Serangan Sybil

Revisi sejak 17 Desember 2024 03.52 oleh Agus Damanik (bicara | kontrib) (Menambah Kategori:Keamanan jaringan menggunakan HotCat)
(beda) ← Revisi sebelumnya | Revisi terkini (beda) | Revisi selanjutnya → (beda)

Serangan Sybil adalah jenis serangan terhadap layanan jaringan komputer dengan merusak sistem reputasi layanan dengan membuat sejumlah besar identitas pseudonim dan menggunakannya untuk memperoleh pengaruh yang tidak seimbang. Nama ini diambil dari karakter dalam buku Sybil, sebuah studi kasus tentang seorang wanita yang didiagnosis dengan gangguan identitas disosiatif.[1] Nama ini diusulkan pada tahun 2002 atau sebelumnya oleh Brian Zill di Microsoft Research.[2]

Definisi

sunting

Serangan Sybil dalam keamanan komputer adalah serangan saat sistem reputasi disubversikan dengan membuat beberapa identitas.[3] Kerentanan sistem reputasi terhadap serangan Sybil bergantung pada seberapa murah identitas dapat dibuat, sejauh mana sistem reputasi menerima input dari entitas yang tidak memiliki rantai kepercayaan yang menghubungkannya dengan entitas yang terpercaya dan apakah sistem reputasi memperlakukan semua entitas secara identik. Hingga tahun 2012, bukti menunjukkan bahwa serangan Sybil skala besar dapat dilakukan dengan cara yang sangat murah dan efisien pada sistem, seperti BitTorrent Mainline DHT.[4]

Dalam konteks komunitas daring (manusia), beberapa identitas seperti itu terkadang dikenal sebagai pengguna siluman. Istilah yang kurang umum, inverse-Sybil attack (Inversi Serangan Sybil), telah digunakan untuk menggambarkan serangan saat banyak entitas muncul sebagai satu identitas tunggal.[5]

Contoh

sunting

Salah satu serangan Sybil yang mencolok, bersamaan dengan serangan konfirmasi lalu lintas, diluncurkan terhadap jaringan anonim Tor selama beberapa bulan pada tahun 2014.[6]Selain itu, pada tahun 2021, yaitu serangan penulisan ulang alamat Bitcoin pada tahun 2020. Penyerang mengendalikan seperempat dari semua relai keluar Tor dan menggunakan metode SSL stripping untuk menurunkan koneksi yang aman dan mengalihkan dana ke dompet pelaku yang yang dikenal sebagai BTCMITM20. Contoh lainnya adalah serangan yang dilakukan oleh KAX17 pada tahun 2017–2021. Entitas ini mengendalikan lebih dari 900 server berbahaya, terutama titik tengah, dalam upaya untuk mendeanomisasi pengguna Tor.[7]

Pencegahan

sunting

Untuk mencegah serangan Sybil, sistem harus memastikan bahwa identitas yang digunakan bersifat berbeda dan dapat diverifikasi. Validasi identitas langsung dapat dicapai dengan meminta entitas untuk membuktikan ketersediaan sumber daya mereka sebelum menerima identitas mereka. Ini bisa melibatkan tantangan bagi entitas untuk melakukan tugas yang memerlukan banyak sumber daya, seperti menyelesaikan teka-teki komputasi atau menyimpan data unik, yang sulit untuk diduplikasi oleh penyerang di berbagai identitas.[2]

Referensi

sunting
  1. ^ Neary, Lynn (20 Oktober 2011). "Real 'Sybil' Admits Multiple Personalities Were Fake". NPR. Diakses tanggal 17 Desember 2024. 
  2. ^ a b Douceur, John R. (2002). Druschel, Peter; Kaashoek, Frans; Rowstron, Antony, ed. "The Sybil Attack". Peer-to-Peer Systems (dalam bahasa Inggris). Berlin, Heidelberg: Springer: 251–260. doi:10.1007/3-540-45748-8_24. ISBN 978-3-540-45748-0. 
  3. ^ Trifa, Zied; Khemakhem, Maher (2014-01-01). "Sybil Nodes as a Mitigation Strategy Against Sybil Attack". Procedia Computer Science. The 5th International Conference on Ambient Systems, Networks and Technologies (ANT-2014), the 4th International Conference on Sustainable Energy Information Technology (SEIT-2014). 32: 1135–1140. doi:10.1016/j.procs.2014.05.544. ISSN 1877-0509. 
  4. ^ Wang, Liang; Kangasharju, Jussi (2013-09). "Measuring large-scale distributed systems: case of BitTorrent Mainline DHT". IEEE P2P 2013 Proceedings. IEEE. doi:10.1109/p2p.2013.6688697. 
  5. ^ Auerbach, Benedikt; Chakraborty, Suvradip; Klein, Karen; Pascual-Perez, Guillermo; Pietrzak, Krzysztof; Walter, Michael; Yeo, Michelle (2021). Paterson, Kenneth G., ed. "Inverse-Sybil Attacks in Automated Contact Tracing". Topics in Cryptology – CT-RSA 2021 (dalam bahasa Inggris). Cham: Springer International Publishing: 399–421. doi:10.1007/978-3-030-75539-3_17. ISBN 978-3-030-75539-3. 
  6. ^ Goodin, Dan (2014-07-30). "Active attack on Tor network tried to decloak users for five months". Ars Technica (dalam bahasa Inggris). Diakses tanggal 2024-12-17. 
  7. ^ "A mysterious threat actor is running hundreds of malicious Tor relays". therecord.media (dalam bahasa Inggris). Diakses tanggal 2024-12-17.