เทคโนโลยีนั้นได้ปฏิวัติวิธีที่ผู้คนโต้ตอบกันในทุกๆ ด้านของชีวิต แต่อย่างไรก็ตาม พัฒนาการเหล่านั้นก็มาพร้อมกับความเสี่ยง ถึงแม้ว่าเทคโนโลยีบล็อกเชนนั้นอาจจะเป็นการนำเสนอวิธีการที่ปลอดภัยและโปร่งใสมากขึ้นสำหรับการทำธุรกรรมโดยทั่วไป แต่ความเสี่ยงของการโจมตีนั้นก็ยังคงมีอยู่ หนึ่งในภัยคุกคามชั้นนำในเทคโนโลยีบล็อกเชนในทุกวันนี้ถูกเรียกว่า Sybil Attack (การโจมตีแบบซีบิล) มันเป็นการโจมตีบนโลกออนไลน์ที่ซึ่งตัวตนปลอมๆ มากมายจะถูกควบคุมด้วยคอมพิวเตอร์เพียงเครื่องเดียว อย่างไรก็ตาม การป้องกัน Sybil Attack นั้นสามารถทำได้ ในบทความนี้ เราจะอธิบายให้คุณทราบว่า Sybil Attack คืออะไร? รวมถึง Sybil Attack ประเภทต่างๆ พร้อมกับปัญหาที่เกิดขึ้นบนเครือข่ายออนไลน์ เรายังจะพูดถึงวิธีที่คุณจะสามารถป้องกันมันได้ จากนั้น คุณก็จะสามารถใช้เครือข่ายออนไลน์ได้อย่างมั่นใจและไว้วางใจได้มากขึ้น
Sybil Attack คืออะไร?
Sybil Attack หรือ “การโจมตีแบบซีบิล” เป็นภัยคุกคามด้านความปลอดภัยในโลกออนไลน์ โดยที่คอมพิวเตอร์หนึ่งเครื่อง — ที่จะถูกเรียกว่าโหนด — ควบคุมตัวตนปลอมหลายๆ ตัวตนบนเครือข่าย Peer-to-Peer (P2P) มันคล้ายคลึงกับการที่มีคนคนหนึ่งสร้างบัญชีโซเชียลมีเดียหลายๆ บัญชี ผู้ใช้งานรายเดียวนี้สามารถเรียกใช้งานหลายๆ โหนด (IP Address หรือ บัญชีผู้ใช้งาน) พร้อมกันบนเครือข่ายได้
รู้หรือไม่ว่า?
ชื่อของ “การโจมตีแบบซีบิล” ได้รับแรงบันดาลใจมากจากตัวละครที่มีชื่อว่า Sybil Dorsett จากหนังสือ “Sybil” ของ Flora Rheta Schreiber ในปี 1973
ในหนังสือของ Schreiber ซีบิลนั้นถูกวินิจฉัยว่าเป็น Dissociative Identity Disorder — หรือ Multiple Personality Disorder (โรคหลายบุคลิก) ความผิดปกติคือการที่บุคคลคนหนึ่งมีบุคลิกที่แตกต่างกันมากมายอยู่ในตัวบุคคลคนนั้น เช่นเดียวกับการโจมตีในเครือข่ายแบบ Peer-to-Peer อย่างไรก็ตาม คำว่า “Sybil” นั้น แท้จริงแล้วมาจากนักวิทยาศาสตร์คอมพิวเตอร์ชื่อ Brian Zill และได้มีการพูดคุยกันในบทความของ John R. Douceur
Sybil Attack เกิดขึ้นได้อย่างไร?
การโจมตีแบบซีบิลจะเกิดขึ้นเมื่อตัวตนหนึ่ง (โหนด) ปลอมตัวเป็นผู้ใช้งานจริงบนเครือข่ายที่พวกเขาต้องการเจาะเข้าไปโดยการสร้างหลายบัญชีขึ้นมา ตัวตนใหม่แต่ละตัวจะทำหน้าที่แยกจากกันและทำธุรกรรมของตนเอง มันจะดูเหมือนว่าโหนดแต่ละโหนดจะดำเนินการโดยตัวตนของแต่ละตัวตน แต่ในความเป็นจริงแล้ว มันเป็นเพียงเป็นตัวตนเดียวที่ควบคุมพวกเขาไว้ทั้งหมด
การโจมตีแบบซีบิลไม่ได้จำกัดอยู่แค่บล็อกเชนเท่านั้น อย่างไรก็ตาม เนื่องจากเครือข่ายบล็อกเชนถูกควบคุมโดยเสียงข้างมาก ความเสี่ยงในการโจมตีแบบซีบิลในสเกลที่ใหญ่จึงสูงเพิ่มขึ้น เนื่องจากว่ามันจะทำให้ผู้โจมตีมีอำนาจแบบรวมศูนย์มากขึ้นบนแพลตฟอร์มแบบกระจายอำนาจ
เรื่องนี้สามารถเกิดขึ้นได้กับเครือข่ายอย่าง Bitcoin เนื่องจากการตัดสินใจหลายอย่างขึ้นอยู่กับเสียงข้างมาก ด้วยการควบคุมที่อยู่เหนือต่อระบบเป็นอย่างมาก ผู้โจมตีสามารถเขียนบัญชีแยกประเภทสาธารณะแบบกระจายขึ้นมาใหม่ได้ ในทำนองเดียวกัน การโจมตีแบบซีบิลบนโซเชียลมีเดียสามารถสร้างอิทธิพลต่อความคิดเห็นส่วนใหญ่ได้ เนื่องจากผู้ใช้งานหลายๆ คนจะถูกหลอกจากบุคคลเพียงคนเดียว
ประเภทของการโจมตีแบบซีบิล
เพื่อให้เข้าใจถึงวิธีการทำงานของการโจมตีแบบซีบิลได้ดียิ่งขึ้น การรู้ถึงประเภทของการโจมตีแบบซีบิลที่มีอยู่จะช่วยให้คุณมีความเข้าใจที่ดียิ่งขึ้น Malicious Nodes และ Authentic Nodes นั้นต่างก็ทำงานอยู่บนเครือข่ายเดียวกัน แต่วิธีการสื่อสารของพวกมันนั้นจะแบ่งออกเป็น 2 ประเภท: ทางตรงและทางอ้อม
ทางตรง
ในการโจมตีโดยตรง (Direct Attack) Honest Nodes บนเครือข่ายจะได้รับอิทธิพลโดยตรงจาก Sybil Nodes ซึ่ง Malicious Nodes นั้นจะสื่อสารกับ Authentic Nodes ในระหว่างที่เลียนแบบ Honest Nodes โหนดจริงนั้นจะไม่รู้ว่ามันกำลังถูกหลอก ส่งผลให้พวกเขาพร้อมยอมรับอิทธิพลจากตัวตนปลอมและอนุญาตให้มีการสื่อสารโดยตรง
ทางอ้อม
ตรงกันข้ามกับการโจมตีโดยตรง การโจมตีทางอ้อม (Indirect Attack) จะเกี่ยวข้องกับโหนดอีกชุดหนึ่งที่ทำหน้าที่เป็นตัวกลาง โหนดที่ดูไม่น่าสงสัยเหล่านี้จริงๆ แล้วอยู่ภายใต้อิทธิพลของ Sybil Nodes เพราะฉะนั้น มันจึงยังคงตกอยู่ในอิทธิพล ดังนั้น การสื่อสารระหว่าง Sybil Nodes และ Honest Nodes จึงเป็นแบบทางอ้อม เพราะพวกมันไม่ได้โต้ตอบกันโดยตรง การโจมตีประเภทนี้ทำให้ Sybil Nodes สามารถเรียกใช้เครือข่ายได้โดยไม่สามารถถูกตรวจพบมากกว่าในการโจมตีโดยตรง
ปัญหาที่เกิดขึ้นจากการโจมตีแบบซีบิล
เป้าหมายของการโจมตีแบบซีบิลคือการได้รับอิทธิพลทั่วทั้งเครือข่ายเพื่อควบคุมการตัดสินใจที่เกิดขึ้น การโจมตีที่ประสบความสำเร็จจะสามารถสร้างปัญหาได้ ซึ่งรวมถึง:
- เป็นการเตรียมตัวเพื่อการโจมตีแบบ 51% (51% Attack): การโจมตีแบบ 51% บนเครือข่ายบล็อกเชนนั้นมีลักษณะเฉพาะในการควบคุมอำนาจของคอมพิวเตอร์ของเครือข่ายมากกว่าครึ่งหนึ่ง — ซึ่งถูกอ้างอิงว่า Hashrate ซึ่งอาจจะทำให้เกิดการหยุดชะงักของเครือข่ายเนื่องจากธุรกรรมสามารถแก้ไขได้โดยอำนาจส่วนใหญ่ ในการโจมตีแบบ 51% ผู้โจมตีสามารถสร้างบล็อกธุรกรรมที่ฉ้อโกงได้ในขณะที่ทำให้ผู้อื่นเป็นโมฆะ นอกจากนี้ ด้วยความสามารถในการควบคุมที่มากขนาดนี้ พวกเขายังสามารถเปิดใช้งานการใช้จ่ายซ้ำซ้อนได้ด้วยการย้อนกลับธุรกรรม
- การบล็อกผู้ใช้งานจากเครือข่าย: เมื่อมีโหนดปลอมขึ้นมาบนเครือข่ายมากเพียงพอ ผู้โจมตีสามารถโหวตไล่ Honest Nodes ได้ สิ่งนี้จะทำให้ Sybil Nodes สามารถปฏิเสธการส่งหรือรับบล็อกได้ ซึ่งส่งผลให้ Honest Nodes ไม่สามารถเข้าถึงระบบได้
วิธีการป้องกันการโจมตีแบบซีบิล
เป็นเวลาหลายปีที่นักวิทยาการคอมพิวเตอร์ได้ใช้ความพยายามอย่างมากในการค้นหาวิธีที่จะสามารถป้องกันการโจมตีแบบซีบิลได้ ณ ตอนนี้ ยังไม่มีวิธีใดที่จะรับประกันเรื่องการป้องกันการโจมตีดังกล่าวได้อย่างสมบูรณ์ แต่มีบางขั้นตอนที่สามารถนำไปใช้เพื่อเพิ่มความปลอดภัยและการป้องกันสู่ระดับสูงสุด
การขุด
บล็อกเชนนั้นได้รับความปลอดภัยจากประเภทของอัลกอริธึมฉันทามติที่พวกเขาใช้ อัลกอริธึมฉันทามติจะอธิบายกระบวนการที่ข้อตกลงเกี่ยวกับธุรกรรมถูกสร้างขึ้นบนบล็อกเชน ในกรณีของ Proof-of-Work กระบวนการขุดจะเสร็จสิ้นเมื่อนักขุด (โหนด) บนเครือข่ายใช้พลังงานในการคำนวณเพื่อแก้ปัญหาทางคณิตศาสตร์ที่ซับซ้อนเพื่อตรวจสอบธุรกรรม
ดังนั้น เพื่อที่จะบรรลุข้อตกลงร่วมกันในบล็อกเชน นักขุดจำเป็นต้องยอมรับความถูกต้องของข้อมูลมากพอ กระบวนการนี้ทำให้แทบจะเป็นไปไม่ได้เลยที่ตัวตนหนึ่งจะเข้ามาควบคุมเครือข่ายได้มากกว่าครึ่งหนึ่งเมื่อมีนักขุดจำนวนมากที่ต้องตรวจสอบ นอกจากนี้ มันจะต้องเสียค่าใช้จ่ายอย่างมากสำหรับคนๆ เดียวที่จะเป็นเจ้าของอุปกรณ์ส่วนใหญ่ เนื่องจากโหนดแต่ละโหนดจะเป็นตัวแทนของคอมพิวเตอร์หนึ่งเครื่อง
การยืนยัน ID
มีหลายวิธีที่จะสามารถตรวจสอบ ID ได้ ทั้งทางตรงและทางอ้อม ซึ่งทั้งนี้จะขึ้นอยู่กับเครือข่าย สำหรับการตรวจสอบโดยตรง ผู้มีอำนาจส่วนกลางจะเป็นผู้ยืนยันตัวตนใหม่ หากทำการตรวจสอบทางอ้อม สมาชิกซึ่งได้รับการยืนยันตัวแล้วจึงจะสามารถยืนยันตัวตนใหม่ได้ ขั้นตอนเหล่านี้มักจะต้องการให้สมาชิกใหม่ระบุตัวตนผ่านบัตรเครดิต, IP Address, หรือการตรวจสอบสิทธิ์แบบสองปัจจัย
อีกวิธีหนึ่งในการตรวจสอบยืนยัน ID คือการเรียกเก็บค่าธรรมเนียมสำหรับทุกๆ ข้อมูลตัวตนที่สร้างขึ้น ซึ่งจะทำให้มีค่าใช้จ่ายที่สูงมากสำหรับตัวตนหนึ่งที่จะได้รับโหนดจำนวนมาก
ระบบชื่อเสียง
ระบบชื่อเสียงจะให้อำนาจในระดับต่างๆ แก่สมาชิกของเครือข่าย ระดับอำนาจเหล่านี้จะขึ้นอยู่กับระดับชื่อเสียงของสมาชิก โดยทั่วไปแล้ว ผู้ที่อยู่ในระบบเป็นเวลานานจะได้รับอำนาจในการทำงานหรือมีปฏิสัมพันธ์มากขึ้น
สมาชิกเหล่านี้จะสร้างความไว้วางใจและพิสูจน์ว่าพวกเขาเป็น Honest Nodes เมื่อเวลาผ่านไป ดังนั้น พวกเขาจึงสามารถใช้อำนาจเหนือ Sybil Nodes และแทนที่มันได้ อำนาจประเภทนี้ในระบบมักจะเป็นการป้องกันไม่ให้การโจมตีเกิดขึ้น เนื่องจากผู้โจมตีจะต้องรอเป็นเวลานานกว่าจะสามารถไปถึงระดับชื่อเสียงที่สูงขึ้นได้
บล็อกเชนทั้งหมดมีความเปราะบางต่อ Sybil Attack หรือไม่?
ในทางทฤษฎี บล็อกเชนทั้งหมดนั้นเปราะบางต่อการโจมตีแบบซีบิล อย่างไรก็ตาม ขนาดของเครือข่ายนั้นเป็นสิ่งที่สร้างความแตกต่าง ยิ่งนักขุดจำเป็นต้องตรวจสอบธุรกรรมมากเท่าไหร่ ก็ยิ่งดีเท่านั้น เพราะว่ามันเป็นเรื่องยากมากที่ตัวตนหนึ่งจะสามารถควบคุมนักขุดได้ถึง 51% ตัวอย่างเช่น เครือข่ายขนาดใหญ่ของ Bitcoin ได้พิสูจน์ตัวเองแล้วว่ามันสามารถต้านทานการโจมตีทั้ง Sybil และ 51% ได้มากกว่า ไม่เคยมีการโจมตีแบบ 51% สามารถโจมตีเครือข่าย Bitcoin ได้สำเร็จ
การโจมตีแบบซีบิลนั้นเป็นเรื่องที่ต้องกังวล แต่โดยรวมแล้ว ทีมงานจะต้องปรับใช้มาตรการป้องกันเพียงเล็กน้อยเพื่อป้องกันไม่ให้มันเกิดขึ้น และเช่นเคย การตัดสินใจด้านความปลอดภัยในกระบวนการออกแบบนั้นมีลำดับความสำคัญมากกว่าในกระบวนการพัฒนา
คำถามที่พบบ่อย
Sybil Attack คืออะไร?
Sybil Attack เกิดขึ้นได้ในเครือข่าย Bitcoin หรือไม่?
คุณจะป้องกันการโจมตีแบบซีบิลได้อย่างไร?
บล็อกเชนจะลดโจมตีแบบซีบิลได้อย่างไร?
การโจมตีแบบซีบิลใน IoT คืออะไร?
การโจมตีแบบ 51% คืออะไร?
ข้อจำกัดความรับผิด
ข้อมูลทั้งหมดที่มีอยู่บนเว็บไซต์ของเราเผยแพร่ด้วยเจตนาที่ดีและเป็นไปเพื่อวัตถุประสงค์ในการให้ข้อมูลทั่วไปเท่านั้น การกระทำใด ๆ ที่ผู้อ่านดำเนินการตามข้อมูลที่พบบนเว็บไซต์ของเราถือเป็นความเสี่ยงของผู้อ่านโดยเฉพาะ Learn ให้ความสำคัญกับข้อมูลคุณภาพสูง เราอุทิศเวลาให้กับการแยกแยะ ค้นคว้า และสร้างเนื้อหาเพื่อการศึกษาซึ่งเป็นประโยชน์กับผู้อ่าน เพื่อเป็นการรักษามาตรฐานนี้และเพื่อสร้างเนื้อหาคุณภาพได้อย่างต่อเนื่อง พาร์ตเนอร์ของเราอาจตอบแทนเราด้วยค่าคอมมิชชั่นสำหรับการจัดวางตำแหน่งต่าง ๆ ในบทความของเรา อย่างไรก็ดี ค่าคอมมิชชั่นนี้ไม่มีผลต่อกระบวนการของเราในการสร้างเนื้อหาที่ไร้อคติ ตรงไปตรงมา และเป็นประโยชน์