fbpx
Wikipedia

Ataque Sybil

En seguridad informática, un ataque Sybil ocurre cuando un sistema distribuido es corrompido por una misma entidad que controla distintas identidades de dicha red.[1]​ El nombre toma su origen en el libro Sybil, de Flora Rheta Schreiber, en el que el objeto de estudio que da nombre al libro es una mujer diagnosticada de trastorno de identidad disociativo. Este nombre fue propuesto por Brian Zill en un artículo publicado el 1 de enero de 2002.[2]

Descripción

En un ataque Sybil, un atacante puede contaminar un sistema distribuido creando un gran número de identidades que aparenten ser independientes y usarlas para obtener una influencia desproporcionada, alterar rutas o modificar contenido almacenado de forma redundante. De esta forma ciertos nodos legítimos pueden sufrir una usurpación de identidad al estar solo conectados a los del atacante.[3]​ La vulnerabilidad del sistema depende de la facilidad para crear nuevas identidades y la (falta de) importancia de la cadena de confianza, que puede hacer que todas las identidades sean tratadas por igual.

Defensas

Existen técnicas para prevenir o atenuar este tipo de ataques. Se puede limitar el número de identidades por nodo mediante la creación de una entidad central validadora que se encargue de comprobarlo a costa de una posible pérdida del anonimato. Para reducir los daños que puede causar este tipo de ataque se puede establecer un sistema de confianza veraz que limite el alcance a un grupo aislado que retroalimentan su confianza.[4]

Ejemplos

Ataque a Tor en 2014

Un destacado ataque Sybil (junto con otro de confirmación de tráfico) fue perpetrado contra la red Tor durante varios meses en el año 2014.[5]​ Se especuló que pudieron ser agencias del gobierno de EE. UU. o incluso personas relacionadas con el de Rusia sin llegarse a conocer nunca al verdadero responsable.

Ataque a Bitcoin en 2015

Poco menos de un año de desvelarse el ataque a Tor, un foro sobre Bitcoin en inglés ayudó a descubrir como la empresa Chainalysis estaba tratando de conectarse agresivamente a cualquier nodo de la red Bitcoin.[6]​ Con la intervención de usuarios y uno de los desarrolladores de la criptomoneda Gregory Maxwell descubrieron que Chainalysis intentaba asociar identidades IP a identidades Bitcoin con la excusa de denunciar transacciones ilegales internacionales[7]

Véase también

Referencias

  1. The Sybil Attack in Sensor Networks: Analysis & Defenses,
  2. The Sybil Attack
  3. Plataforma Virtual para el análisis del rendimiento y la seguridad en Redes de Sensores Inalámbricas
  4. Sybil Detection via Distributed Sparse Cut Monitoring
  5. Ataque contra la red Tor
  6. ¿Ataque Sybil a la red Bitcoin?
  7. Ataque a Bitcoin
  •   Datos: Q4470796

ataque, sybil, seguridad, informática, ataque, sybil, ocurre, cuando, sistema, distribuido, corrompido, misma, entidad, controla, distintas, identidades, dicha, nombre, toma, origen, libro, sybil, flora, rheta, schreiber, objeto, estudio, nombre, libro, mujer,. En seguridad informatica un ataque Sybil ocurre cuando un sistema distribuido es corrompido por una misma entidad que controla distintas identidades de dicha red 1 El nombre toma su origen en el libro Sybil de Flora Rheta Schreiber en el que el objeto de estudio que da nombre al libro es una mujer diagnosticada de trastorno de identidad disociativo Este nombre fue propuesto por Brian Zill en un articulo publicado el 1 de enero de 2002 2 Indice 1 Descripcion 2 Defensas 3 Ejemplos 4 Vease tambien 5 ReferenciasDescripcion EditarEn un ataque Sybil un atacante puede contaminar un sistema distribuido creando un gran numero de identidades que aparenten ser independientes y usarlas para obtener una influencia desproporcionada alterar rutas o modificar contenido almacenado de forma redundante De esta forma ciertos nodos legitimos pueden sufrir una usurpacion de identidad al estar solo conectados a los del atacante 3 La vulnerabilidad del sistema depende de la facilidad para crear nuevas identidades y la falta de importancia de la cadena de confianza que puede hacer que todas las identidades sean tratadas por igual Defensas EditarExisten tecnicas para prevenir o atenuar este tipo de ataques Se puede limitar el numero de identidades por nodo mediante la creacion de una entidad central validadora que se encargue de comprobarlo a costa de una posible perdida del anonimato Para reducir los danos que puede causar este tipo de ataque se puede establecer un sistema de confianza veraz que limite el alcance a un grupo aislado que retroalimentan su confianza 4 Ejemplos EditarAtaque a Tor en 2014Un destacado ataque Sybil junto con otro de confirmacion de trafico fue perpetrado contra la red Tor durante varios meses en el ano 2014 5 Se especulo que pudieron ser agencias del gobierno de EE UU o incluso personas relacionadas con el de Rusia sin llegarse a conocer nunca al verdadero responsable Ataque a Bitcoin en 2015Poco menos de un ano de desvelarse el ataque a Tor un foro sobre Bitcoin en ingles ayudo a descubrir como la empresa Chainalysis estaba tratando de conectarse agresivamente a cualquier nodo de la red Bitcoin 6 Con la intervencion de usuarios y uno de los desarrolladores de la criptomoneda Gregory Maxwell descubrieron que Chainalysis intentaba asociar identidades IP a identidades Bitcoin con la excusa de denunciar transacciones ilegales internacionales 7 Vease tambien EditarAtaque informatico HackerReferencias Editar The Sybil Attack in Sensor Networks Analysis amp Defenses The Sybil Attack Plataforma Virtual para el analisis del rendimiento y la seguridad en Redes de Sensores Inalambricas Sybil Detection via Distributed Sparse Cut Monitoring Ataque contra la red Tor Ataque Sybil a la red Bitcoin Ataque a Bitcoin Datos Q4470796 Obtenido de https es wikipedia org w index php title Ataque Sybil amp oldid 138389706, wikipedia, wiki, leyendo, leer, libro, biblioteca,

español

, española, descargar, gratis, descargar gratis, mp3, video, mp4, 3gp, jpg, jpeg, gif, png, imagen, música, canción, película, libro, juego, juegos