Sybil-Attacke

aus Wikipedia, der freien Enzyklopädie
Zur Navigation springen Zur Suche springen

Als Sybil-Attacke bezeichnet man in der Computersicherheit eine Attacke auf Peer-to-Peer-Netzwerke durch die Erstellung falscher Identitäten. Die Attacke kann etwa darauf abzielen, Mehrheitsabstimmungen und die Netzwerk-Organisation zu beeinflussen, das Netzwerk gezielt zu verlangsamen, die Vernetzung im Netzwerk zu stören, oder etwa Kommunikation zwischen anderen Peers abzuhören.

Der Name stammt aus dem Buch Sybil von Flora Rheta Schreiber aus dem Jahre 1973, in welchem der Fall einer Frau mit dissoziativer Identitätsstörung beschrieben wird. Vorgeschlagen wurde die Bezeichnung von einem Mitarbeiter von Microsoft Research, Brian Zill.[1]

Ein Beispiel für eine Sybil-Attacke auf ein P2P-Netzwerk ist für das Tor-Netzwerk dokumentiert.[2]

Funktionsweise[Bearbeiten | Quelltext bearbeiten]

Ein Angreifer erstellt oder stiehlt eine große Anzahl an Pseudonymen und kann somit wie mehrere verschiedene Peers erscheinen. Damit erlangt der Angreifer einen überproportional großen Einfluss in dem Netzwerk. Die Anfälligkeit von Systemen für Sybil-Attacken hängt von verschiedenen Eigenschaften ab, etwa davon, wie einfach Identitäten generiert werden können, sowie davon, welche Mitwirkungsmöglichkeiten Teilnehmer haben, die kein oder ein nur begrenztes Vertrauen anderer vertrauenswürdiger Teilnehmer vorweisen können.

Als Sybil-frei (engl. Sybil-free) werden Systeme bezeichnet, in welchen die Abwesenheit von Teilnehmern mit Sybil-Identitäten garantiert werden kann.[3]

Prävention[Bearbeiten | Quelltext bearbeiten]

Sybil-Attacken können etwa mittels zentraler Zertifizierungs- beziehungsweise Authentifizierungsinstanzen verhindert werden, was allerdings unter Umständen auf Kosten eventuell gewünschter Anonymität in solchen Systemen geht. Außerdem gibt es Ansätze, Sybil-Attacken zumindest bis zu einem gewissen Maß vorzubeugen, indem die Vernetzung in sozialen Graphen ausgenutzt wird.[4]

Einzelnachweise[Bearbeiten | Quelltext bearbeiten]

  1. John R. Douceur: The Sybil Attack. In: International workshop on Peer-To-Peer Systems. 2002 (http://research.microsoft.com/pubs/74220/IPTPS2002.pdf online [PDF; abgerufen am 29. Juni 2015]).
  2. Tor security advisory: "relay early" traffic confirmation attack. The Tor Project, 30. Juli 2014, abgerufen am 29. Juni 2015.
  3. Leonardo A Martucci, Markulf Kohlweiss, Christer Andersson, Andriy Panchenko: Self-certified sybil-free pseudonyms. In: Proceedings of the first ACM conference on Wireless network security. 2008 (http://www.cs.kau.se/~leonardom/pdf/LAMartucci_SelfCertified_SybilFree_Pseudonyms.pdf online [PDF; abgerufen am 29. Juni 2015]).
  4. Haifeng Yu, Michael Kaminsky, Phillip B Gibbons, Abraham Flaxman: Sybilguard: defending against sybil attacks via social networks. In: ACM SIGCOMM Computer Communication Review. 2006 (http://virtualhost.cs.columbia.edu/~danr/courses/6772/Fall06/papers/sybil.pdf online [PDF; abgerufen am 2. Juli 2015]).