Dans le jargon informatique, une Sybil attack est une attaque de sécurité qui consiste à créer plusieurs identités sur un réseau peer to peer (P2P). Mais saviez-vous que ce type d’attaque peut également toucher la blockchain ? En effet, l’attaque Sybil est la bête noire des développeurs blockchain.
Heureusement, la Sybil attack peut être évitée avec des méthodes simples et accessibles à tous les développeurs blockchain. Les voici.
Vous souhaitez en discuter avec d’autres passionnés de crypto ? Rejoignez notre canal Telegram francophone !
Sybil attack, c’est quoi ?

Comme son nom l’indique, une Sybil attack est une opération informatique malveillante dans laquelle un ordinateur – appelé node – utilise plusieurs fausses identités sur un réseau peer to peer (P2P). Tout comme les réseaux sociaux, les plateformes blockchain permettent à un seul utilisateur d’exécuter plusieurs nodes (adresses IP ou comptes) en même temps.
L’appellation Sybil attack fait référence à Sybil Dorsett du livre “Sybil” de Flora Rheta Schreiber.
Dans le livre de Flora Schreiber, Sybil souffrait d’un trouble dissociatif de l’identité, une maladie psychiatrique qui se caractérise par des changements récurrents d’identité. L’appellation Sybil attack a été suggéré par l’informaticien Brian Zil.
Comment se déroule une Sybil attack ?
Pour faire simple, une Sybil attack se produit lorsqu’une seule entité (ou node) crée plusieurs “faux comptes” sur un réseau qu’elle cherche à infiltrer. Chaque nouvelle identité agit indépendamment de l’autre et effectue ses propres transactions. Ainsi, les autres membres du réseaux ne se douteront de rien.
Les attaques Sybil ne se limitent pas aux blockchains. Cependant, comme les réseaux blockchain sont décentralisés, le risque de ce type d’attaque est très élevé. En d’autres termes, la Sybil attack donne à l’attaquant une autorité plus centralisée sur une plateforme décentralisée.
Sur les réseaux blockchain, comme Bitcoin ou Ethereum, toutes les décisions doivent être votées par la majorité absolue des membres. Par conséquent, si l’attaquant parvient à créer suffisamment de nodes, il peut complètement modifier les codes de la blockchain.
Quels sont les différents types d’attaque Sybil ?

Pour mieux comprendre comment fonctionne la Sybil attack, il convient de rappeler le mode de fonctionnement des nodes. En effet, les nodes malveillants et les vrais nodes fonctionnent sur le même réseau, mais la façon dont ils communiquent est classée en deux catégories : directe et indirecte.
Lors d’une attaque directe, les nodes Sybil influencent directement les nodes “honnêtes” du réseau. En d’autres termes, les nodes malveillants communiquent avec les autres en imitant un vrai node. De cette façon, les autres membres du réseau ne se rendent pas compte de l’attaque et ne contestent pas l’influence des “faux comptes”.
Contrairement à une Sybil attack directe, les attaques indirectes impliquent un autre ensemble de “nodes innocents” qui agissent comme des intermédiaires. Ces derniers sont en effet sous l’influence des Sybil nodes. Par conséquent, la communication entre les Sybil nodes et les vrais nodes devient indirecte. En d’autres termes, ils n’interagissent pas les uns avec les autres. Ce types d’attaques permet aux acteurs malveillants d’orchestrer leurs stratagèmes en passant totalement inaperçus.
Quelles sont les conséquences d’une Sybil attack ?
Dans une Sybil attack, l’objectif premier de l’attaquant est de gagner de l’emprise sur un réseau blockchain afin de contrôler toutes ses décisions. Une attaque réussie peut créer de nombreux problèmes, notamment :
- Attaque des 51% : comme son l’indique, cette attaque se produit lorsque l’attaquant détient 51% de la puissance de calcul (ou hashrate) du réseau. De cette façon, il peut gérer les transactions à sa guise et même modifier le code du réseau. Pire encore, il peut créer des transactions frauduleuses et annuler les autres. De plus, avec autant de contrôle, il peut même autoriser une double dépense en annulant les transactions.
- Blocage des nodes : en créant suffisamment de faux nodes sur le réseau, l’attaquant peut bloquer les vrais nodes. De même, il peut refuser de transmettre ou de recevoir des blocs. Par conséquent, les nodes honnêtes n’auront plus la possibilité d’accéder au réseau blockchain.
Comment éviter une Sybil attack ?

Au cours des dernières années, les informaticiens ont réfléchi à plusieurs moyens d’empêcher les attaques Sybil. Mais pour le moment, personne ne peut pleinement garantir la défense contre ce type d’attaque. Cependant, il existe des mesures pour renforcer la sécurité des réseaux et réduire les risques.
Le minage crypto
Le mécanisme de consensus joue un rôle clé dans la protection d’un réseau blockchain. Il s’agit d’un algorithme qui détermine la manière dont les transactions sont validées. Dans le cas du Proof of Work, les mineurs (nodes) du réseau utilisent la puissance de calcul de leurs ordinateurs pour résoudre des problèmes mathématiques complexes afin de vérifier les transactions. C’est ce que l’on appelle le minage crypto.
Par conséquent, pour parvenir à un consensus sur la blockchain, plusieurs mineurs doivent s’accorder sur l’authenticité des données. Chaque ordinateur est représenté par un seul node. Ainsi, l’attaquant doit posséder des milliers d’ordinateurs pour pouvoir mener son attaque, ce qui serait très coûteux. Grâce à ce mécanisme, les blockchains Proof of Work sont très rarement vulnérables à la Sybil attack.
La vérification d’identité
En fonction du réseau peer to peer (P2P) utilisé, l’identité peut être vérifiée de façon directe ou indirecte. On parle de vérification directe lorsqu’une autorité centrale vérifie les identités des nouveaux membres. En revanche, lorsque la validation se fait par les anciens membres du réseau, on parle de vérification indirecte. Dans la plupart des cas, ce processus nécessite que les nouveaux membres s’identifient via des cartes de crédit, des adresses IP ou un système d’authentification à deux facteurs.
Pour limiter les risques, le réseau P2P peut également facturer des frais pour chaque nouvelle identité, ce qui rendra la Sybil attack extrêmement coûteuse pour les acteurs malveillants.
Le système de réputation
Le système de réputation s’est avéré très utile pour les réseaux peer to peer. En termes simples, il s’agit d’un mécanisme qui attribue des scores de réputation à tous les membres du réseau. Ensuite, chaque utilisateur se voit attribuer des droits en fonction de son score. Généralement, les membres les plus anciens ont plus de pouvoir que les nouveaux membres.
De cette façon, les utilisateurs ayant des scores élevés peuvent exercer plus de pouvoir sur les Sybil nodes ou même les remplacer. Dans la plupart des cas, ce système décourage les attaquants, car ils doivent attendre très longtemps pour atteindre des scores de réputation suffisamment élevés pour contrôler le réseau.
La Sybil attack peut-elle toucher tous les réseaux blockchain ?
Théoriquement, toutes les blockchains sont vulnérables aux attaques Sybil. Cependant, la taille du réseau fait toute la différence. En effet, plus le réseau est grand, moins il est vulnérable à la Sybil attack. Par exemple, il est pratiquement impossible de mener cette attaque (ni une attaque des 51%) contre la blockchain Bitcoin. En effet, grâce aux milliers de mineurs qui le protègent, le réseau résiste à la plupart des tentatives malveillantes.
Cela dit, les développeurs blockchain doivent prendre toutes les mesures nécessaires pour éviter ce type d’attaque.
Foire aux questions (FAQ)
Qu’est-ce qu’une Sybil attack ?
Une Sybil attack est une attaque malveillante qui se produit sur un réseau peer to peer dans lequel un seul ordinateur utilise plusieurs fausses identités. L’objectif de ce type d’attaque est d’obtenir des avantages injustes et un contrôle absolu sur les autres utilisateurs du réseau.
La Sybil attack peut-elle toucher la blockchain Bitcoin ?
La plupart des réseaux blockchain sont vulnérables aux attaques Sybil. Cependant, il est pratiquement impossible de mener cette attaque contre la blockchain Bitcoin, car elle est protégée par des milliers de mineurs.
Comment éviter une attaque Sybil ?
La Sybil attack peut être évitée avec des protocoles de consensus, des mécanismes de vérification d’identité et des nodes blockchain. Pour la vérification d’identité, la validation sur le réseau peut se faire de façon directe ou indirecte.
Quelles sont les blockchains les moins vulnérables aux attaques Sybil ?
Certains mécanismes de consensus comme la Proof of Work ou la Proof of Stake permettent de lutter contre les attaques Sybil. Ces algorithmes aident à prouver l’authenticité des transactions et incitent les nodes à travailler de façon honnête et intègre.
Qu’est-ce qu’une Sybil attack dans l’Internet des objets (IoT) ?
Dans l’IoT, la Sybil attack se produit lorsqu’un node génère ou vole les identités d’autres nodes pour compromettre le système ou diffuser du spam.
Qu’est-ce que l’attaque des 51 % ?
L’attaque des 51 % se produit lorsqu’un groupe de mineurs contrôle plus de 50 % du taux de hachage d’un réseau blockchain. En détenant plus de 51% du réseau, ils ont le pouvoir de le modifier comme bon leur semble.
Avis de non-responsabilité
Toutes les informations contenues sur notre site web sont publiées de bonne foi et à des fins d'information générale uniquement. Toute action entreprise par le lecteur sur la base des informations figurant sur notre site web est strictement faite à ses propres risques.
Dans la section S'instruire, notre priorité est de fournir des informations de haute qualité. Nous prenons le temps d'identifier, rechercher et créer un contenu éducatif qui sera utile à nos lecteurs.
Afin de maintenir ce niveau de qualité et continuer à créer un contenu valable, nos partenaires sont susceptibles de nous verser une commission pour des placements figurant dans nos articles. Toutefois, ces commissions n'affectent pas nos processus de création de contenu objectif, honnête et pertinent.