sforzo computazionale per risolvere un puzzle crittografico.
[[File:Proof of Work challenge response.svg|alt=Esempio di proof of work|centro|miniatura|400x400px|[[File:Proof of Work solution verification.svg|centro|miniatura|390x390px]]Esempi di proof of work]]

=== Convalida della personalità ===
In alternativa alla verifica dell'identità che tenta di mantenere una rigida regola di assegnazione "uno per persona", un'autorità di convalida può utilizzare un meccanismo diverso dalla conoscenza dell'identità reale di un utente, come la verifica della presenza fisica di una persona ''non identificata'' in un determinato luogo e tempo come in una ''pseudonym party<ref>{{cite conference|doi=10.1145/1435497.1435503|title=An Offline Foundation for Online Accountable Pseudonyms|conference=1st Workshop on Social Network Systems - SocialNets '08|pages=31–6|date=1 April 2008|last1=Ford|first1=Bryan|last2=Strauss|first2=Jacob|isbn=978-1-60558-124-8|conference-url=https://dl.acm.org/doi/proceedings/10.1145/1435497|url=https://dl.acm.org/doi/10.1145/1435497.1435503}}</ref>'' per imporre una corrispondenza uno a uno tra le identità online e gli utenti del mondo reale.

=== Difese specifiche dell'applicazione ===
Un certo numero di protocolli distribuiti è stato progettato pensando alla protezione dagli attacchi Sybil. SumUp<ref>{{cite conference|title=Sybil-Resilient Online Content Voting|authors=Nguyen Tran, Bonan Min, Jinyang Li, and Lakshminarayanan Subramanian|conference=NSDI ’09: 6th USENIX Symposium on Networked Systems Design and Implementation|conference-url=https://www.usenix.org/legacy/events/nsdi09/|url=https://www.usenix.org/legacy/events/nsdi09/tech/full_papers/tran/tran.pdf|date=22 April 2009}}</ref> e DSybil<ref>{{cite conference|title=DSybil: Optimal Sybil-Resistance for Recommendation Systems|authors=Haifeng Yu, Chenwei Shi, Michael Kaminsky, Phillip B. Gibbons, and Feng Xiao|conference=30th IEEE Symposium on Security and Privacy|conference-url=http://oakland09.cs.virginia.edu|url=https://ieeexplore.ieee.org/document/5207651|date=19 May 2009}}</ref> sono algoritmi resistenti a Sybil per la raccomandazione e il voto di contenuti online. Whānau è un algoritmo di tabella hash distribuita resistente a Sybil<ref>{{cite conference|title=Whānau: A Sybil-proof Distributed Hash Table|authors=Chris Lesniewski-Laas and M. Frans Kaashoek|conference=7th USENIX Symposium on Network Systems Design and Implementation (NSDI)|conference-url=https://www.usenix.org/legacy/event/nsdi10/|url=https://www.usenix.org/legacy/events/nsdi10/tech/full_papers/lesniewski-laas.pdf|date=28 April 2010}}</ref>. L'implementazione di Kademlia da parte di I2P prevede anche disposizioni per mitigare gli attacchi di Sybil<ref name="urlThe Network Database - I2P">{{cite web|url=https://geti2p.net/en/docs/how/network-database#threat|title=The Network Database - I2P}}</ref>.

== Note ==
<references/>


== Collegamenti esterni ==
== Collegamenti esterni ==

Versione delle 09:42, 26 feb 2021

L'attacco di Sybil è un attacco informatico dove i sistemi di reputazione sono sovvertiti falsificando le identità di una persona in una rete p2p. Fu chiamato così nel 2002 su suggerimento di Brian Zill, ricercatore Microsoft per l'argomento del romanzo Sybil del 1973 di Flora Rheta Schreiber, un caso di studio di una donna a cui è stato diagnosticato un disturbo dissociativo dell'identità. Prima del 2002 l'attacco si chiamava pseudospoofing, termine coniato da L. Detweiler[1][2][3].

Descrizione

L'attacco di Sybil alla sicurezza informatica è un attacco in cui un sistema di reputazione viene sovvertito creando identità multiple[4]. La vulnerabilità di un sistema di reputazione a un attacco di Sybil dipende dal modo in cui le identità possono essere generate a buon mercato, dal grado in cui il sistema di reputazione accetta input da entità che non hanno una catena di fiducia che li collega a un'entità fidata e se la reputazione il sistema tratta tutte le entità in modo identico. A partire dal 2012 , le prove hanno dimostrato che gli attacchi Sybil su larga scala potevano essere eseguiti in modo molto economico ed efficiente in sistemi realistici esistenti come BitTorrent Mainline DHT[5][6].

Un soggetto su una rete peer-to-peer è un pezzo di software che ha accesso alle risorse locali. Un'entità si pubblicizza sulla rete peer-to-peer presentando un'identità. Più di un'identità può corrispondere a una singola entità. In altre parole, la mappatura delle identità alle entità è molti a uno. Le entità nelle reti peer-to-peer utilizzano più identità per scopi di ridondanza, condivisione delle risorse, affidabilità e integrità. Nelle reti peer-to-peer, l'identità viene utilizzata come astrazione in modo che un'entità remota possa essere a conoscenza delle identità senza necessariamente conoscere la corrispondenza delle identità con le entità locali. Per impostazione predefinita, si presume che ogni identità distinta corrisponda a un'entità locale distinta. In realtà, molte identità possono corrispondere alla stessa entità locale.

Un avversario può presentare più identità a una rete peer-to-peer per apparire e funzionare come più nodi distinti. L'avversario può quindi essere in grado di acquisire un livello di controllo sproporzionato sulla rete, ad esempio influenzando i risultati delle votazioni.

Nel contesto delle comunità online (umane), tali identità multiple sono talvolta note come sockpuppets.

Prevenzione

Gli approcci noti alla prevenzione degli attacchi di Sybil includono la convalida dell'identità, gli algoritmi del grafico della fiducia sociale o i costi economici, la convalida della personalità e le difese specifiche dell'applicazione.

Convalida dell'identità

Un diagramma che illustra il routing in una rete locale in condizioni normali e soggetto ad avvelenamento della cache ARP.
Un diagramma che illustra il routing in una rete locale in condizioni normali e soggetto ad avvelenamento della cache ARP.

Le tecniche di convalida possono essere utilizzate per prevenire attacchi di Sybil e respingere entità ostili mascherate. Un'entità locale può accettare un'identità remota basata su un'autorità centrale che garantisce una corrispondenza uno a uno tra un'identità e un'entità e può persino fornire una ricerca inversa. Un'identità può essere convalidata direttamente o indirettamente. Nella convalida diretta, l'entità locale richiede all'autorità centrale di convalidare le identità remote. Nella convalida indiretta l'entità locale si basa su identità già accettate che a loro volta garantiscono la validità dell'identità remota in questione.

Applicazioni e servizi di rete pratici spesso utilizzano una varietà di proxy di identità per ottenere una resistenza limitata agli attacchi di Sybil, come la verifica del numero di telefono, la verifica della carta di credito o anche in base all'indirizzo IP di un client. Questi metodi hanno le limitazioni che di solito è possibile ottenere più proxy di identità di questo tipo a un certo costo, o addirittura ottenerne molti a basso costo attraverso tecniche come lo spoofing di SMS o lo spoofing di indirizzi IP. L'uso di tali proxy di identità può anche escludere coloro che non hanno accesso immediato al proxy di identità richiesto: ad esempio, quelli senza il proprio telefono cellulare o carta di credito o gli utenti che si trovano dietro traduzione di indirizzi di rete a livello di operatore telefonico che condividono i propri indirizzi IP con molti altri[7].

Grafici sulla fiducia sociale

Le tecniche di prevenzione Sybil basate sulle caratteristiche di connettività dei grafici sociali possono anche limitare l'entità del danno che può essere causato da un determinato aggressore Sybil, preservando l'anonimato[8].

Queste tecniche non possono impedire completamente gli attacchi di Sybil e possono essere vulnerabili a tali attacchi diffusi su piccola scala. Inoltre non è chiaro se i social network online del mondo reale soddisferanno i presupposti di fiducia o connettività che questi algoritmi assumono[9].

Costi economici

In alternativa, imporre costi economici come barriere artificiali all'ingresso può essere utilizzato per rendere gli attacchi di Sybil più costosi. La prova del lavoro (proof of work[10]), ad esempio, richiede che un utente dimostri di aver impiegato una certa quantità di sforzo computazionale per risolvere un puzzle crittografico.

Esempio di proof of work
Esempi di proof of work

Convalida della personalità

In alternativa alla verifica dell'identità che tenta di mantenere una rigida regola di assegnazione "uno per persona", un'autorità di convalida può utilizzare un meccanismo diverso dalla conoscenza dell'identità reale di un utente, come la verifica della presenza fisica di una persona non identificata in un determinato luogo e tempo come in una pseudonym party[11] per imporre una corrispondenza uno a uno tra le identità online e gli utenti del mondo reale.

Difese specifiche dell'applicazione

Un certo numero di protocolli distribuiti è stato progettato pensando alla protezione dagli attacchi Sybil. SumUp[12] e DSybil[13] sono algoritmi resistenti a Sybil per la raccomandazione e il voto di contenuti online. Whānau è un algoritmo di tabella hash distribuita resistente a Sybil[14]. L'implementazione di Kademlia da parte di I2P prevede anche disposizioni per mitigare gli attacchi di Sybil[15].

Note

  1. ^ Lynn Neary (20 October 2011). Real 'Sybil' Admits Multiple Personalities Were Fake. NPR. Retrieved 8 February 2017.
  2. ^ The Sybil Attack, in Peer-to-Peer Systems, 2002, 251–60, DOI:10.1007/3-540-45748-8_24, ISBN 978-3-540-44179-3.
  3. ^ Andrew Oram, Peer-to-peer: harnessing the benefits of a disruptive technology.
  4. ^ Sybil Nodes as a Mitigation Strategy Against Sybil Attack, in Procedia Computer Science, vol. 32, 2014, pp. 1135–40, DOI:10.1016/j.procs.2014.05.544.
  5. ^ Real-world sybil attacks in BitTorrent mainline DHT, in 2012 IEEE Global Communications Conference (GLOBECOM), 2012, pp. 826–32, DOI:10.1109/GLOCOM.2012.6503215, ISBN 978-1-4673-0921-9.
  6. ^ Measuring large-scale distributed systems: case of BitTorrent Mainline DHT, in IEEE P2P 2013 Proceedings, 2013, pp. 1–10, DOI:10.1109/P2P.2013.6688697, ISBN 978-1-4799-0515-7.
  7. ^ Building Privacy-Preserving Cryptographic Credentials from Federated Online Identities (PDF), 6th ACM Conference on Data and Application Security and Privacy (CODASPY), 9 March 2016.
  8. ^ SybilGuard: defending against sybil attacks via social networks, 2006 conference on Applications, technologies, architectures, and protocols for computer communications - SIGCOMM '06, 2006, pp. 267–78.
  9. ^ An analysis of social network-based Sybil defenses, in ACM SIGCOMM Computer Communication Review, August 2010, DOI:10.1145/1851275.1851226.
  10. ^ (EN) Markus Jakobsson e Ari Juels, Secure Information Networks: Communications and Multimedia Security IFIP TC6/TC11 Joint Working Conference on Communications and Multimedia Security (CMS’99) September 20–21, 1999, Leuven, Belgium, collana IFIP — The International Federation for Information Processing, Springer US, 1999, pp. 258–272, DOI:10.1007/978-0-387-35568-9_18, ISBN 978-0-387-35568-9. URL consultato il 26 febbraio 2021.
  11. ^ An Offline Foundation for Online Accountable Pseudonyms, 1st Workshop on Social Network Systems - SocialNets '08, 1º April 2008, pp. 31–6.
  12. ^ Sybil-Resilient Online Content Voting (PDF), NSDI ’09: 6th USENIX Symposium on Networked Systems Design and Implementation, 22 April 2009.
  13. ^ DSybil: Optimal Sybil-Resistance for Recommendation Systems, 30th IEEE Symposium on Security and Privacy, 19 May 2009.
  14. ^ Whānau: A Sybil-proof Distributed Hash Table (PDF), 7th USENIX Symposium on Network Systems Design and Implementation (NSDI), 28 April 2010.
  15. ^ The Network Database - I2P, su geti2p.net.

Collegamenti esterni

  Portale Sicurezza informatica: accedi alle voci di Wikipedia che trattano di sicurezza informatica