引用格式

Douceur J R . The Sybil Attack[C]// Peer-to-Peer Systems, First International Workshop, IPTPS 2002, Cambridge, MA, USA, March 7-8, 2002, Revised Papers. Springer, Berlin, Heidelberg, 2002.

可获得路径

点击获取论文

正文

摘要

       大型对等系统面临故障或恶意远程计算元素的安全威胁。 为了抵抗这些威胁,许多这样的系统采用了冗余。 但是,如果单个故障实体可以显示多个身份,则它可以控制系统的相当一部分,从而破坏了这种冗余。 防止这些“ Sybil攻击”的一种方法是让受信任的机构对身份进行认证。 本文表明,在没有逻辑上集中的授权的情况下,Sybil攻击总是可能的,除非在资源奇偶性和实体之间协调的极端和不切实际的假设下。

1 Introduction

       我们认为,在分布式计算环境中,最初未知的远程计算元素呈现令人信服的不同身份实际上是不可能的。在没有逻辑集中的、可信的授权机构保证保证实体和身份之间的一对一对应关系的情况下,一个陌生的实体可能能够呈现多种身份,除非是在无法显示实现的大规模分布式系统中。
  对等系统通常依靠多个独立的远程实体的存在来减轻敌对点的威胁。许多系统为防止完整性冲突(数据丢失)在多个远程站点之间复制计算或存储任务[3、4、8、10、17、18、29、34、36]。其他系统则将任务分散在多个远程站点中,以防止侵犯隐私(数据泄漏)[5、6、7、16、28]。 无论哪种情况,利用系统中的冗余都需要具有确定两个表面上不同的远程实体实际上是否不同的能力。
  如果本地实体对远程实体没有直接的物理知识,则它只能将它们视为我们称为身份的信息抽象。系统必须确保不同的身份指向不同的实体;否则,当本地实体选择身份的子集以冗余地执行远程操作时,可能被蒙蔽而多次选择同一个远程实体,从而使冗余被破坏。我们将伪造多个身份称为对系统的女巫攻击(sybil attak)。
  试图构想一个系统,在该系统中,已建立的身份可以证明其他身份,以便实体可以通过信任多个(可能是独立的)签署者的集体保证来接受新的身份,类似于人类实体的PGP信任网络[37]。然而我们的结果表明,在没有可信的身份验证机构(或对攻击者可用资源不切实际的假设)的情况下,女巫攻击会严重损害身份的初始生成,从而破坏凭证链。
  身份验证机构可以采取多种形式,而不仅仅是像VeriSign这样的明确的认证机构[33]。例如CFS协作存储系统通过其IP地址的哈希值标识每个节点[8]。SFS网络文件系统通过将主机标识符附加到DNS名称来命名远程路径[23]。EMBASSY平台将机器与嵌入设备硬件的**进行绑定[22]。 这些方法可以阻止女巫攻击,但是它们隐含的依赖于受信任的机构(例如ICANN [19]或Wave Systems [35])的权威来建立身份。
  在以下部分中,我们定义了缺乏中央权限的分布式计算环境的模型。在此模型的基础上,第3节证明了一系列论点,这些论点严重限制了实体确定身份的能力。 第4节调查相关工作,第5节总结。

2 Formal Model

       作为结果的背景,我们构建了通用分布式计算环境的正式模型。 我们的模型定义隐含地限制了恶意实体的妨碍能力,从而加强了我们的负面结果。 图1中示意的体系包括:

  • 基础实体e的集合E
  • 广播通信云
  • 将每个实体与云连接的通道
      集合E分为两个不相交的子集C,F。子集C中的每个实体c都是正确的,遵守我们定义的任何协议规则。子集F中的每个实体f都是故障的,除了受显式资源约束的限制外,它能够执行任意行为。(尽管“honest”和“deceptive”之类的词可能更合适,但“correct”和“faulty”是拜占庭式容错领域中的标准[21]。)
      实体通过消息进行通信。 消息是不间断的有限长度的位字符串,其含义由一组实体之间的显式或隐式协议确定。实体可以通过通道发送消息,从而将其广播到所有其他实体。 该消息将在有限的时间间隔内被所有实体接收。可以保证消息的传递,但是不能保证所有实体都将以相同的顺序收听消息。
      The Sybil Attak 女巫攻击 论文翻译
      该模型具有两个值得注意的特征:首先,它非常通用。 通过不指定云内部,该模型实际上包括共享网段,专用链路,路由器,交换机或其他组件的所有互连拓扑。 其次,此模型中的环境非常友好。 特别是在没有资源限制的情况下,拒绝服务攻击是不可能的。 来自正常运行实体的消息保证能够到达所有其他正常运行实体。
      我们对每个实体可用的相对计算资源进行了最小限制,即存在一些安全参数n,所有实体都可以对其执行计算复杂度为n的(低阶)多项式的操作,但没有实体可以执行复杂都为n的超多项式的操作。这种限制允许实体使用公钥密码学[24]建立私有且经过身份验证的虚拟点对点通信路径。 尽管这些虚拟路径与点对点物理链接一样安全,但它们只有由相互确认的成对实体才能创建。 我们的模型排除了实体之间的直接链接,因为物理链接提供了不同远程实体集中提供验证的一种形式。同样,在现实世界中,数据包可能会被察觉或欺骗,因此广播媒体(通过加密技术增强)的基本假设并非不切实际。
      身份是一种抽象表示形式,可在多个通信事件之间持续存在。 每个实体e尝试向系统中的所有其他实体展示身份i。(在不失一般性的前提下,我们针对假定正确的特定本地实体l陈述了我们的结果。)如果e成功向l表明了身份i,则表示l接受身份i。
      身份的直接形式是公钥的安全哈希。 在标准密码假设下,这样的标识符是不可伪造的。此外,由于它可以为通信会话生成对称**,因此它也以有用的方式持久化。
      每个正确的实体c将尝试呈现一个合法的身份。 每个故障实体f都可能尝试提供一个合法身份和一个或多个伪造身份。理想情况下,系统应接受所有合法身份,但不接受伪造实体。

相关文章:

  • 2021-12-10
  • 2021-11-21
  • 2021-12-12
  • 2021-11-14
  • 2020-04-21
  • 2021-11-07
  • 2021-11-11
猜你喜欢
  • 2021-08-29
  • 2021-12-12
  • 2021-11-11
  • 2021-11-23
  • 2021-12-12
  • 2021-06-28
  • 2021-12-12
  • 2021-08-21
相关资源
相似解决方案