-Anatomie et physiologie • Animaux et l'environnement • culture generale • economie • flore et ses bienfaits • Internet et Informatique • L'alimentation et la nutrition • La Biologie • Le mésothéliome • Les épices • Les fruits et légumes • Les vitamines • Maladies & Affections • Médecine et traitements • Médicaments • monde technologique • remèdes naturels • Santé et Bien-être • sciences et génie -orange

mercredi 24 avril 2013

Quel est l'attaque Sybil?

Une attaque Sybil est une attaque de pirate informatique sur un (P2P) peer-to-peer d'. Il est nommé d'après le roman Sybil, qui retrace le traitement médical d'une femme avec trouble de l'identité dissociative extrême. L'attaque vise le système de réputation du programme P2P et permet au pirate d'avoir un avantage déloyal à influencer la réputation et le score de fichiers stockés sur le réseau P2P. Plusieurs facteurs déterminent la gravité d'une attaque Sybil peut être, par exemple, si toutes les entités peuvent également affecter le système de réputation, combien il est facile de faire une entité, et si le programme accepte des entités non-confiance et leur entrée. Validation des comptes est la meilleure façon pour les administrateurs afin de prévenir ces attaques, mais cette sacrifie l'anonymat des utilisateurs.

Dans un réseau P2P, il est un élément connu comme un système de réputation. Ce système représente pour les notes, avis et scores pour les fichiers, les fournisseurs de services et tout ce que les magasins du réseau P2P. Il permet aux autres utilisateurs de savoir si l'entité est utile ou doit être passé au-dessus. En gonflant le score, les entités dangereuses ou inutiles apparaissent utiles et peuvent provoquer des visiteurs d'être dupés en téléchargeant ou en utilisant l'entité. Un pirate lance une attaque Sybil pour atteindre cet objectif.

L'attaque Sybil lui-même implique un hacker de faire un très grand nombre d'entités ou de comptes. Cela permet au pirate de gonfler la réputation d'une entité par le vote dont elle centaines, voire des milliers - ou plus - de fois, jusqu'à ce que les autres membres font confiance à l'entité. Dans ce scénario, le pirate sera en mesure de contrôler l'influence de presque toutes les entités sur le réseau P2P par le vote haut ou le bas, et il peut permettre au pirate d'obtenir d'autres entités jetées sur le réseau P2P.

Combien d'un effet d'une attaque Sybil aura dépend des réglages du réseau P2P. Si toutes les entités, quelle que soit leur réputation, peuvent affecter d'autres entités également, ce qui permet au pirate d'être plus efficace. Lorsque les comptes sont faciles à faire et nécessitent peu d'informations, le pirate est en mesure d'amasser rapidement un grand nombre de comptes. Si quelqu'un est nouveau ou se trouve être une entité non-confiance, mais son entrée est toujours considéré par le système de réputation, alors l'attaquant peut continuer à influencer le système, sauf si les comptes sont supprimés du système.

La façon la plus efficace de traiter une attaque Sybil est pour l'administrateur d'initier des techniques de validation, garantissant personnes possèdent une seule entité ou un compte. Cela entraînera de nouveaux utilisateurs de soumettre des informations sensibles ou les forcer à révéler des informations sur eux-mêmes que certains utilisateurs peuvent trouver comme une atteinte à la vie privée. Ce manque d'anonymat peut rendre certains utilisateurs veulent pas rejoindre le réseau P2P, mais une attaque Sybil sera évitée.