ย้อนกลับ

Sybil Attack คืออะไร?

author avatar

เขียนโดย
Akradet Mornthong

editor avatar

แก้ไขโดย
Passanai Jiraruekmongkol

04 พฤศจิกายน พ.ศ. 2565 10:09 ICT
เชื่อถือได้

เทคโนโลยีนั้นได้ปฏิวัติวิธีที่ผู้คนโต้ตอบกันในทุกๆ ด้านของชีวิต แต่อย่างไรก็ตาม พัฒนาการเหล่านั้นก็มาพร้อมกับความเสี่ยง ถึงแม้ว่าเทคโนโลยีบล็อกเชนนั้นอาจจะเป็นการนำเสนอวิธีการที่ปลอดภัยและโปร่งใสมากขึ้นสำหรับการทำธุรกรรมโดยทั่วไป แต่ความเสี่ยงของการโจมตีนั้นก็ยังคงมีอยู่ หนึ่งในภัยคุกคามชั้นนำในเทคโนโลยีบล็อกเชนในทุกวันนี้ถูกเรียกว่า Sybil Attack (การโจมตีแบบซีบิล) มันเป็นการโจมตีบนโลกออนไลน์ที่ซึ่งตัวตนปลอมๆ มากมายจะถูกควบคุมด้วยคอมพิวเตอร์เพียงเครื่องเดียว อย่างไรก็ตาม การป้องกัน Sybil Attack นั้นสามารถทำได้ ในบทความนี้ เราจะอธิบายให้คุณทราบว่า Sybil Attack คืออะไร? รวมถึง Sybil Attack ประเภทต่างๆ พร้อมกับปัญหาที่เกิดขึ้นบนเครือข่ายออนไลน์ เรายังจะพูดถึงวิธีที่คุณจะสามารถป้องกันมันได้ จากนั้น คุณก็จะสามารถใช้เครือข่ายออนไลน์ได้อย่างมั่นใจและไว้วางใจได้มากขึ้น

Sybil Attack คืออะไร?

Sybil Attack หรือ “การโจมตีแบบซีบิล” เป็นภัยคุกคามด้านความปลอดภัยในโลกออนไลน์ โดยที่คอมพิวเตอร์หนึ่งเครื่อง — ที่จะถูกเรียกว่าโหนด — ควบคุมตัวตนปลอมหลายๆ ตัวตนบนเครือข่าย Peer-to-Peer (P2P) มันคล้ายคลึงกับการที่มีคนคนหนึ่งสร้างบัญชีโซเชียลมีเดียหลายๆ บัญชี ผู้ใช้งานรายเดียวนี้สามารถเรียกใช้งานหลายๆ โหนด (IP Address หรือ บัญชีผู้ใช้งาน) พร้อมกันบนเครือข่ายได้

รู้หรือไม่ว่า?

Sponsored
Sponsored

ชื่อของ “การโจมตีแบบซีบิล” ได้รับแรงบันดาลใจมากจากตัวละครที่มีชื่อว่า Sybil Dorsett จากหนังสือ “Sybil” ของ Flora Rheta Schreiber ในปี 1973

ในหนังสือของ Schreiber ซีบิลนั้นถูกวินิจฉัยว่าเป็น Dissociative Identity Disorder — หรือ Multiple Personality Disorder (โรคหลายบุคลิก) ความผิดปกติคือการที่บุคคลคนหนึ่งมีบุคลิกที่แตกต่างกันมากมายอยู่ในตัวบุคคลคนนั้น เช่นเดียวกับการโจมตีในเครือข่ายแบบ Peer-to-Peer อย่างไรก็ตาม คำว่า “Sybil” นั้น แท้จริงแล้วมาจากนักวิทยาศาสตร์คอมพิวเตอร์ชื่อ Brian Zill และได้มีการพูดคุยกันในบทความของ John R. Douceur

Sybil Attack เกิดขึ้นได้อย่างไร?

การโจมตีแบบซีบิลจะเกิดขึ้นเมื่อตัวตนหนึ่ง (โหนด) ปลอมตัวเป็นผู้ใช้งานจริงบนเครือข่ายที่พวกเขาต้องการเจาะเข้าไปโดยการสร้างหลายบัญชีขึ้นมา ตัวตนใหม่แต่ละตัวจะทำหน้าที่แยกจากกันและทำธุรกรรมของตนเอง มันจะดูเหมือนว่าโหนดแต่ละโหนดจะดำเนินการโดยตัวตนของแต่ละตัวตน แต่ในความเป็นจริงแล้ว มันเป็นเพียงเป็นตัวตนเดียวที่ควบคุมพวกเขาไว้ทั้งหมด

การโจมตีแบบซีบิลไม่ได้จำกัดอยู่แค่บล็อกเชนเท่านั้น อย่างไรก็ตาม เนื่องจากเครือข่ายบล็อกเชนถูกควบคุมโดยเสียงข้างมาก ความเสี่ยงในการโจมตีแบบซีบิลในสเกลที่ใหญ่จึงสูงเพิ่มขึ้น เนื่องจากว่ามันจะทำให้ผู้โจมตีมีอำนาจแบบรวมศูนย์มากขึ้นบนแพลตฟอร์มแบบกระจายอำนาจ

เรื่องนี้สามารถเกิดขึ้นได้กับเครือข่ายอย่าง Bitcoin เนื่องจากการตัดสินใจหลายอย่างขึ้นอยู่กับเสียงข้างมาก ด้วยการควบคุมที่อยู่เหนือต่อระบบเป็นอย่างมาก ผู้โจมตีสามารถเขียนบัญชีแยกประเภทสาธารณะแบบกระจายขึ้นมาใหม่ได้ ในทำนองเดียวกัน การโจมตีแบบซีบิลบนโซเชียลมีเดียสามารถสร้างอิทธิพลต่อความคิดเห็นส่วนใหญ่ได้ เนื่องจากผู้ใช้งานหลายๆ คนจะถูกหลอกจากบุคคลเพียงคนเดียว

ประเภทของการโจมตีแบบซีบิล

Sybil Attack

เพื่อให้เข้าใจถึงวิธีการทำงานของการโจมตีแบบซีบิลได้ดียิ่งขึ้น การรู้ถึงประเภทของการโจมตีแบบซีบิลที่มีอยู่จะช่วยให้คุณมีความเข้าใจที่ดียิ่งขึ้น Malicious Nodes และ Authentic Nodes นั้นต่างก็ทำงานอยู่บนเครือข่ายเดียวกัน แต่วิธีการสื่อสารของพวกมันนั้นจะแบ่งออกเป็น 2 ประเภท: ทางตรงและทางอ้อม

ทางตรง

ในการโจมตีโดยตรง (Direct Attack) Honest Nodes บนเครือข่ายจะได้รับอิทธิพลโดยตรงจาก Sybil Nodes ซึ่ง Malicious Nodes นั้นจะสื่อสารกับ Authentic Nodes ในระหว่างที่เลียนแบบ Honest Nodes โหนดจริงนั้นจะไม่รู้ว่ามันกำลังถูกหลอก ส่งผลให้พวกเขาพร้อมยอมรับอิทธิพลจากตัวตนปลอมและอนุญาตให้มีการสื่อสารโดยตรง

ทางอ้อม

ตรงกันข้ามกับการโจมตีโดยตรง การโจมตีทางอ้อม (Indirect Attack) จะเกี่ยวข้องกับโหนดอีกชุดหนึ่งที่ทำหน้าที่เป็นตัวกลาง โหนดที่ดูไม่น่าสงสัยเหล่านี้จริงๆ แล้วอยู่ภายใต้อิทธิพลของ Sybil Nodes เพราะฉะนั้น มันจึงยังคงตกอยู่ในอิทธิพล ดังนั้น การสื่อสารระหว่าง Sybil Nodes และ Honest Nodes จึงเป็นแบบทางอ้อม เพราะพวกมันไม่ได้โต้ตอบกันโดยตรง การโจมตีประเภทนี้ทำให้ Sybil Nodes สามารถเรียกใช้เครือข่ายได้โดยไม่สามารถถูกตรวจพบมากกว่าในการโจมตีโดยตรง

Sponsored
Sponsored

ปัญหาที่เกิดขึ้นจากการโจมตีแบบซีบิล

เป้าหมายของการโจมตีแบบซีบิลคือการได้รับอิทธิพลทั่วทั้งเครือข่ายเพื่อควบคุมการตัดสินใจที่เกิดขึ้น การโจมตีที่ประสบความสำเร็จจะสามารถสร้างปัญหาได้ ซึ่งรวมถึง:

  • เป็นการเตรียมตัวเพื่อการโจมตีแบบ 51% (51% Attack): การโจมตีแบบ 51% บนเครือข่ายบล็อกเชนนั้นมีลักษณะเฉพาะในการควบคุมอำนาจของคอมพิวเตอร์ของเครือข่ายมากกว่าครึ่งหนึ่ง — ซึ่งถูกอ้างอิงว่า Hashrate ซึ่งอาจจะทำให้เกิดการหยุดชะงักของเครือข่ายเนื่องจากธุรกรรมสามารถแก้ไขได้โดยอำนาจส่วนใหญ่ ในการโจมตีแบบ 51% ผู้โจมตีสามารถสร้างบล็อกธุรกรรมที่ฉ้อโกงได้ในขณะที่ทำให้ผู้อื่นเป็นโมฆะ นอกจากนี้ ด้วยความสามารถในการควบคุมที่มากขนาดนี้ พวกเขายังสามารถเปิดใช้งานการใช้จ่ายซ้ำซ้อนได้ด้วยการย้อนกลับธุรกรรม
  • การบล็อกผู้ใช้งานจากเครือข่าย: เมื่อมีโหนดปลอมขึ้นมาบนเครือข่ายมากเพียงพอ ผู้โจมตีสามารถโหวตไล่ Honest Nodes ได้ สิ่งนี้จะทำให้ Sybil Nodes สามารถปฏิเสธการส่งหรือรับบล็อกได้ ซึ่งส่งผลให้ Honest Nodes ไม่สามารถเข้าถึงระบบได้

วิธีการป้องกันการโจมตีแบบซีบิล

Sybil Attack

เป็นเวลาหลายปีที่นักวิทยาการคอมพิวเตอร์ได้ใช้ความพยายามอย่างมากในการค้นหาวิธีที่จะสามารถป้องกันการโจมตีแบบซีบิลได้ ณ ตอนนี้ ยังไม่มีวิธีใดที่จะรับประกันเรื่องการป้องกันการโจมตีดังกล่าวได้อย่างสมบูรณ์ แต่มีบางขั้นตอนที่สามารถนำไปใช้เพื่อเพิ่มความปลอดภัยและการป้องกันสู่ระดับสูงสุด

การขุด

บล็อกเชนนั้นได้รับความปลอดภัยจากประเภทของอัลกอริธึมฉันทามติที่พวกเขาใช้ อัลกอริธึมฉันทามติจะอธิบายกระบวนการที่ข้อตกลงเกี่ยวกับธุรกรรมถูกสร้างขึ้นบนบล็อกเชน ในกรณีของ Proof-of-Work กระบวนการขุดจะเสร็จสิ้นเมื่อนักขุด (โหนด) บนเครือข่ายใช้พลังงานในการคำนวณเพื่อแก้ปัญหาทางคณิตศาสตร์ที่ซับซ้อนเพื่อตรวจสอบธุรกรรม

ดังนั้น เพื่อที่จะบรรลุข้อตกลงร่วมกันในบล็อกเชน นักขุดจำเป็นต้องยอมรับความถูกต้องของข้อมูลมากพอ กระบวนการนี้ทำให้แทบจะเป็นไปไม่ได้เลยที่ตัวตนหนึ่งจะเข้ามาควบคุมเครือข่ายได้มากกว่าครึ่งหนึ่งเมื่อมีนักขุดจำนวนมากที่ต้องตรวจสอบ นอกจากนี้ มันจะต้องเสียค่าใช้จ่ายอย่างมากสำหรับคนๆ เดียวที่จะเป็นเจ้าของอุปกรณ์ส่วนใหญ่ เนื่องจากโหนดแต่ละโหนดจะเป็นตัวแทนของคอมพิวเตอร์หนึ่งเครื่อง

Sponsored
Sponsored

การยืนยัน ID

มีหลายวิธีที่จะสามารถตรวจสอบ ID ได้ ทั้งทางตรงและทางอ้อม ซึ่งทั้งนี้จะขึ้นอยู่กับเครือข่าย สำหรับการตรวจสอบโดยตรง ผู้มีอำนาจส่วนกลางจะเป็นผู้ยืนยันตัวตนใหม่ หากทำการตรวจสอบทางอ้อม สมาชิกซึ่งได้รับการยืนยันตัวแล้วจึงจะสามารถยืนยันตัวตนใหม่ได้ ขั้นตอนเหล่านี้มักจะต้องการให้สมาชิกใหม่ระบุตัวตนผ่านบัตรเครดิต, IP Address, หรือการตรวจสอบสิทธิ์แบบสองปัจจัย

อีกวิธีหนึ่งในการตรวจสอบยืนยัน ID คือการเรียกเก็บค่าธรรมเนียมสำหรับทุกๆ ข้อมูลตัวตนที่สร้างขึ้น ซึ่งจะทำให้มีค่าใช้จ่ายที่สูงมากสำหรับตัวตนหนึ่งที่จะได้รับโหนดจำนวนมาก

ระบบชื่อเสียง

ระบบชื่อเสียงจะให้อำนาจในระดับต่างๆ แก่สมาชิกของเครือข่าย ระดับอำนาจเหล่านี้จะขึ้นอยู่กับระดับชื่อเสียงของสมาชิก โดยทั่วไปแล้ว ผู้ที่อยู่ในระบบเป็นเวลานานจะได้รับอำนาจในการทำงานหรือมีปฏิสัมพันธ์มากขึ้น

สมาชิกเหล่านี้จะสร้างความไว้วางใจและพิสูจน์ว่าพวกเขาเป็น Honest Nodes เมื่อเวลาผ่านไป ดังนั้น พวกเขาจึงสามารถใช้อำนาจเหนือ Sybil Nodes และแทนที่มันได้ อำนาจประเภทนี้ในระบบมักจะเป็นการป้องกันไม่ให้การโจมตีเกิดขึ้น เนื่องจากผู้โจมตีจะต้องรอเป็นเวลานานกว่าจะสามารถไปถึงระดับชื่อเสียงที่สูงขึ้นได้

บล็อกเชนทั้งหมดมีความเปราะบางต่อ Sybil Attack หรือไม่?

ในทางทฤษฎี บล็อกเชนทั้งหมดนั้นเปราะบางต่อการโจมตีแบบซีบิล อย่างไรก็ตาม ขนาดของเครือข่ายนั้นเป็นสิ่งที่สร้างความแตกต่าง ยิ่งนักขุดจำเป็นต้องตรวจสอบธุรกรรมมากเท่าไหร่ ก็ยิ่งดีเท่านั้น เพราะว่ามันเป็นเรื่องยากมากที่ตัวตนหนึ่งจะสามารถควบคุมนักขุดได้ถึง 51% ตัวอย่างเช่น เครือข่ายขนาดใหญ่ของ Bitcoin ได้พิสูจน์ตัวเองแล้วว่ามันสามารถต้านทานการโจมตีทั้ง Sybil และ 51% ได้มากกว่า ไม่เคยมีการโจมตีแบบ 51% สามารถโจมตีเครือข่าย Bitcoin ได้สำเร็จ

การโจมตีแบบซีบิลนั้นเป็นเรื่องที่ต้องกังวล แต่โดยรวมแล้ว ทีมงานจะต้องปรับใช้มาตรการป้องกันเพียงเล็กน้อยเพื่อป้องกันไม่ให้มันเกิดขึ้น และเช่นเคย การตัดสินใจด้านความปลอดภัยในกระบวนการออกแบบนั้นมีลำดับความสำคัญมากกว่าในกระบวนการพัฒนา

คำถามที่พบบ่อย

Sponsored
Sponsored

Sybil Attack คืออะไร?

Sybil Attack เกิดขึ้นได้ในเครือข่าย Bitcoin หรือไม่?

คุณจะป้องกันการโจมตีแบบซีบิลได้อย่างไร?

บล็อกเชนจะลดโจมตีแบบซีบิลได้อย่างไร?

การโจมตีแบบซีบิลใน IoT คืออะไร?

การโจมตีแบบ 51% คืออะไร?

ข้อจำกัดความรับผิดชอบ

ข้อมูลทั้งหมดที่มีอยู่บนเว็บไซต์ของเราเผยแพร่ด้วยเจตนาที่ดีและเป็นไปเพื่อวัตถุประสงค์ในการให้ข้อมูลทั่วไปเท่านั้น ทั้งนี้เป็นไปตาม แนวทางของ Trust Project. การกระทำใด ๆ ที่ผู้อ่านดำเนินการตามข้อมูลที่พบบนเว็บไซต์ของเราถือเป็นความเสี่ยงของผู้อ่านโดยเฉพาะ Learn ให้ความสำคัญกับข้อมูลคุณภาพสูง เราอุทิศเวลาให้กับการแยกแยะ ค้นคว้า และสร้างเนื้อหาเพื่อการศึกษาซึ่งเป็นประโยชน์กับผู้อ่าน เพื่อเป็นการรักษามาตรฐานนี้และเพื่อสร้างเนื้อหาคุณภาพได้อย่างต่อเนื่อง พาร์ตเนอร์ของเราอาจตอบแทนเราด้วยค่าคอมมิชชั่นสำหรับการจัดวางตำแหน่งต่าง ๆ ในบทความของเรา อย่างไรก็ดี ค่าคอมมิชชั่นนี้ไม่มีผลต่อกระบวนการของเราในการสร้างเนื้อหาที่ไร้อคติ ตรงไปตรงมา และเป็นประโยชน์ โปรดดู ข้อกำหนดและเงื่อนไข, นโยบายความเป็นส่วนตัว และ ข้อจำกัดความรับผิดชอบ ของเรา