Was ist ein Sybil-Angriff?

Von Xenia Soares
12. November 2022, 11:15 GMT+0100
Übersetzt Joey Bertschler
12. November 2022, 11:15 GMT+0100
In Brief
  • Was ist ein Sybil-Angriff? Wie läuft er ab?
  • Warum sie unaufhaltsam sind und was sie bezwecken.
  • Hier erfährst du von den besten bekannten Maßnahmen gegen Sybil-Angriffe.

Technologie hat die Art und Weise, wie Menschen in allen Lebensbereichen miteinander umgehen, revolutioniert. Diese Neuerungen sind jedoch nicht ganz ohne Risiko. Auch wenn die Blockchain ein sichereres, transparenteres Mittel für Transaktionen im Allgemeinen darstellt, bleibt das Risiko eines Angriffs bestehen. Eine der größten Bedrohungen für die Blockchain-Technologie ist der sogenannte Sybil-Angriff. Dabei handelt es sich um einen Online-Sicherheitsangriff (security attack), bei dem mehrere gefälschte Identitäten von einem Computer kontrolliert werden. Es ist also weniger ein Hack und mehr mit einer Unterwanderung oder feindlichen Übernahme vergleichbar. Es ist jedoch möglich, Sybil-Angriffe zu verhindern.

In diesem Guide gehen wir auf die verschiedenen Arten von Sybil-Angriffen und die Probleme ein, die sie in einem Netzwerk verursachen. Wir gehen auch auf die Möglichkeiten ein, wie man sie verhindern kann. Auf diese Weise kannst du Online-Netzwerke mit mehr Zuversicht und Vertrauen nutzen. 

Was ist ein Sybil-Angriff?

Wir sehen eine Maske, die mit mehreren eisernen Kugeln und einer Art Würfel-Telefon verknüpft ist. Davor steht ein Laptop, der ein neon blaues Licht ausstrahlt und zwei Hände die darauf tippen - Ein Bild von BeInCrypto.com.
Sybil-Angriffe: Mit fremder Identität auf Raubzug – Ein Bild von BeInCrypto.com.

Ein Sybil-Angriff ist eine Sicherheitsbedrohung, bei der ein Computer – eine sogenannte Node – mehrere gefälschte Identitäten in einem Peer-to-Peer-Netzwerk (P2P) auf einmal betreibt. Ähnlich wie jemand, der mehrere Konten in sozialen Medien einrichtet, kann ein einziger Benutzer mehrere Nodes (IP-Adressen oder Benutzerkonten) gleichzeitig im Netzwerk betreiben. 

/Verwandt

Mehr Artikel

Wusstest du das schon?

Der Name des Angriffs wurde von einer Figur in Flora Rheta Schreibers Buch “Sybil” aus dem Jahr 1973 namens Sybil Dorsett inspiriert.

In Schreibers Buch wurde Sybil wegen einer dissoziativen Identitätsstörung – auch Multiple Persönlichkeitsstörung genannt – behandelt (Schizophrenie). Diese Störung ist dadurch gekennzeichnet, dass eine Person mehrere verschiedene Persönlichkeiten aufweist, ähnlich wie bei einem Angriff in einem Peer-to-Peer-Netzwerk. Der Begriff Sybil wurde jedoch von dem Informatiker Brian Zill geprägt und in einem Artikel von John R. Douceur diskutiert. 

Wie läuft ein Sybil-Angriff ab?

Sybil-Angriffe finden statt, wenn eine einzelne Entität (Node) sich für echte Benutzer in einem Netzwerk ausgibt, das sie infiltrieren möchte. Diesen Angriff vollzieht die Node indem sie mehrere Accounts erstellt. Jede neue Identität agiert unabhängig von den anderen und führt ihre eigenen Transaktionen durch. Es sieht also so aus, als ob jede Node von einer anderen Person betrieben wird, während in Wirklichkeit eine Person alle kontrolliert.

Sybil-Angriffe sind nicht nur auf Blockchains beschränkt. Da Blockchain-Netzwerke jedoch durch Mehrheitsentscheidungen gesteuert werden, ist das Risiko eines groß angelegten Sybil-Angriffs hoch, da der Angreifer dadurch mehr zentrale Autorität auf einer dezentralen Plattform erhält. 

Das kann bei Netzwerken wie Bitcoin passieren, da viele Prozesse von einer Mehrheitsentscheidung abhängen. Mit so viel Kontrolle über das System kann ein Angreifer das verteilte öffentliche Hauptbuch (distributed public ledger) selbst umschreiben oder manipulieren. Ebenso kann ein Sybil-Angriff in sozialen Medien die Meinung der Mehrheit beeinflussen, da viele Nutzer von einer einzelnen Person manipuliert werden. 

Arten von Sybil-Angriffen

Ein Mann trägt eine V wie Vendetta Maske. Neben ihm sieht man einige Metallkugeln und ein Schloss miteinander verbunden. Daneben ein Blitz, Raucheffekte und zwei Hände auf einer Tastatur - Ein Bild von BeInCrypto.com.
Sybil nimmt sich das Konzept von einer für alle etwas zu wörtlich – Ein Bild von BeInCrypto.com.

Um besser zu verstehen, wie Sybil-Angriffe funktionieren, ist es hilfreich, die verschiedenen Arten von Sybil-Angriffen zu kennen, die es gibt. Sowohl böswillige als auch authentische Nodes laufen im selben Netz, aber die Art und Weise, wie sie miteinander kommunizieren, wird in zwei Kategorien eingeteilt: direkt und indirekt. 

Direkt

Bei einem direkten Angriff werden die ehrlichen Nodes im Netz direkt von den Sybil-Nodes beeinflusst. Die bösartigen Nodes kommunizieren mit authentischen Nodes, während sie gleichzeitig eine ehrlichen Node imitieren. Die echten Nodes merken nicht, dass sie überlistet werden. Infolgedessen akzeptieren sie bereitwillig die Beeinflussung durch die gefälschten Nodes und lassen eine direkte Kommunikation zu. 

Indirekt

Im Gegensatz zu direkten Angriffen sind bei indirekten Angriffen eine Reihe weiterer Nodes beteiligt, die als Mittelsmänner fungieren. Diese ahnungslosen Nodes stehen tatsächlich unter dem Einfluss der Sybil-Nodes, so dass sie kompromittiert bleiben. Die Kommunikation zwischen den Sybil-Nodes und den ehrlichen Nodes ist daher indirekt; sie interagieren nicht miteinander. Durch diese Art von Angriffen können Sybil-Nodes ein Netzwerk besser versteckt infiltrieren, als bei einem direkten Angriff möglich wäre.

Durch Sybil-Angriffe verursachte Probleme

Ziel eines Sybil-Angriffs ist es, Einfluss auf ein ganzes Netzwerk zu erlangen, um Entscheidungen zu kontrollieren, die getroffen werden. Ein erfolgreicher Angriff kann unter anderem folgende Probleme verursachen:

  • Durchführung eines 51 %-Angriffs: Ein 51 %-Angriff auf ein Blockchain-Netzwerk zeichnet sich dadurch aus, dass mehr als die Hälfte der Computerleistung des Netzwerks kontrolliert wird. Es kann potenziell zu einer Unterbrechung des Netzwerks führen, da Transaktionen durch die Macht der Mehrheit (majority power) verändert werden können. Bei einem 51 %-Angriff kann ein Angreifer betrügerische Transaktionsblöcke erstellen und andere für ungültig erklären. Darüber hinaus kann man mit so viel Kontrolle auch Doppelausgaben ermöglichen, indem man Transaktionen rückgängig macht. 
  • Blockieren von Benutzern aus einem Netzwerk: Wenn genügend falsche Nodes in einem Netzwerk eingerichtet werden, kann der Angreifer im Wesentlichen ehrliche Nodes ausschließen. Das ermöglicht es dem Sybil-Nodes auch, die Übertragung oder den Empfang von Blöcken zu verweigern. Infolgedessen können ehrliche Nodes nicht mehr auf das System zugreifen. 

Wie man einen Sybil-Angriff verhindern kann

Man sieht ein Gesicht aus einer Collage mehrerer Gesichtsteile gemacht, verbunden mit einigen Computern. Es geht um Sybil-Angriffe - Ein Bild von BeInCrypto.com.
Das Among us unter den Blockchain Netzwerken. Hochstapler unter den Nodes – Ein Bild von BeInCrypto.com.

Seit Jahren bemühen sich Informatiker, Wege zu finden, um Sybil-Angriffe verhindern zu können. Bis jetzt gibt es keinen einzigen Weg, der eine vollständige Verteidigung gegen einen solchen Angriff garantiert. Es gibt aber einige Schritte, die implementiert werden können, um die Sicherheit zu maximieren.  

Mining

Blockchains sind durch die Art des Konsensalgorithmus, den sie verwenden, gesichert. Ein Konsensalgorithmus beschreibt den Prozess, bei dem eine Einigung über die Transaktionen in einer Blockchain erzielt wird. Im Falle des Proof-of-Work-Verfahrens erfolgt das Mining, wenn Miner (Nodes) im Netzwerk Rechenleistung aufwenden, um komplexe mathematische Probleme zu lösen und Transaktionen zu verifizieren. 

Um einen kollaborativen Konsens auf der Blockchain zu erreichen, müssen sich also genügend Miner auf die Echtheit der Daten einigen. Dieser Prozess macht es fast unmöglich, dass eine Einheit die Kontrolle über mehr als die Hälfte des Netzwerks erlangt, wenn so viele Miner für die Verifizierung benötigt werden. Außerdem wäre es für eine Person sehr kostspielig, den Großteil der Ausrüstung zu besitzen, da jede Node durch einen einzigen Computer repräsentiert wird. 

ID-Überprüfung

Je nach Netzwerk kann die ID-Verifizierung auf verschiedene Weise erfolgen, entweder direkt oder indirekt. Bei der direkten Verifizierung überprüft eine zentrale Behörde die neuen Identitäten. Bei der indirekten Validierung können etablierte Mitglieder, die bereits überprüft wurden, die neuen Identitäten verifizieren. Bei diesem Verfahren müssen sich neue Mitglieder häufig über Kreditkarten, IP-Adressen oder eine Zwei-Faktor-Authentifizierung ausweisen. 

Eine andere Möglichkeit, die Identitätsüberprüfung zu gewährleisten, besteht darin, eine Gebühr für jede neu geschaffene Identität zu verlangen, was es für ein Unternehmen extrem kostspielig macht, so viele Nodes zu erwerben.   

Reputationssystem

Ein Reputationssystem verleiht den Mitgliedern des Netzes in unterschiedlichem Maße Macht. Diese Machtstufen basieren auf dem Reputationsniveau des Mitglieds. Im Allgemeinen erhalten diejenigen, die schon länger im System sind, mehr Befugnisse zur Durchführung von Aufgaben.

Diese Mitglieder haben im Laufe der Zeit Vertrauen aufgebaut und sich als ehrliche Nodes erwiesen, so dass sie mehr Macht über potentielle Sybil-Nodes ausüben und diese außer Kraft setzen können. Diese Art von Macht in einem System schreckt oft von Angriffen ab, da Angreifer lange Zeit warten müssten, um höhere Reputationsstufen zu erreichen.  

Sind alle Blockchains anfällig für Sybil-Angriffe? 

Theoretisch sind alle Blockchains für Sybil-Angriffe anfällig. Allerdings macht die Größe des Netzwerks oft einen Unterschied. Je mehr Miner benötigt werden, um Transaktionen zu validieren, desto besser, da es für ein Unternehmen extrem schwierig ist, 51 % der Miner zu kontrollieren. Aufgrund des großen Netzwerks von Bitcoin hat es sich beispielsweise als widerstandsfähig gegen Sybil- und 51 %-Angriffe erwiesen. Niemand war jemals in der Lage, einen 51 %igen Angriff auf Bitcoin erfolgreich durchzuführen.

Sybil-Angriffe sind ein Grund zur Sorge, aber in den meisten Fällen müssen die Teams nur ein paar Vorsichtsmaßnahmen treffen, um sie zu verhindern. Wie immer sind Sicherheitsmaßnahmen im Designprozess eine Priorität im Entwicklungsprozess.

Häufig gestellte Fragen

Was ist ein Sybil-Angriff?

Ein Sybil-Angriff ist eine böswillige Sicherheitsbedrohung, die in einem Peer-to-Peer-Netzwerk stattfindet, in dem ein Computer mehrere gefälschte Identitäten betreibt. Es ist kein Hacken per se, aber man kann es durchaus damit vergleichen. Das Ziel hinter dieser Art von Angriffen ist es, einen unfairen Vorteil und die Kontrolle über andere Nutzer im Netzwerk zu erlangen.

Ist ein Sybil-Angriff auf Bitcoin möglich?

Rein theoretisch ja. Die meisten Blockchain-Netzwerke sind anfällig für Sybil-Angriffe. Im Falle von Bitcoin ist dies jedoch praktisch unmöglich, da es so viele Miner gibt. Es brauchte ein so gewaltiges Volumen an Accounts, dass der Aufwand zu viel kosten würde.

Wie kann man Sybil-Angriffe verhindern?

Sybil-Angriffe lassen sich durch Konsensprotokolle, Identitätsüberprüfung und eine ausreichende Anzahl von Nodes im Netzwerk verhindern. Im Falle der Identitätsüberprüfung kann die Validierung im Netzwerk direkt oder indirekt erfolgen.

Wie kann die Blockchain Sybil-Angriffe abschwächen?

Konsensalgorithmen wie Proof-of-Work oder Proof-of-Stake werden zur Abwehr von Sybil-Angriffen in einem Blockchain-Netzwerk eingesetzt. Diese Algorithmen helfen dabei, die Echtheit von Transaktionen zu beweisen, und bieten den Nodes Anreize für ehrliche Arbeit, wodurch der Wunsch, unehrlich zu handeln, eingeschränkt wird.

Was ist ein Sybil-Angriff im IoT?

Ein Sybil-Angriff im IoT liegt vor, wenn eine Node die Identitäten anderer Nodes im Netzwerk erzeugt oder stiehlt, um das System zu gefährden oder Spam zu verbreiten.

Was ist ein 51 %-Angriff?

Ein 51 %-Angriff auf eine Kryptowährungs-Blockchain erfolgt, wenn eine Gruppe von Minern mehr als 50 % der Mining-Hash-Rate in einem Netzwerk kontrolliert. Da die Miner mindestens 51 % der Blockchain besitzen, haben sie die Macht, das Netzwerk zu verändern.

Hast du noch weitere Fragen? Dann besuche unsere BeInCrypto Telegram-Gruppe, wo dir unsere Experten und die Community gerne mit den besten Tipps und Tricks hilft. Dort kriegst du, neben Handelssignalen, einen kostenlosen Handelskurs und kannst dich täglich mit anderen Krypto-Fans austauschen!

Haftungsausschluss

Alle auf unserer Website enthaltenen Informationen werden nach bestem Wissen und Gewissen und nur zu allgemeinen Informationszwecken veröffentlicht. Alle Maßnahmen, die der Leser in Bezug auf die auf unserer Website enthaltenen Informationen ergreift, erfolgen ausschließlich auf eigenes Risiko. In Bezug auf den Lernbereich ist es unsere Priorität, qualitativ hochwertige Informationen bereitzustellen. Wir nehmen uns Zeit, um Bildungsinhalte zu identifizieren, zu recherchieren und zu erstellen, die für unsere Leser nützlich sind. Um diesen Standard beizubehalten und weiterhin großartige Inhalte zu erstellen, können unsere Partner uns mit einer Provision für Platzierungen in unseren Artikeln belohnen. Diese Provisionen wirken sich jedoch nicht auf unsere Prozesse zur Erstellung unvoreingenommener, ehrlicher und hilfreicher Inhalte aus.