Un ataque de Sybil ocurre cuando un actor malicioso crea varias identidades falsas con la intención de manipular una red descentralizada a través del control de varios nodos que le den al atacante mayor presencia en la red.
El interés por las criptomonedas y el ecosistema cripto en general también atrajo a los cibercriminales. Más allá de las distintas modalidades de estafas que buscan robar criptoactivos de las personas, ya sea a través del compromiso de billeteras de criptomonedas y otro tipo de fraudes, los cibercriminales también apuntan a las plataformas, como pueden ser Exchange de criptomonedas u otros proyectos.
De hecho, entre 2021 y lo que va de 2022 se registraron varios casos de ataques a distintas plataformas que permitieron el robo de millones en distintas criptomonedas, como fue el ataque a la blockchain Ronin y también a la plataforma Wormhole, ambos en 2022. Por eso, en esta oportunidad quería explicar qué son los ataques de Sybil, una amenaza dirigida a redes peer-to-peer, más conocidas como P2P, que también afecta a las redes blockchain, una tecnología central en el mundo de las criptomonedas.
Que es un ataque de Sybil
Si bien los ataques de Sybil no son nuevos y el término se utiliza desde hace varios años para describir una modalidad dirigida a redes descentralizadas, como puede ser Tor o una red P2P, con el crecimiento de las criptomonedas y la adopción de la tecnología blockchain la preocupación por los ataques de Sybil a una red blockchain comenzaron a surgir.
Un ataque de Sybil tiene como finalidad tener una mayor presencia en una determinada red descentralizada para tener mayor poder de influencia y usar esto a su favor para realizar distintos tipos de acciones.
Para llevar adelante este ataque los actores maliciosos intentarán, por ejemplo, crear varias instancias o cuentas que parezca que pertenecen a distintos usuarios reales. Haciendo un paralelismo con las redes sociales, es como cuando un cibercriminal crea varias cuentas falsas que simulan ser de distintos usuarios reales, pero en realidad son controladas por el delincuente. Por suerte, plataformas como Facebook cuentan con diversos métodos que ayudan a detectar a estos usuarios malintencionados o también bots, pero en el caso de las redes descentralizadas el tema es más complejo.
¿Cómo se produce un ataque Sybil?
El primer paper que definió este concepto fue publicado en 2002 por John R. Douceur. Allí explica que las redes descentralizadas enfrentan ciertas amenazas y que para evitarlas y garantizar la disponibilidad de la red emplean lo que se conoce como redundancia, que se podría explicar como la capacidad de proporcionar alternativas de conexión para acceder a los datos en caso de algún inconveniente. Sin embargo, un actor malicioso puede crear varias identidades y controlar una fracción sustancial de la red, debilitando esta redundancia.
En el caso de las redes blockchain, esto permite que ciertos actores malintencionados busquen representar a distintos nodos o “entidades” con la idea tomar el control de la toma de decisiones.
Vale la pena aclarar que cuando se habla de identidad dentro de una red descentralizada se entiende a la misma como un software que tiene acceso a ciertos recursos del ordenador en donde se esté ejecutando el mismo. Esa identidad es la que se enuncia dentro de la red P2P para participar y aquí también está el problema: que más de una identidad puede corresponder a una sola entidad.
Consecuencias de un ataque Sybil
Al realizar un ataque de este estilo los cibercriminales afectan la toma de decisiones, ya que de cierta manera podrían llegar a bloquear o hasta incluso censurar a ciertos usuarios de la red, ya que principalmente a través de este ataque puede superar ciertos votos y por ende decidir no transmitir cierta información de un bloque a otro. Esto lleva a la segunda consecuencia más grande de este tipo de eventos, la posibilidad de realizar un ataque del 51%.
Ataque Sybil vs. Ataque del 51%
Un ataque del 51% es producto de realizar un ataque Sybil pero a mayor escala, cubriendo más de la mitad de la superficie de la red. De esta manera el cibercriminal tendrá la mayor participación dentro de la red. La consecuencia clave de este tipo de ataque es la integridad de la blockchain, ya que se podría hasta incluso realizar modificaciones en las transacciones, ya sea cancelar, revertir, entre otras acciones.
¿Cómo prevenir un ataque Sybil?
Quienes desarrollan estos tipos de redes deben considerar ciertas medidas que reduzcan la brecha para generar estos tipos de ataques. Algunas recomendaciones podría ser crear un sistema de reputación. Por ejemplo, brindando mayor reputación a aquellos usuarios que están hace más tiempo en la red. De esta manera, en caso de que un actor malicioso cree una gran cantidad de cuentas nuevas para realizar un ataque Sybil, el mismo no tendrá efecto por que el sistema de reputación impedirá la toma de ciertas decisiones.
Por otro lado también es importante utilizar sistemas de validación. Por ejemplo, se podría incluir una identidad central que pueda realizar la validación de la identidad de cada uno de los usuarios que se encuentren en la red.
Conclusión
Lamentablemente, este tipo de ataque puede ser difícil de detectar dentro de una red P2P, ya que para los participantes de la red las identidades falsas creadas por los cibercriminales parecieran ser verdaderas. Sin embargo, no en todos los sistemas es igual de sencillo crear múltiples identidades y esto dependerá de qué tan costoso sea generar nuevas identidades para el cibercriminal.