O Evangelho de Satoshi Nakamoto – Cap. 35 vers. 7

Boa noite irmãos!

Hoje terminamos a tradução da obra  “The Sybil Attack”. Estávamos, no último versículo, na parte 6.

4 Trabalhos relacionados

A maioria das pesquisas anteriores sobre identidades eletrônicas focaram em persistência e não-forjabilidade [14, 15, 27, 31], do que em distinção.

🔥 Negocie mais de 350 criptomoedas na Binance 🔥
Clique aqui e abra sua conta

Quebra-cabeças computacionais são uma técnica antiga [25] que se tornou popular recentemente por resistir a ataques de negação-de-serviço [DoS] [1, 9, 20] ao forçar o atacante a executar mais trabalho do que a vítima.

Dingledine et. al. [11] sugerem usar quebra-cabeças para fornecer um grau de contabilidade em sistemas peer-to-peer, mas isso ainda permite que um atacante com bastante recursos lance um ataque substancial, especialmente se o potencial para danos é desproporcional à fração do sistema que está comprometido.

O problema de estabelecer identidades online para humanos tem sido estudado por algum tempo [12, 32], com soluções que geralmente dependem de alguma interação direta no mundo físico [13, 37].

5 Sumário e conclusões

Sistemas peer-to-peer geralmente dependem na redundância para diminuir sua dependência em pares potencialmente hostis. Se identidades distintas para entidades remotas não são estabelecidas ou por uma autoridade explícita de certificação (com na Farsite [3]) ou por uma implícita (como na CFS [8]), estes sistemas são suscetíveis a ataques Sybil, em que um número pequeno de entidades falsifica múltiplas identidades para comprometer um parte desproporcional do sistema.

Sistemas que dependem de certificação implícita deveriam estar plenamente conscientes dessa dependência, uma vez que mudanças aparentemente não relacionadas ao mecanismo confiado podem comprometer a segurança do sistema. Por exemplo, as extensões de privacidade IPv6 propostas [26] evitam grande parte da alocação central de endereços IP assumidos pela CFS.

Na ausência de uma autoridade de identificação, a habilidade de uma entidade local de discriminar entre entidades remotas distintas depende da suposição de que os recursos de um atacante são limitados. As entidades podem, portanto, emitir desafios que demandam recursos para validar identidades, e as entidades podem coletivamente agrupar as identidades que validaram separadamente. Essa abordagem envolve as seguintes condições:

  • Todas as entidades operam sob restrições de recursos quase idênticas
  • Todas identidades apresentadas são validadas simultaneamente por todas as entidades, coordenadamente pelo sistema.
  • Quando se aceita identidades que não são diretamente validadas, o número de atestações requeridas excede o número de falhas em todo o sistema.

Afirmamos que em sistemas distribuídos de larga escala, essas condições não são nem justificáveis como suposições nem são praticamente realizáveis como requisitos de sistema.

Reconhecimentos

O autor agradece Miguel Castro por lançar o desafio que levou a esse artigo, John Howell e Sandro Forin por revisar os rascunhos, Dan Simon por verificar a sanidade do quebra-cabeças computacional combinável descrito na seção 3.2, os revisores anônimos IPTPS por suas sugestões úteis para melhorar essa apresentação, e Brian Zill por sugerir o termo “Ataque Sybil”.

[14] U. Feige, A. Fiat, A. Shamir, “Zero-Knowledge Proofs of Identity”, Journal of Cryptology 1 (2), 1988, pp. 77-94.
[15] A. Fiat, A. Shamir, “How to Prove Yourself: Practical Solutions of Identification and Signature Problems”, Crypto ’86, 1987, pp. 186-194.
[27] K. Ohta, T. Okamoto, “A Modification to the FiatShamir Scheme”, Crypto ’88, 1990, pp. 232-243.
[31] A. Shamir, “An Efficient Identification Scheme Based on Permuted Kernels”, Crypto ’89, 1990, pp. 606-609
[25] R. C. Merkle, “Secure Communications over Insecure Channels”, CACM 21, 1978, pp. 294-299
[1] T. Aura, P. Nikander, J. Leiwo, “DoS-Resistant Authentication with Client Puzzles”, Cambridge Security Protocols Workshop, Springer, 2000.
[9] D. Dean, A. Stubblefield, “Using Client Puzzles to Protect TLS”, 10th USENIX Security Symp., 2001
[20] A. Juels, J. Brainard, “Client Puzzles: A Cryptographic Defense against Connection Depletion Attacks”, NDSS ’99, ISOC, 1999, pp. 151-165.
[11] R. Dingledine, M. J. Freedman, D. Molnar “Accountability”, Peer-to-Peer: Harnessing the Power of Disruptive Technologies, O’Reilly, 2001.
[12] J. S. Donath, “Identity and Deception in the Virtual Community”, Communities in Cyberspace, Routledge, 1998.
[32] S. Turkle, Life on the Screen: Identity in the Age of the Internet, Simon & Schuster, 1995[13] C. Ellison, “Establishing Identity Without Certification Authorities”, 6th USENIX Security Symposium, 1996, pp. 67-76
[37] P. Zimmerman, PGP User’s Guide, MIT, 1994.
[3] W. J. Bolosky, J. R. Douceur, D. Ely, M. Theimer, “Feasibility of a Serverless Distributed File System Deployed on an Existing Set of Desktop PCs”, SIGMETRICS 2000, 2000, pp. 34-43
[8]  F. Dabek, M. F. Kaashoek, D. Karger, R. Morris, I. Stoica, “Wide-Area Cooperative Storage with CFS”, 18th SOSP, 2001, pp. 202-215.
[26] T. Narten, R. Draves, “Privacy Extensions for Stateless Address Autoconfiguration in IPv6”, RFC 3041, 2001.

Terminada a tradução da obra “The Sybil Attack”. Um artigo bastante técnico, espero que tenham gostado. No próximo versículo nosso sétimo entrepost, resumindo as últimas obras traduzidas. Ricas bençãos!

Compartilhe este artigo
@leonardobjahn Natural de Florianópolis, SC 27 anos Evangelista Bitcoin Graduando Administração na UFSC Professor particular e tradutor de Inglês
Leave a comment

Deixe um comentário

O seu endereço de e-mail não será publicado. Campos obrigatórios são marcados com *

Sair da versão mobile