Come può essere utilizzato l'attacco sybil su un sistema P2P che implementa il DHT?

2

Leggevo dell'attacco sybil e non sono chiaro su alcuni dettagli.

After becoming part of the peer-to-peer network, the adversary may then overhear communications or act maliciously. By masquerading and presenting multiple identities, the adversary can control the network substantially.

Per me alcune informazioni sono state saltate qui. Quindi con il sybil attack un'entità (ad esempio una persona su un computer) può avere identità multiple (ad esempio, sembra che siano diversi client torrent) e allora? In che modo questo "controlla la rete"?

    
posta Celeritas 05.02.2015 - 09:33
fonte

1 risposta

3

In una rete P2P basata sulla reputazione, un'entità ottiene più risorse o priorità avendo una reputazione più elevata. Si consideri ad esempio questo sito, Stack Exchange: Supponiamo che tu possa scrivere un semplice script che generi centinaia di nuovi account in un minuto e generi domande appropriate per quegli account. Potresti fare in modo che i tuoi account bot votino reciprocamente su domande e risposte e abbastanza presto sarai in grado di downvotare qualsiasi cosa all'oblio, controllare quali domande sono più visibili, ecc ...

Come per Bittorrent, non implementa alcun tipo di reputazione condivisa, ma ecco come funziona: se generi abbastanza identità, alla fine, dovresti inserirle nelle tabelle di instradamento DHT di tutti, e un po 'più tardi avrai una frazione considerevole del voto totale. Rispondendo con informazioni non valide è ora possibile inquinare la rete abbastanza da introdurre ritardi e interruzioni. Potresti rendere probabile che qualcuno finisca con, per esempio, l'80% di sybils, e ora quelle sybils possono dare ai downloader contenuti di file non validi per alcuni torrent, in effetti censurandoli.

Fonte: Liang Wang; Kangasharju, J., " Attacchi di sybil del mondo reale nella linea principale DHT di BitTorrent , "Global Communications Conference (GLOBECOM), 2012 IEEE, vol., n., pp.826.832, 3-7 dic. 2012

    
risposta data 06.02.2015 - 05:51
fonte

Leggi altre domande sui tag