Kripto paralara yatırımlar çoğaldıkça güven konusunun önemi de artıyor. Haliyle kullanıcılar çok kez tehdit altında kalabiliyor ve bu bağlamda da Sybil saldırısı nedir tarzında sorular merak edilenler arasında en üst sırada yer alabiliyor.

Suçlular her zaman bir ağı kullanan kişilerin peşinden gitmezler; bazen ağın kendisinin peşinden gitmeye yani saldırmaya çalışırlar. Türkçesi Sybil saldırı olan Sybil attack da buna bir örnektir. Herhangi bir P2P (eşler arası) ağında gerçekleşebilir.

Şimdi bunun ne anlama geldiğini ve blok zinciri ağları için ne kadar tehlikeli olduğunu gelin hep birlikte irdeleyelim.

Sybil Saldırısı Nedir?

Sybil saldırısı, bir saldırganın birçok aktif sahte kimlik, takma ad gibi şeyler oluşturduğu bir saldırı türüdür. Bu tür bir saldırı, bir peer-to-peer (P2P) ağında, meşru bir sistemin otoritesini veya gücünü zayıflatmayı hedefler. Saldırgan, ağı kontrol etmek için sahte kimlikleri kullanarak, çoğunluğu elde etmeye çalışır. Sistem ve kullanıcılar bu sahte kimlikleri gerçek olarak algılar.

Sybil saldırısı gerçekleştiren kişiler için bir bilgisayar yeterli olur. Bu bilgisayarla kullanıcı hesapları ve IP adresi tabanlı hesaplar gibi birçok kimlik oluşturabilirler. Tüm bu sahte isimlerin gerçek olduğunu düşünmeleri için kullanıcıları kandırabilirler.

Bu saldırıya “Sybil” adı verilmesinin bir nedeni vardır, o da 1973 yılında yayınlanan ve dissosiyatif kimlik bozukluğu yaşayan “Sybil” adlı bir kadın hakkında yazılan bir kitaptan gelmesidir. Bu ifade ilk olarak Microsoft Research’ten John R. Douceur ve Brian Zill tarafından yapılan bir çalışmada kullanılmıştır.

Özetle, Sybil saldırısı, bir tek varlığın birçok ağ blockchain node’unu (düğüm) doğrudan veya dolaylı olarak kontrol etmesiyle gerçekleşir. Saldırgan, her bir düğümün ayrı bir katılımcı olduğunu göstererek, sistemi bozmayı ve kendi lehine kullanmayı amaçlar. Örneğin, çevrim içi oylama sistemlerinde sahte oylama veya popüler sosyal medya platformlarında birçok hesap oluşturarak yanıltıcı verileri yayma gibi eylemler içerebilir.

Sybil Saldırısı Nasıl Gerçekleşir?

Saldırganın çok sayıda sahte düğüm oluşturması ve blok zinciri ağını bu sahte hesapları gerçekmiş gibi kandırması bir Sybil saldırısını gerçekleştirmenin ana maddesidir. Saldırgan, ağa yeterli sayıda kötü niyetli düğüm eklemeyi başarırsa bu avantajını gerçek düğümlere karşı kullanabilir.

Gelin kripto madencilerinin oy kullandığı bir ağı ele alalım. Saldırgan, madencilerin teklifleri oyladığı bu ağda, güvenilir düğümleri alt etmek için çok sayıda kimlik kullanabilir. Ayrıca, saldırganlar hassas kullanıcı verilerini elde edip analiz edebilir ve bu da güvenlik ile gizliliği tehlikeye atabilir.

Sybil saldırganının amacı, yüzde 51 saldırısı (51% attack) olarak bilinen saldırıyı gerçekleştirmektir. Bu saldırı, bir dijital varlığın aynı anda birden fazla kez kullanılmasına neden olan çift harcama (double-spending) probleminin yüzde 51’ini kontrol etme olayıdır.

Kriptoda sybil saldırısı

Özetle, bir kişi ya da grup, ağdaki toplam işlem gücünün (hash gücünün) yüzde 50’sinden fazlasını ele geçirdiğinde bu saldırıyı gerçekleştirebilir. Saldırganın bu durumda sahip olacağı yetkiler şunlardır:

  • İşlemlerin sırasını değiştirme: Saldırgan, ağda gerçekleşen işlemlerin sırasını manipüle edebilir ve bu da ağda karmaşaya neden olabilir.
  • Kendi işlemlerini geri alma: Kendi yaptığı işlemleri geri çekip iptal edebilir, böylece aynı varlığı birden fazla kez harcayarak çift harcama yapabilir.
  • Başka işlemleri engelleme: Diğer kullanıcıların işlemlerini onaylatmayarak ağdaki işlemlerin tamamlanmasını engelleyebilir.

Sybil Saldırıları Nelere Yol Açar?

Sybil saldırısı nedir sorusunu yanıtlandırdığımıza göre artık nelere yol açtığını ve nasıl çalıştığı konusuna gelebiliriz. Sybil saldırıları üç temel soruna neden olur:

  • Yukarıda da anlattığımız gibi, bunlardan biri saldırganın ağın toplam hash gücünün yarısından fazlasını kontrol ettiği yüzde 51 saldırısıdır. Bu saldırı blok zinciri ağını bozabilir ve bütünlüğünü tehlikeye atabilir. İşlem sırasını değiştirebilir, çift harcamayı mümkün kılabilir ve işlem onayını durdurabilir.
  • Bir Sybil saldırısında saldırganlar yasal düğümlere oy vermelerine izin verecek kadar kimlik üretebilir. Blokları almayı veya iletmeyi reddederek, kullanıcıları ağdan engelleyebilir. Böylece Sybil direncini zayıflatabilir.
  • Bu saldırı potansiyel olarak gizliliği ihlal edebilir çünkü saldırgan, gerçek düğümlerin aktardığı özel bilgileri derlemek için sahte bir düğüm çalıştırabilir. Bir Sybil saldırısı, saldırganın aradığı bilgilere bağlı olarak blok zincirini riske atar. Risk altındaki olası ayrıntılardan biri, gerçek düğümleri çalıştıran kişilerin IP adreslerini yasadışı olarak elde etmektir.

Kriptoda Sybil Saldırısı Örnekleri

Sybil attack denince akla Monero ve Ethereum Classic gelir. Bunlar, geçmiş zamanların en ünlü Sybil saldırılarından ikisidir:

Monero Saldırısı

Monero, Kasım 2020’de bir Sybil saldırısına uğramıştı ve bu 10 gün boyunca devam etmişti. Bu saldırının amacı, Monero’nun kullanıcılarının kimliklerini ortaya çıkarmaktı. Saldırgan ya da saldırganlar, Monero ağındaki birçok sahte düğümü (node) kullanarak ağı bozmayı denemiştir.

Bu kişiler ağdaki bir hatayı kullanmak suretiyle bu sahte düğümlerin kabul edilme şansını artırmışlardır ve bazı işlemleri kasıtlı olarak reddederek başarısız olmalarını sağlamışlardır. Ayrıca, IP adreslerini takip ederek bu adresleri belirli işlemlerle eşleştirmeye çalışmışlardır.

Ancak saldırganlar Monero’nun Dandelion++ adı verilen gizlilik koruma protokolü sayesinde başarılı olamamıştır. Bu protokol, kullanıcıların IP adreslerini işlemlerle ilişkilendirmeyi zorlaştırdığından saldırının sonuçsuz kalmasına sebep olmuştur.

Ethereum Classic Saldırısı

Ethereum Classic, ilk Ethereum ağının orijinal haliydi. Ethereum ağındaki ilk merkeziyetsiz otonom organizasyon (DAO) 2016’da hack’lenmişti ve milyonlarca dolarlık ETH çalınmıştı. Bu olay da Ethereum ağında bir “hard fork” (sert çatallanma) yapılmasına yol açmıştı.

Yeni zincir Ethereum adını alırken, eski zincir “Ethereum Classic” adıyla devam etti ve ETC adını kullandı. Ethereum Classic, bu olaydan sonra birkaç kez Sybil saldırısına maruz kaldı. En kötü saldırı 2020 yılında gerçekleşti ve sybil saldırısı nedir sorusunun cevabını da ilk kez böyle görmüş olduk.

Ethereum Classic ağındaki işlem gücünün (hash gücünün) büyük bir kısmı saldırgan tarafından ele geçirilmişti. Bu sayede, çift harcama (double-spending) adı verilen karmaşık bir saldırı düzenledi. ETC’yi önce kendi kripto cüzdanına, sonrasında ise tekrar geri gönderdi ve bu sırada kripto para borsalarını kullanarak fonları yönlendirdi. Sonuç olarak, saldırgan 5 milyon dolar değerinde ETC çalmayı başardı.

Bu tür saldırıları engellemek için blok zinciri ağları genellikle Proof-of-Work ve Proof-of-Stake gibi konsensüs mekanizmaları kullanır. Örnek verecek olursak Proof-of-Work sisteminde yeni bir blok üretme kapasitesi, sistemin toplam işlem gücüne (bilgisayar gücüne) bağlıdır.

Yani, bir saldırganın bu tür bir saldırıyı gerçekleştirebilmesi için gerekli olan devasa işlem gücüne sahip olması gerekir. Bu da saldırıyı zor ve pahalı bir hale getirir.

blockchain

Blok Zincirinde Sybil Saldırısını Önleme Yöntemleri

Bir blok zincirinde, sybil saldırıları işleyişi tehlikeye atan sorunlara neden olabilir. Blok zincirleri de üzerinde uzun uzun düşündükten sonra çeşitli koruyucu eylemler geliştirmiştir.

  • İtibar Sistemleri: Bu sistemleri doğrudan ağ üzerinde inşa etmek çok faydalıdır. Bir Sybil saldırganının birden fazla varlık gibi davranması zordur çünkü itibar sistemleri bir düğümün ne kadar güvenilir olduğuna karar vermek için geçmişte yaptıklarına bakar. Bunu yapmak için saldırganın uzun bir süre boyunca birçok düğümde adı ile gücünü koruması ve geliştirmesi gerekir.
  • Kimlik Doğrulama: Kimlikleri doğrulamanın iki ana yolu olduğu bilinmektedir. Birincisi doğrudan; ikincisi ise dolaylı. Doğrudan kimlik doğrulama, merkezi otoritenin ağa eş olarak girmek isteyen her yeni doğrulayıcıyı doğrulamasını ve kontrol etmesini sağlar. IP adresi, gerçek hayattaki isim gibi özellikler isteyebilirler. Ancak dolaylı kimlik doğrulamada, önceden doğrulanmış belirli doğrulayıcılar yeni doğrulayıcının gerçekliğini onaylar. Sadece kefil olmak önemlidir, tüm kişisel veriler işe yaramaz. Bu doğrulama stratejilerinin her birinin iyi ve olumsuz yönleri vardır. Doğrudan kimlik doğrulama modeli, başvuru sahibinin hatalı veri sağlamasına eğilimli olabilir. Aynı şekilde, dolaylı kimlik doğrulama merkezi olabilir çünkü mevcut doğrulayıcılar yalnızca tanıdıkları kişileri yetkilendirecektir. Bu durum blok zincirinin merkeziyetsiz karakterine aykırıdır.
  • Hiyerarşik Bir Sistem Oluşturma: Sybil düğümleri genellikle bir blok zincirinde bulunan yeni düğümler ya da kimliklerdir. Bu nedenle, gerçek oldukları doğrulanana kadar bir süre şüphe ile yaklaşılmalıdır. Kadroların düğümlerin bütünlüğünü tanımladığı bir sistem oluşturulabilir. Bu nedenle hiyerarşik bir yapı Sybil saldırılarının kesin olarak önlenmesini garanti eder. Ağda uzun süredir bulunanlar yeni gelenlerden daha fazla yetkiye sahip olmalıdır. Bu nedenle, isteseler bile yeni Sybil düğümleri önemli bir saldırı başlatamazlar.
  • Sosyal Güven Grafiklerini Kullanmak: Bir ağdaki her doğrulayıcının görsel tasviri bir sosyal grafiktir. Dolayısıyla güven grafikleri doğrulayıcıları dürüstlüklerine göre sınıflandırır. Algoritma bazı kötü düğümleri fark ederse, güven seviyelerinin düşük olduğunu gösterecektir. Bu şekilde, bir blok zinciri ağının ana operatörleri Sybil düğümlerini hızlı bir şekilde tespit edebilir. Ancak sosyal güven grafiklerinin yüzde 100 hıza ve doğruluğa sahip olmadığını da unutmamak gerekir.
  • Özel Savunma Sistemleri Oluşturmak: Genel güvenlik önlemleri iyi güzel ama yine de saldırılara açık olabilir. Savunma ne kadar spesifik olursa o kadar iyidir. Bu nedenle bazı blok zincirleri Sybil’e karşı daha dirençli olmak namına özel savunma mekanizmaları kullanmaktadır.
  • Maliyetli Mutabakat Mekanizmaları: Sybil saldırıları sırasında saldırganların temel amacı, fonları hortumlamak için blok zincirini ele geçirmektir. Sybil saldırısı nedir ve nasıl önlenir diye sorulduğunda maliyetli bir mutabakat mekanizması çalıştırmanın etkili bir önlem olduğu söylenebilir. Örneğin Ethereum blok zincirinde, bir Ethereum düğümünü çalıştırmak için herkesin 32 ETH yatırması gerekir. 32 ETH Ekim 2024’ün başları itibarıyla yaklaşık 78 bin 300 dolar civarındadır. Dolayısıyla ekonomik olarak bir Sybil saldırısı için birden fazla düğüm çalıştırmaya değmez. Bu nedenle PoW ve PoS mutabakat mekanizmalarını kullanan blok zincirleri nadiren Sybil saldırılarına maruz kalmaktadır.

Sybil Saldırısı Nedir? – Sonuç

İngilizce olarak “Sybil attack” şeklinde bilinen Sybil saldırısı, en basit ifadeyle kötü niyetli bir kişinin bir blok zincirinde çok sayıda sahte isim kullandığı bir saldırı türüdür.

Gizliliği ihlal etmeleri, kullanıcıları ağdan engellemeleri ve yüzde 51 saldırısı gerçekleştirmeleri açısından Sybil saldırıları fazlasıyla tehlikelidir. Herkesin bildiği en önemli sybil saldırılarından biri Monero’ya, bir diğeri ise Ethereum Classic’e yapılmıştır.

Blok zincirlerinin çoğu Sybil saldırılarına karşı hassastır. Bir Sybil saldırı başarıla gerçekleştirildiğinde yalnızca gizliliği ihlal etmekle kalmaz, aynı zamanda büyük paraların kaybına da yol açar. Bu sebeple de her blok zinciri ağının olası Sybil saldırılarına karşı hazırlık yapması büyük önem arz eder.

Yukarıda saydığımız önleyici tedbirlerin uygulanması zor olsa olabilir ancak bu tür saldırıları büyük ölçüde azaltabilirler.

Sıkça Sorulan Sorular

Kriptoda “Sybil” ne demek?

Blok zinciri Sybil saldırısını nasıl çözebilir?

Kriptoda Sybil tespiti nedir?

Kripto madenciliğinde Sybil saldırısı nedir?