¿Cómo se puede usar el ataque de sybil en un sistema P2P que implementa DHT?

2

Estaba leyendo sobre el ataque de Sybil y no tengo claro algunos detalles.

  

Después de convertirse en parte de la red de igual a igual, el adversario puede   Entonces escucha las comunicaciones o actúa maliciosamente. Por enmascaramiento y   Presentando múltiples identidades, el adversario puede controlar la red.   sustancialmente.

Para mí, alguna información fue saltada aquí. Entonces, con el ataque de sybil, una entidad (por ejemplo, una persona en una computadora) puede tener múltiples identidades (por ejemplo, parece que son varios clientes de torrent) ¿y qué? ¿Cómo hace esto para "controlar la red"?

    
pregunta Celeritas 05.02.2015 - 09:33
fuente

1 respuesta

3

En una red P2P basada en reputación, una entidad gana más recursos o prioridad al tener una reputación más alta. Considere, por ejemplo, este sitio, Stack Exchange: Supongamos que podría escribir un script simple que genere cientos de cuentas nuevas en un minuto y genere preguntas adecuadas para esas cuentas. Podría hacer que sus cuentas de bots voten las preguntas y respuestas de cada uno y pronto podrá votar de forma negativa, controlar qué preguntas son más visibles, etc. etc.

En cuanto a Bittorrent, no implementa ningún tipo de reputación compartida, pero así es como funciona: si genera suficientes identidades, eventualmente, debería hacerlo en las tablas de enrutamiento DHT de todos, y un poco más tarde tendrá una fracción considerable del total de votos. Al responder con información no válida, ahora puede contaminar la red lo suficiente como para introducir retrasos e interrupciones. Podría hacer que sea probable que cualquiera termine con, por ejemplo, un 80% de sybils, y ahora esas sybils pueden dar a los descargadores contenidos de archivos no válidos para ciertos torrents, censurándolos efectivamente.

Fuente: Liang Wang; Kangasharju, J., " Ataques de sybil del mundo real en BitTorrent línea principal DHT , "Conferencia Global de Comunicaciones (GLOBECOM), 2012 IEEE, vol., no., pp.826,832, 3-7 de diciembre de 2012

    
respondido por el Kazami 06.02.2015 - 05:51
fuente

Lea otras preguntas en las etiquetas