Les Attaques Sybil : Comment les Blockchains aident à les empêcher

Tirant son nom d’un livre intitulé Sybil, une « attaque Sybil » est une tentative de manipulation ou de contrôle d’un réseau Peer-to-Peer par l’utilisation de comptes multiples ou de fausses identités. Ces utilisateurs malhonnêtes sont déguisés en utilisateurs uniques réels mais sont sous le contrôle d’une seule entité ou d’un seul individu.

En utilisant plusieurs faux comptes d’utilisateurs, une entité malveillante peut exercer un pouvoir plus centralisé dans un réseau censé être décentralisé, influencer l’opinion de la majorité sur les plateformes de médias sociaux, émettre des votes frauduleux dans un processus de gouvernance démocratique, etc.

En ce qui concerne le bitcoin et d’autres projets basés sur la Blockchain, on parle d’attaque Sybil lorsqu’un attaquant réécrit le grand livre public distribué en contrôlant la majorité de son réseau de nœuds.

Les attaques Sybil sont le plus souvent liées à des attaques de double dépense, qui se produisent lorsqu’un attaquant contrôle la majorité du taux de hachage total d’une Blockchain et peut réussir à faire une double dépense. Une telle attaque permet au malfaiteur de faire disparaître les paiements déjà dépensés et de forcer le retour des fonds dans son portefeuille en supprimant les transactions de la Blockchain.

Comment les Blockchains empêchent les attaques sybiles

En tant que systèmes décentralisés, les Blockchains ont un intérêt inhérent à empêcher la manipulation ou le contrôle centralisé au moyen d’attaques Sybil.

De nombreuses Blockchains sont principalement sécurisées par des algorithmes de consensus de type « proof-of-work » par le biais d’un processus communément appelé « minage ».

Par exemple, pour influencer le réseau Bitcoin, les utilisateurs doivent dépenser de l’énergie en utilisant la puissance de traitement d’un ordinateur. Pour avoir une influence plus que négligeable sur la Blockchain de Bitcoin, il faut des coûts initiaux extrêmement élevés, car la taille et l’échelle du réseau minier décentralisé de Bitcoin sont considérables. Des opérations de minage de Bitcoin à grande échelle existent dans le monde entier et fonctionnent comme de véritables entreprises de plusieurs millions de dollars. Face à une telle concurrence, un attaquant a peu de chances d’obtenir un taux de hachage suffisant pour affecter le réseau, car la faisabilité et les coûts associés à une telle attaque seraient déraisonnables.

Cependant, toutes les Blockchains ne sont pas sécurisées par la preuve de travail. Certaines Blockchains utilisent des algorithmes de consensus par preuve d’enjeu, où les mineurs traditionnels utilisant des ordinateurs puissants et coûteux sont remplacés par des parties prenantes mettant effectivement en jeu leurs pièces ou leurs jetons pour valider les transactions et créer de nouveaux blocs.

En outre, les réseaux comme le bitcoin sont validés par un réseau décentralisé de nœuds, qui sont peu coûteux et peuvent être exploités par pratiquement n’importe qui disposant d’une connexion internet. Il est donc très difficile pour une entité de contrôler la plupart des nœuds du réseau, car ils sont tout simplement trop nombreux et répartis dans le monde entier.

Les réseaux centralisés et non-blockchain, quant à eux, combattent souvent les attaques sybiles via la vérification de l’identité, un système de recommandation, des périodes probatoires et/ou un système de réputation. D’autres plateformes surveillent les adresses IP, exigent l’utilisation de codes de sécurité authentifiés à deux facteurs, et d’autres moyens d’empêcher une entité de contrôler plusieurs comptes.

Par exemple, la plupart des bourses de cryptomonnaies réglementées exigent que les utilisateurs vérifient leur identité pour se conformer aux réglementations en matière de lutte contre le blanchiment d’argent et le financement du terrorisme. Elles interdisent aussi généralement l’utilisation de comptes multiples dans leurs conditions d’utilisation.

Incapacité à prévenir les attaques Sybil

Le bitcoin s’est avéré très difficile à attaquer par le biais d’attaque Sybil ou d’une attaque à 51 %. Cependant, d’autres altcoins avec moins de taux de hachage peuvent être sensibles à la manipulation et aux doubles dépenses par le biais d’attaques 51 %. Parmi les altcoins qui ont souffert d’une ou plusieurs attaques à 51 %, citons Ethereum Classic (ETC), Bitcoin Gold (BTG), Vertcoin (VTC) et Verge (XVG).

Dans le cas d’Ethereum Classic, un attaquant a acheté le taux de hachage pour moins de 200 000 dollars et a obtenu le contrôle majoritaire du réseau minier d’Ethereum Classic. Le malfaiteur a pu miner 4280 blocs tout en créant des transactions privées qui n’étaient pas disponibles pour les autres mineurs. Une fois l’attaque terminée, les transactions sont devenues publiques et ont donné lieu à un fork.

Au bout du compte, l’attaquant à 51 % a pu extraire environ 65 000 dollars de récompenses en blocs d’ETC tout en réalisant plus de 5,5 millions de dollars de transactions « doublement dépensées », ce qui a rendu insignifiant le coût initial de 200 000 dollars pour le taux de hachage.

Peu de temps après, le réseau Ethereum Classic a de nouveau été attaqué à 51 %. Cette deuxième attaque a également entraîné d’importantes doubles dépenses.

Les attaques à 51 % contre Bitcoin Gold, Verge et Vertcoin étaient semblables : un attaquant à réussit à dépenser deux fois et à provoquer des bifurcations (fork) dans les Blockchains.

Conclusion

Le principal problème des attaques à 51 % et des attaques Sybil dans l’espace Blockchain est qu’elles entraînent la perte des fonds des utilisateurs et des échanges.

Elles sapent également la confiance dans la sécurité de la Blockchain attaquée et, par extension, sa viabilité. Les cryptomonnaies attaquées connaissent presque toujours une baisse spectaculaire de leur valeur après une attaque de 51 % ou une attaque Sybil. Beaucoup sont retirées des plateformes d’échanges qui ne souhaitent plus prendre en charge une cryptomonnaie facilement compromise.

Pour cette raison, il peut s’avérer difficile pour les nouveaux projets basés sur les Blockchains de sécuriser leurs registres distribués par une décentralisation appropriée. Avec les Blockchains proof-of-work, les utilisateurs sont en mesure d’acheter le taux de hachage avec une relative facilité et de lancer une attaque sur une cryptomonnaie moins sécurisée.

Les attaques à 51 % et les attaques Sybil ont stimulé le développement et la popularité des Blockchains proof-of-stake, qui exigent théoriquement des attaquants qu’ils dépensent plus d’argent au départ pour acheter suffisamment de pièces ou de jetons afin d’obtenir une part majoritaire du pouvoir total de mise en jeu.

Bien que les attaques Sybil aient été problématiques tout au long de l’histoire de la technologie Blockchain, elles risquent de le devenir moins à mesure que l’ensemble du secteur et de l’espace évolue vers un écosystème plus décentralisé, où l’on retrouve la finance décentralisée (DeFi), les échanges décentralisés (DEX) et davantage de Blockchains « Proof-of-Stake ».

close
LES-11-ERREURS-DU-TRADER-DEBUTANT

Intéressé.e par le trading de cryptomonnaies ?

Entrez votre email pour recevoir notre ebook gratuit « Les 11 erreurs des traders débutants ».

En vous abonnant, vous acceptez de recevoir des mails de la part de BlockInfos, et vous acceptez notre Politique de confidentialité. Vous êtes libre de vous désinscrire à tout moment.

Partager sur :
Précédent

Qu’est-ce que IOTA : IOTA et l’Internet des objets (IoT)