एक सिबिल हमला तब होता है जब एक उपयोगकर्ता एक नेटवर्क को बाधित करने या अन्यथा नियंत्रण हासिल करने के लिए कई झूठी पहचान लेता है, जिसे सिबिल के रूप में जाना जाता है। ऑनलाइन फर्जी पहचान बनाने के बढ़ते तरीकों और डिस्ट्रीब्यूटेड डेनियल-ऑफ-सर्विस (DDoS) हमलों की बढ़ती लोकप्रियता के साथ, आने वाले वर्षों में यह एक प्रवृत्ति हो सकती है।
तो सिबिल हमले में वास्तव में क्या शामिल है? क्या आप अपनी सुरक्षा के लिए कुछ कर सकते हैं?
सिबिल अटैक क्या है?
एक सिबिल हमला, जिसे एक पहचान या प्रतिष्ठा हमले के रूप में भी जाना जाता है, एक ऑनलाइन सुरक्षा खतरा है जिसमें एक इकाई नेटवर्क पर कब्जा करने के इच्छुक कई नोड्स, खाते या मशीन बनाती है। यह सोशल मीडिया प्लेटफॉर्म पर कई खातों का उपयोग करने या उच्च सुरक्षा नेटवर्क में हैकिंग के रूप में खतरनाक और जटिल के रूप में सरल कुछ हो सकता है।
इसका उपयोग क्रिप्टोकरंसी में भी किया जाता है। ब्लॉकचेन के मामले में, इसका अर्थ है अवैध उद्देश्यों के लिए कई नोड चलाना। सिबिल हमले दो प्रकार के होते हैं। एक सीधा सिबिल हमला तब होता है जब ईमानदार नोड सिबिल नोड्स के सीधे प्रभाव में होते हैं; इस बीच, एक अप्रत्यक्ष सिबिल हमला तब होता है जब ईमानदार नोड्स एक अन्य ईमानदार नोड से एक सिबिल नोड के प्रभाव में हमले को प्राप्त करते हैं, जिससे हमलावर / समझौता नोड मध्य नोड बन जाता है।
"सिबिल" शब्द शर्ली अर्डेल मेसन, उर्फ सिबिल डोरसेट नाम के एक कलाकार के केस स्टडी से आया है, जिसे मल्टीपल पर्सनैलिटी डिसऑर्डर का पता चला था।
सिबिल अटैक ब्लॉकचेन को कैसे प्रभावित कर सकता है?
एक सिबिल हमले से ब्लॉकचैन पर बहुत अधिक तबाही हो सकती है। यहां सबसे आम समस्याएं हैं जो इसे पैदा कर सकती हैं।
लोगों को नेटवर्क तक पहुँचने या उपयोग करने से रोकें
एक अच्छी तरह से समन्वित सिबिल हमला पर्याप्त पहचान उत्पन्न कर सकता है जो अपराधियों को ईमानदार नोड्स को आउट-वोट करने की अनुमति देता है। इससे ट्रांसमिशन फेल हो जाएगा या ब्लॉक प्राप्त करने में असमर्थता होगी।
51 प्रतिशत हमले का निष्पादन
एक अच्छी तरह से समन्वित सिबिल हमला एक खतरे वाले अभिनेता को कुल कंप्यूटिंग शक्ति के आधे से अधिक (यानी 51 प्रतिशत) तक पहुंच और नियंत्रण प्रदान कर सकता है। यह ब्लॉकचेन सिस्टम की अखंडता को नुकसान पहुंचा सकता है और संभावित नेटवर्क गड़बड़ी को जन्म दे सकता है। 51 प्रतिशत हमला लेन-देन के क्रम को बदल सकते हैं, सिबिल अटैक एक्टर (डबल खर्च) के पक्ष में लेनदेन को उल्टा कर सकते हैं और लेनदेन की पुष्टि को रोक सकते हैं।
सिबिल अटैक कैसे तैनात किया जाता है?
ऐसे कई तरीके हैं जिनके माध्यम से सिबिल हमलावर अभिनेता इस ऑनलाइन सुरक्षा खतरे को लागू करते हैं। ये दो सबसे आम रूप हैं।
51 प्रतिशत हमला
इसमें कुछ लेन-देन को रोकने, उलटने या बदलने के आदेश शामिल हैं, जिससे यह दोहरे खर्च और यहां तक कि वैध लेनदेन की गैर-पुष्टि की ओर जाता है। दोहरा खर्च तब होता है जब कोई उपयोगकर्ता एक ही धन को एक से अधिक बार डिजिटल धन की नकल करके और इन डुप्लिकेट को कई प्राप्तकर्ताओं को भेजकर खर्च करता है। यदि इस व्यवहार को रोकने के उपायों को लागू नहीं किया जाता है, तो यह डिजिटल मौद्रिक प्रणाली के पूर्ण पतन का कारण बन सकता है।
यह संभव हो जाता है क्योंकि हमलावर नेटवर्क की कंप्यूटिंग शक्ति (जिसे हैश रेट भी कहा जाता है) के कम से कम 51 प्रतिशत को नियंत्रित करता है।
नोड्स का आउट-वोटिंग
वैध नोड्स (ईमानदार नोड्स के रूप में जाना जाता है) को नकली पहचान द्वारा आउट-वोट किया जा सकता है यदि सिस्टम में उनमें से पर्याप्त हैं। ठीक वैसा ग्रहण का आक्रमण, यह अक्सर अन्य ईमानदार उपयोगकर्ताओं को अवरुद्ध कर देता है यदि सिबिल अब ब्लॉक ट्रांसमिट या प्राप्त नहीं कर रहे हैं।
ब्लॉकचेन पर सिबिल अटैक को कैसे रोकें
कई ब्लॉकचेन उपयोग करते हैं रक्षा के एक रूप के रूप में आम सहमति एल्गोरिदम हमलों के खिलाफ। जबकि एक एल्गोरिथ्म अपने आप में एक हमले को नहीं रोकता है, यह एक हमलावर को तैनात करने के लिए बहुत महंगा बनाता है।
यहां तीन सबसे अधिक इस्तेमाल किए जाने वाले आम सहमति एल्गोरिदम हैं।
कार्य का प्रमाण (पीओडब्ल्यू)
यह दोहरे खर्च को रोकने के लिए एक तंत्र के रूप में विकसित सबसे पुराना और सबसे प्रमुख एल्गोरिथम है।
प्रूफ ऑफ वर्क (पीओडब्ल्यू) सुनिश्चित करता है कि ऐसा न हो। हैश कुछ शर्तों से मेल खाता है या नहीं, यह जांचने के लिए ब्लॉक के डेटा को हैश करने के लिए कंप्यूटिंग शक्ति का उपयोग करने के लिए डिज़ाइन किया गया है। यदि शर्तें पूरी होती हैं, तो आपको क्रिप्टो सिक्कों और नए ब्लॉक खनन से लेनदेन शुल्क के साथ पुरस्कृत किया जाएगा। हालाँकि, यह कंप्यूटिंग शक्ति आपको कुछ खर्च करेगी (जैसे विद्युत शक्ति) - साथ ही ब्लॉक को माइन करने वाले डेटा को हैश करने के लिए तैनात किए गए कई असफल प्रयास।
साथ ही, याद रखें कि खनन नोड्स के नेटवर्क को बनाए रखने के लिए उपयोग किया जाने वाला हार्डवेयर (एप्लिकेशन-विशिष्ट एकीकृत सर्किट, जिसे एएसआईसी के रूप में जाना जाता है) महंगा है। सातोशी नाकामोटो द्वारा 2008 में बिटकॉइन के लिए कार्य का प्रमाण पेश किया गया था और सभी एल्गोरिदम का सबसे सुरक्षित और दोष-सहिष्णु बना हुआ है।
हिस्सेदारी का प्रमाण (पीओएस)
हिस्सेदारी का प्रमाण (पीओएस) प्रूफ ऑफ वर्क का एक पसंदीदा विकल्प है क्योंकि कंप्यूटिंग शक्ति का उपयोग करने के बजाय, तंत्र को आपको सिक्कों की आवश्यकता होती है। जबकि PoW सबसे प्रमुख है (क्योंकि इसे सबसे सुरक्षित और विश्वसनीय माना जाता है), PoS वर्तमान में ब्लॉकचेन नेटवर्क के लिए सबसे लोकप्रिय है।
इसे 2011 में PoW से जुड़ी समस्याओं के समाधान के रूप में पेश किया गया था; ब्लॉक माइन करने के लिए उपयोगकर्ताओं को अपने काम को साबित करने के लिए बहुत सी संगणनाओं से गुजरना पड़ता है। दूसरी ओर, PoS के लिए केवल यह आवश्यक है कि आप अपने दांव पर लगे सिक्कों का उपयोग करके सबूत दिखाएं, जिससे PoW के सबसे बड़े मुद्दे- खनन की लागत को संबोधित किया जा सके।
तंत्र की प्रणाली सत्यापनकर्ताओं का चयन करने के लिए कारकों के रूप में स्टेकिंग एज, रैंडमाइजेशन के तत्व और नोडल वेल्थ का उपयोग करती है, जिन्हें तब एक निश्चित दांव लगाना चाहिए ब्लॉक बनाने में सक्षम होने के लिए नेटवर्क में सिक्कों की मात्रा (हालांकि एक दूसरे के लिए इस्तेमाल किया जाता है, "माइन" पीओडब्ल्यू में इस्तेमाल किया जाने वाला शब्द है, जबकि "फोर्ज" पीओएस है अवधि)।
PoS सुरक्षा में सुधार कर सकता है क्योंकि एक हमलावर के पास 51 प्रतिशत सिक्के होने चाहिए। यह हमलावर के लिए महंगा हो जाता है, विशेष रूप से विफल प्रयासों की स्थिति में, जो बड़े पैमाने पर नुकसान के बराबर होगा (लेकिन जरूरी नहीं कि कम मार्केट कैप ब्लॉकचेन के मामले में)।
यह विकेंद्रीकरण और मापनीयता में भी सुधार करता है, यानी प्रति सेकंड लेनदेन की संख्या के लिए निर्धारित सीमा। PoS का उपयोग करने वाले नेटवर्क में शामिल हैं हिमस्खलन, बीएनबी चेन / स्मार्ट चेन, और सोलाना.
हिस्सेदारी का प्रत्यायोजित प्रमाण (DPoS)
डैनियल लैरिमर द्वारा 2014 में पेश किया गया, डेलिगेटेड प्रूफ ऑफ स्टेक (DPoS) PoS का एक लोकप्रिय विकल्प है। DPoS को PoS का अधिक कुशल संस्करण माना जाता है, विशेष रूप से क्योंकि यह अधिक स्केलेबल है, जिसका अर्थ है कि यह प्रति सेकंड अधिक लेन-देन की प्रक्रिया करता है।
DPoS एक मतदान प्रणाली का उपयोग करता है जो उपयोगकर्ताओं को अपने काम को प्रतिनिधियों (या गवाहों) को आउटसोर्स करने की अनुमति देता है, जो तब उनकी ओर से नेटवर्क को सुरक्षित करेंगे। हितधारक प्रत्येक उपयोगकर्ता के पास सिक्कों की संख्या के अनुसार प्रतिनिधियों के लिए मतदान कर सकते हैं।
ये प्रतिनिधि खनन में आम सहमति हासिल करने और नए ब्लॉकों को मान्य करने के लिए जिम्मेदार हैं। जब पुरस्कार आते हैं, तो उन्हें हितधारकों और उनके प्रतिनिधियों के बीच आनुपातिक रूप से साझा किया जाता है।
चूंकि यह एल्गोरिथ्म एक लोकतांत्रिक मतदान प्रणाली पर आधारित है, यह प्रभावी रूप से निर्भर और कार्यात्मक है प्रतिनिधियों की प्रतिष्ठा, जिन्हें नेटवर्क से निष्कासित कर दिया जाएगा यदि उनके नोड कुशलता से काम नहीं करते हैं या नैतिक रूप से। DPoS का उपयोग करने वाले नेटवर्क के उदाहरणों में शामिल हैं ARK और लिस्क.
सिबिल अटैक: द मल्टीपल आइडेंटिटी अटैक
सिबिल का हमला सिस्टम में हैकिंग के कई तरीकों में से एक है और नेटवर्क गतिविधियों में व्यवधान पैदा करता है। साइबर क्रिमिनल सिबिल नामक नकली पहचान बनाता है जिसका उपयोग वे एक्सेस हासिल करने के लिए करते हैं और कभी-कभी नेटवर्क पर नियंत्रण करते हैं। डेटा चोरी और हैक किए गए नेटवर्क सिस्टम से लड़ने के लिए, आपको मजबूत डेटा सुरक्षा उपायों में निवेश करने की आवश्यकता है।