Voir plus

Qu’est-ce qu’une Sybil attack ?

5 mins
Par Xenia Soares
Rejoignez Notre Communauté de Trading sur Telegram

Dans le jargon informatique, une Sybil attack est une attaque de sécurité qui consiste à créer plusieurs identités sur un réseau peer to peer (P2P). Mais saviez-vous que ce type d’attaque peut également toucher la blockchain ? En effet, l’attaque Sybil est la bête noire des développeurs blockchain.

Heureusement, la Sybil attack peut être évitée avec des méthodes simples et accessibles à tous les développeurs blockchain. Les voici.

Vous souhaitez en discuter avec d’autres passionnés de crypto ? Rejoignez notre canal Telegram francophone !

Sybil attack, c’est quoi ?

Comme son nom l’indique, une Sybil attack est une opération informatique malveillante dans laquelle un ordinateur – appelé node – utilise plusieurs fausses identités sur un réseau peer to peer (P2P). Tout comme les réseaux sociaux, les plateformes blockchain permettent à un seul utilisateur d’exécuter plusieurs nodes (adresses IP ou comptes) en même temps.

Le saviez-vous ?

L’appellation Sybil attack fait référence à Sybil Dorsett du livre “Sybil” de Flora Rheta Schreiber.

Dans le livre de Flora Schreiber, Sybil souffrait d’un trouble dissociatif de l’identité, une maladie psychiatrique qui se caractérise par des changements récurrents d’identité. L’appellation Sybil attack a été suggéré par l’informaticien Brian Zil.

Comment se déroule une Sybil attack ?

Pour faire simple, une Sybil attack se produit lorsqu’une seule entité (ou node) crée plusieurs “faux comptes” sur un réseau qu’elle cherche à infiltrer. Chaque nouvelle identité agit indépendamment de l’autre et effectue ses propres transactions. Ainsi, les autres membres du réseaux ne se douteront de rien.

Les attaques Sybil ne se limitent pas aux blockchains. Cependant, comme les réseaux blockchain sont décentralisés, le risque de ce type d’attaque est très élevé. En d’autres termes, la Sybil attack donne à l’attaquant une autorité plus centralisée sur une plateforme décentralisée.

Sur les réseaux blockchain, comme Bitcoin ou Ethereum, toutes les décisions doivent être votées par la majorité absolue des membres. Par conséquent, si l’attaquant parvient à créer suffisamment de nodes, il peut complètement modifier les codes de la blockchain.

Quels sont les différents types d’attaque Sybil ?

Attaque Sybil

Pour mieux comprendre comment fonctionne la Sybil attack, il convient de rappeler le mode de fonctionnement des nodes. En effet, les nodes malveillants et les vrais nodes fonctionnent sur le même réseau, mais la façon dont ils communiquent est classée en deux catégories : directe et indirecte.

Lors d’une attaque directe, les nodes Sybil influencent directement les nodes “honnêtes” du réseau. En d’autres termes, les nodes malveillants communiquent avec les autres en imitant un vrai node. De cette façon, les autres membres du réseau ne se rendent pas compte de l’attaque et ne contestent pas l’influence des “faux comptes”.

Contrairement à une Sybil attack directe, les attaques indirectes impliquent un autre ensemble de “nodes innocents” qui agissent comme des intermédiaires. Ces derniers sont en effet sous l’influence des Sybil nodes. Par conséquent, la communication entre les Sybil nodes et les vrais nodes devient indirecte. En d’autres termes, ils n’interagissent pas les uns avec les autres. Ce types d’attaques permet aux acteurs malveillants d’orchestrer leurs stratagèmes en passant totalement inaperçus.

Quelles sont les conséquences d’une Sybil attack ?

Dans une Sybil attack, l’objectif premier de l’attaquant est de gagner de l’emprise sur un réseau blockchain afin de contrôler toutes ses décisions. Une attaque réussie peut créer de nombreux problèmes, notamment :

  • Attaque des 51% : comme son l’indique, cette attaque se produit lorsque l’attaquant détient 51% de la puissance de calcul (ou hashrate) du réseau. De cette façon, il peut gérer les transactions à sa guise et même modifier le code du réseau. Pire encore, il peut créer des transactions frauduleuses et annuler les autres. De plus, avec autant de contrôle, il peut même autoriser une double dépense en annulant les transactions.
  • Blocage des nodes : en créant suffisamment de faux nodes sur le réseau, l’attaquant peut bloquer les vrais nodes. De même, il peut refuser de transmettre ou de recevoir des blocs. Par conséquent, les nodes honnêtes n’auront plus la possibilité d’accéder au réseau blockchain.

Comment éviter une Sybil attack ?

Au cours des dernières années, les informaticiens ont réfléchi à plusieurs moyens d’empêcher les attaques Sybil. Mais pour le moment, personne ne peut pleinement garantir la défense contre ce type d’attaque. Cependant, il existe des mesures pour renforcer la sécurité des réseaux et réduire les risques.

Le minage crypto

Le mécanisme de consensus joue un rôle clé dans la protection d’un réseau blockchain. Il s’agit d’un algorithme qui détermine la manière dont les transactions sont validées. Dans le cas du Proof of Work, les mineurs (nodes) du réseau utilisent la puissance de calcul de leurs ordinateurs pour résoudre des problèmes mathématiques complexes afin de vérifier les transactions. C’est ce que l’on appelle le minage crypto.

Par conséquent, pour parvenir à un consensus sur la blockchain, plusieurs mineurs doivent s’accorder sur l’authenticité des données. Chaque ordinateur est représenté par un seul node. Ainsi, l’attaquant doit posséder des milliers d’ordinateurs pour pouvoir mener son attaque, ce qui serait très coûteux. Grâce à ce mécanisme, les blockchains Proof of Work sont très rarement vulnérables à la Sybil attack.

La vérification d’identité

En fonction du réseau peer to peer (P2P) utilisé, l’identité peut être vérifiée de façon directe ou indirecte. On parle de vérification directe lorsqu’une autorité centrale vérifie les identités des nouveaux membres. En revanche, lorsque la validation se fait par les anciens membres du réseau, on parle de vérification indirecte. Dans la plupart des cas, ce processus nécessite que les nouveaux membres s’identifient via des cartes de crédit, des adresses IP ou un système d’authentification à deux facteurs.

Pour limiter les risques, le réseau P2P peut également facturer des frais pour chaque nouvelle identité, ce qui rendra la Sybil attack extrêmement coûteuse pour les acteurs malveillants.

Le système de réputation

Le système de réputation s’est avéré très utile pour les réseaux peer to peer. En termes simples, il s’agit d’un mécanisme qui attribue des scores de réputation à tous les membres du réseau. Ensuite, chaque utilisateur se voit attribuer des droits en fonction de son score. Généralement, les membres les plus anciens ont plus de pouvoir que les nouveaux membres.

De cette façon, les utilisateurs ayant des scores élevés peuvent exercer plus de pouvoir sur les Sybil nodes ou même les remplacer. Dans la plupart des cas, ce système décourage les attaquants, car ils doivent attendre très longtemps pour atteindre des scores de réputation suffisamment élevés pour contrôler le réseau.

La Sybil attack peut-elle toucher tous les réseaux blockchain ?

Théoriquement, toutes les blockchains sont vulnérables aux attaques Sybil. Cependant, la taille du réseau fait toute la différence. En effet, plus le réseau est grand, moins il est vulnérable à la Sybil attack. Par exemple, il est pratiquement impossible de mener cette attaque (ni une attaque des 51%) contre la blockchain Bitcoin. En effet, grâce aux milliers de mineurs qui le protègent, le réseau résiste à la plupart des tentatives malveillantes.

Cela dit, les développeurs blockchain doivent prendre toutes les mesures nécessaires pour éviter ce type d’attaque. 

Foire aux questions (FAQ)

Qu’est-ce qu’une Sybil attack ?

La Sybil attack peut-elle toucher la blockchain Bitcoin ?

Comment éviter une attaque Sybil ?

Quelles sont les blockchains les moins vulnérables aux attaques Sybil ?

Qu’est-ce qu’une Sybil attack dans l’Internet des objets (IoT) ?

Qu’est-ce que l’attaque des 51 % ?

Les meilleures plateformes de cryptos | Mars 2024

Trusted

Avis de non-responsabilité

Avis de non-responsabilité : Conformément aux directives de The Trust Project, le contenu éducatif de ce site est proposé de bonne foi et à des fins d'information générale uniquement. BeInCrypto a pour priorité de fournir des informations de haute qualité, en consacrant du temps à la recherche et à la création d'un contenu informatif pour les lecteurs. Bien que des partenaires puissent récompenser l'entreprise avec des commissions pour des placements dans les articles, ces commissions n'influencent pas le processus de création de contenu impartial, honnête et utile. Toute action entreprise par le lecteur sur la base de ces informations se fait strictement à ses propres risques.

wpua-150x150.png
Fatima-Zahra C
Diplômée de Toulouse Business School, Fatima-Zahra a entamé sa carrière en tant que consultante chez Deloitte, avant de se reconvertir dans la presse économique et fintech. En plus de son travail de journaliste, Fatima-Zahra a géré les relations presse de plusieurs cabinets d’avocats à Paris, Londres et Casablanca. Tombée sous le charme des cryptomonnaies en 2021, elle travaille actuellement en tant que traductrice chez BeInCrypto.
READ FULL BIO
Sponsorisé
Sponsorisé