Un attacco Sybil è un attacco di hacker su una rete peer-to-peer (P2P). Prende il nome dal romanzo Sybil, che racconta il trattamento medico di una donna con estremo disturbo dissociativo dell’identità. L’attacco mira al sistema di reputazione del programma P2P e consente all’hacker di avere un vantaggio sleale nell’influenzare la reputazione e il punteggio dei file archiviati sulla rete P2P. Diversi fattori determinano la gravità di un attacco Sybil, ad esempio se tutte le entità possono influenzare ugualmente il sistema di reputazione, quanto è facile creare un’entità e se il programma accetta entità non attendibili e il loro input. La convalida degli account è il modo migliore per gli amministratori di prevenire questi attacchi, ma questo sacrifica l’anonimato degli utenti.
In una rete P2P esiste un componente noto come sistema di reputazione. Questo sistema tiene conto delle valutazioni, delle opinioni e dei punteggi per file, fornitori di servizi e qualsiasi altra cosa che la rete P2P memorizza. Consente ad altri utenti di sapere se l’entità vale la pena o se deve essere ignorata. Aumentando il punteggio, le entità pericolose o prive di valore sembreranno utili e potrebbero indurre i visitatori a essere indotti a scaricare o utilizzare l’entità. Un hacker avvia un attacco Sybil per raggiungere questo scopo.
Lo stesso attacco Sybil coinvolge un hacker che crea un numero enorme di entità o account. Ciò consente all’hacker di gonfiare la reputazione di un’entità votandola centinaia o migliaia, o più, di volte, finché gli altri membri non si fidano dell’entità. In questo scenario, l’hacker sarà in grado di controllare l’influenza di quasi tutte le entità sulla rete P2P votandola su o giù e potrebbe consentire all’hacker di far uscire altre entità dalla rete P2P.
Quanto effetto avrà un attacco Sybil dipende dalle impostazioni della rete P2P. Se tutte le entità, indipendentemente dalla loro reputazione, possono influenzare altre entità allo stesso modo, ciò consente all’hacker di essere più efficace. Quando gli account sono facili da creare e richiedono poche informazioni, l’hacker è in grado di accumulare rapidamente un gran numero di account. Se qualcuno è nuovo o si scopre che è un’entità non attendibile ma il suo input è ancora considerato dal sistema di reputazione, l’attaccante può continuare a influenzare il sistema a meno che gli account non vengano rimossi dal sistema.
Il modo più efficace per affrontare un attacco Sybil è che l’amministratore avvii tecniche di convalida, garantendo che le persone possiedano solo un’entità o un account. Ciò farà sì che i nuovi utenti inviino informazioni sensibili o li costringeranno a rivelare informazioni su se stessi che alcuni utenti potrebbero ritenere un’invasione della privacy. Questa mancanza di anonimato potrebbe far sì che alcuni utenti non vogliano unirsi alla rete P2P, ma si eviterà un attacco Sybil.