Autor original: Kyle Weiss, director de operaciones de Gitcoin Traductor: Odaily Planet Daily Azuma
Los ataques de Sybil (comúnmente conocidos en la industria del airdrop como "tirones de cabello") son un problema muy serio que destruye la confianza y la integridad de la red descentralizada.
El mecanismo descentralizado opera con una "suposición de identidad única": cada participante tiene una identidad independiente en la red y tiene la misma voz entre diferentes identidades; sin embargo, cuando se crea un solo usuario a través de un ataque de Sybil, esta suposición ya no es válida cuando hay varios usuarios falsos. se asumen identidades y se manipula el sistema.
A través de los ataques de sybil, un usuario puede crear varias direcciones falsas y luego obtener recompensas de lanzamiento aéreo que superan con creces las de una sola dirección. Este comportamiento distorsiona la distribución de recompensas y socava el programa airdrop original, que se supone que incentiva a los usuarios reales.
El mecanismo de emparejamiento secundario y el mecanismo de votación de Gitcoin también se basan en la "suposición de identidad única" anterior para operar. Si no se resisten los ataques de Sybil, los votos y los fondos pueden distribuirse de manera desproporcionada a esas identidades falsas inesperadas, por lo tanto, los votos y la financiación que los participantes de calidad tendrían recibidos fueron cortados.
Este artículo presenta un concepto y una estrategia completamente nuevos: "Costo de la falsificación". Este concepto tiene en cuenta el costo, el tiempo y el esfuerzo que requiere un atacante para crear una identidad falsa. Al implementar este concepto, el costo del atacante puede amplificarse y el costo de los usuarios normales puede mantenerse bajo. De esta forma, los proyectos pueden utilizar este concepto para limitar los ataques de Sybil.
¿Dónde está la clave para romper el juego?
Los tipos de ataques de sybil son muy complejos. Los iniciadores pueden ser "científicos", organizaciones criminales o incluso un estado-nación, y los motivos pueden ser el lucro, el entretenimiento o la pura malicia. Estos adversarios pueden probar tácticas de ataque muy diferentes, como robo de identidad, manipulación de IP, botnets, ataques de ingeniería social, coerción y colusión, etc. Las tácticas para disuadir estos ataques varían. Lo que necesitamos es un método de defensa integral y antifrágil.
Una de las cosas más importantes, en mi opinión, es la necesidad de "hacer que atacar sea más caro que defender", lo que significa que el costo de un ataque exitoso en un sistema debe ser más alto que el costo de una defensa efectiva contra dicho ataque. Al desincentivar económicamente a los atacantes, los sistemas pueden volverse más resistentes a los ataques de Sybil, así como a otros tipos de fraude.
El equilibrio entre "seguridad, eficiencia y escalabilidad"
El consenso resistente a Sybil requiere que cada identidad sea independiente y única. Actualmente, existen algunos protocolos que logran la auto-soberanía (crear y controlar identidades sin la participación de un tercero centralizado) y privacidad (adquirir y utilizar identidades sin revelar información personal) La resistencia a los ataques de Sybil, estas tres dimensiones (resistir los ataques de Sybil , proteger la soberanía propia y proteger la privacidad) son exactamente el trilema que enfrentan las identidades descentralizadas.
Para resolver el desafío del ataque de Sybil y establecer un sistema de identificación confiable, se debe considerar el equilibrio entre seguridad, eficiencia y escalabilidad al construir un sistema de defensa contra ataques de Sybil. Si bien una mayor seguridad puede lograr una mejor resistencia, limitará la eficiencia y la escalabilidad del sistema y, por el contrario, priorizar la eficiencia y la escalabilidad también puede conducir a una resistencia más débil. Por lo tanto, encontrar el equilibrio óptimo entre estos diferentes factores es fundamental para poder construir un sistema de identidad descentralizado resistente a Sybil. Es por eso que no existe una respuesta única al problema de los ataques de Sybil, sino múltiples enfoques.
Iniciativa Pasaporte Gitcoin
En Gitcoin Passport, un sistema de credenciales de identidad en cadena desarrollado por Gitcoin, el equipo utiliza dos mecanismos para evaluar la identidad independiente de un usuario: la Verificación de humanidad única gradual y la Verificación de humanidad única booleana. Estos mecanismos asignarán pesos a varios logros de comportamiento de los usuarios (como si han verificado cuentas de Twitter o Google, si tienen GTC o ETH, si han participado en Gitcoin Grants), y luego Passport calcula el puntaje compuesto del titular. Los puntajes pueden determinar si los titulares de Passport pueden desbloquear ciertos derechos, funciones u otros beneficios. Por ejemplo, para activar las calificaciones secundarias de coincidencia en la última ronda de la ronda beta de Gitcoin Grants, los donantes deben tener un puntaje compuesto de al menos 15 o más.
En la siguiente fase de desarrollo, el equipo de Gitcoin Passport está explorando el concepto de "costos falsos" como otro mecanismo para ayudar a los proyectos a diseñar sus defensas Sybil. El "costo falso" proporciona algunas opciones de diseño, como utilizar métricas fáciles de entender para distribuir lanzamientos aéreos de manera segura.
Cómo implementar el concepto de "costo falsificado"
El concepto de "costo de falsificación" es esencialmente una estrategia para hacer que sea más costoso para un atacante falsificar identidades. El punto clave es comparar los recursos, el tiempo y el esfuerzo necesarios para falsificar identidades con el costo de implementar defensas. Al aumentar el costo de la falsificación, es menos probable que los atacantes participen en comportamientos fraudulentos, lo que aumenta la seguridad del sistema.
Si la estrategia principal de los "costos de falsificación" es aumentar el costo de los atacantes y mantener bajo el costo de los usuarios comunes, entonces lo que debemos hacer es crear un sistema que sea más costoso de atacar que de defender. Estos son los cuatro enfoques principales para construir la resistencia de Sybil hoy:
Verificación basada en identificación emitida por el gobierno (licencia de conducir, pasaporte, tarjeta de identificación, etc.);
Verificación basada en información biométrica (escaneo facial, escaneo de huellas dactilares o retina, etc.);
Verificación en persona (conferencia, fiesta, etc.);
Autenticación basada en red social/de confianza (cuenta Web2, cuenta Web3, NFT, ENS, etc.).
En futuras versiones de Gitcoin Passport, clasificaremos y verificaremos diferentes comportamientos de acuerdo con estos cuatro métodos para garantizar que se implementen múltiples mecanismos, ya que ninguna solución única puede prevenir por completo los ataques de Sybil, y el uso de múltiples mecanismos puede hacer que el sistema sea más eficiente. a diferentes tipos de ataques.
Inconvenientes potenciales
Si bien el concepto de "costo de la falsificación" puede ser efectivo, si el costo total de la falsificación en el sistema es igual a la cantidad de dinero en el sistema, podría hacer que solo las personas ricas tengan acceso a la identidad. Esto presenta un desafío potencial que inevitablemente puede conducir a un resultado "magnánimo", por lo que es necesario priorizar aquellos mecanismos de verificación que requieren menos capital. El estado financiero no debe afectar la adquisición de la identidad.
Sugerencias para la parte del proyecto
Cualquier plan para resistir los ataques de sybil se puede descifrar a un cierto costo, por lo que la parte del proyecto debe concentrarse en determinar el grado aceptable de fraude; las personas deben poder obtener la certificación anti-sybil de manera más efectiva a través de los canales apropiados, en lugar de en el gris. o Compra en el mercado negro; aunque el costo de la falsificación debe diseñarse a un nivel más alto, también se debe prestar atención a mantener un equilibrio para no hacer que los usuarios reales completen la verificación.
Vale la pena señalar que los sistemas de identidad resistentes a Sybil aún son vulnerables a los ataques de colusión (como el soborno). Para un sistema ideal, TCB (Costo total del soborno) y TCF (Costo total del fraude) deben ser mayores que la cantidad de recompensas disponibles para los ciudadanos dentro del sistema. Si bien las métricas basadas en costos son esenciales para combatir la falsificación, no siempre son la forma más efectiva de prevenir la falsificación, y los atacantes aún pueden estar dispuestos a incurrir en algún costo si los posibles beneficios no financieros superan los costos. Por ejemplo, una contraparte que quiere promover su propio proyecto puede estar dispuesta a gastar tiempo y recursos creando múltiples identidades falsas, incluso si el costo de la falsificación es bastante alto.Además, un oponente con una gran ventaja financiera también puede estar dispuesto soportar altos costos para obtener valiosos beneficios o privilegios.
Afortunadamente, existen otros mecanismos que pueden ayudarnos a mitigar estos ataques, y Gitcoin se ha dado cuenta de que múltiples soluciones son la única forma de mantener una ventaja en la batalla contra los atacantes.
Colusión
El concepto de "costo de la falsificación" brinda a la comunidad un enfoque más granular e intuitivo para diseñar la seguridad, la eficiencia y la escalabilidad de los sistemas de resistencia de Sybil.
Nos encantaría recopilar comentarios más relevantes de la comunidad. Si está utilizando Gitcoin Passport en sus Dapps o planea integrarlo, háganos saber cómo se compara el puntaje general con el costo de la falsificación. Finalmente, me gustaría agregar que a medida que avanza la tecnología, el mecanismo de identificación de algunas personas (como la prueba inversa de Turing) se ha vuelto más vulnerable a la inteligencia artificial, lo que también puede tener un impacto negativo en el método y diseño de "costo de falsificación". Tremenda influencia.
Ver originales
El contenido es solo de referencia, no una solicitud u oferta. No se proporciona asesoramiento fiscal, legal ni de inversión. Consulte el Descargo de responsabilidad para obtener más información sobre los riesgos.
Cómo construir un sistema "Anti-cabello Web3"
Autor original: Kyle Weiss, director de operaciones de Gitcoin Traductor: Odaily Planet Daily Azuma
Los ataques de Sybil (comúnmente conocidos en la industria del airdrop como "tirones de cabello") son un problema muy serio que destruye la confianza y la integridad de la red descentralizada.
El mecanismo descentralizado opera con una "suposición de identidad única": cada participante tiene una identidad independiente en la red y tiene la misma voz entre diferentes identidades; sin embargo, cuando se crea un solo usuario a través de un ataque de Sybil, esta suposición ya no es válida cuando hay varios usuarios falsos. se asumen identidades y se manipula el sistema.
A través de los ataques de sybil, un usuario puede crear varias direcciones falsas y luego obtener recompensas de lanzamiento aéreo que superan con creces las de una sola dirección. Este comportamiento distorsiona la distribución de recompensas y socava el programa airdrop original, que se supone que incentiva a los usuarios reales.
El mecanismo de emparejamiento secundario y el mecanismo de votación de Gitcoin también se basan en la "suposición de identidad única" anterior para operar. Si no se resisten los ataques de Sybil, los votos y los fondos pueden distribuirse de manera desproporcionada a esas identidades falsas inesperadas, por lo tanto, los votos y la financiación que los participantes de calidad tendrían recibidos fueron cortados.
Este artículo presenta un concepto y una estrategia completamente nuevos: "Costo de la falsificación". Este concepto tiene en cuenta el costo, el tiempo y el esfuerzo que requiere un atacante para crear una identidad falsa. Al implementar este concepto, el costo del atacante puede amplificarse y el costo de los usuarios normales puede mantenerse bajo. De esta forma, los proyectos pueden utilizar este concepto para limitar los ataques de Sybil.
¿Dónde está la clave para romper el juego?
Los tipos de ataques de sybil son muy complejos. Los iniciadores pueden ser "científicos", organizaciones criminales o incluso un estado-nación, y los motivos pueden ser el lucro, el entretenimiento o la pura malicia. Estos adversarios pueden probar tácticas de ataque muy diferentes, como robo de identidad, manipulación de IP, botnets, ataques de ingeniería social, coerción y colusión, etc. Las tácticas para disuadir estos ataques varían. Lo que necesitamos es un método de defensa integral y antifrágil.
Una de las cosas más importantes, en mi opinión, es la necesidad de "hacer que atacar sea más caro que defender", lo que significa que el costo de un ataque exitoso en un sistema debe ser más alto que el costo de una defensa efectiva contra dicho ataque. Al desincentivar económicamente a los atacantes, los sistemas pueden volverse más resistentes a los ataques de Sybil, así como a otros tipos de fraude.
El equilibrio entre "seguridad, eficiencia y escalabilidad"
El consenso resistente a Sybil requiere que cada identidad sea independiente y única. Actualmente, existen algunos protocolos que logran la auto-soberanía (crear y controlar identidades sin la participación de un tercero centralizado) y privacidad (adquirir y utilizar identidades sin revelar información personal) La resistencia a los ataques de Sybil, estas tres dimensiones (resistir los ataques de Sybil , proteger la soberanía propia y proteger la privacidad) son exactamente el trilema que enfrentan las identidades descentralizadas.
Para resolver el desafío del ataque de Sybil y establecer un sistema de identificación confiable, se debe considerar el equilibrio entre seguridad, eficiencia y escalabilidad al construir un sistema de defensa contra ataques de Sybil. Si bien una mayor seguridad puede lograr una mejor resistencia, limitará la eficiencia y la escalabilidad del sistema y, por el contrario, priorizar la eficiencia y la escalabilidad también puede conducir a una resistencia más débil. Por lo tanto, encontrar el equilibrio óptimo entre estos diferentes factores es fundamental para poder construir un sistema de identidad descentralizado resistente a Sybil. Es por eso que no existe una respuesta única al problema de los ataques de Sybil, sino múltiples enfoques.
Iniciativa Pasaporte Gitcoin
En Gitcoin Passport, un sistema de credenciales de identidad en cadena desarrollado por Gitcoin, el equipo utiliza dos mecanismos para evaluar la identidad independiente de un usuario: la Verificación de humanidad única gradual y la Verificación de humanidad única booleana. Estos mecanismos asignarán pesos a varios logros de comportamiento de los usuarios (como si han verificado cuentas de Twitter o Google, si tienen GTC o ETH, si han participado en Gitcoin Grants), y luego Passport calcula el puntaje compuesto del titular. Los puntajes pueden determinar si los titulares de Passport pueden desbloquear ciertos derechos, funciones u otros beneficios. Por ejemplo, para activar las calificaciones secundarias de coincidencia en la última ronda de la ronda beta de Gitcoin Grants, los donantes deben tener un puntaje compuesto de al menos 15 o más.
En la siguiente fase de desarrollo, el equipo de Gitcoin Passport está explorando el concepto de "costos falsos" como otro mecanismo para ayudar a los proyectos a diseñar sus defensas Sybil. El "costo falso" proporciona algunas opciones de diseño, como utilizar métricas fáciles de entender para distribuir lanzamientos aéreos de manera segura.
Cómo implementar el concepto de "costo falsificado"
El concepto de "costo de falsificación" es esencialmente una estrategia para hacer que sea más costoso para un atacante falsificar identidades. El punto clave es comparar los recursos, el tiempo y el esfuerzo necesarios para falsificar identidades con el costo de implementar defensas. Al aumentar el costo de la falsificación, es menos probable que los atacantes participen en comportamientos fraudulentos, lo que aumenta la seguridad del sistema.
Si la estrategia principal de los "costos de falsificación" es aumentar el costo de los atacantes y mantener bajo el costo de los usuarios comunes, entonces lo que debemos hacer es crear un sistema que sea más costoso de atacar que de defender. Estos son los cuatro enfoques principales para construir la resistencia de Sybil hoy:
Verificación basada en identificación emitida por el gobierno (licencia de conducir, pasaporte, tarjeta de identificación, etc.);
Verificación basada en información biométrica (escaneo facial, escaneo de huellas dactilares o retina, etc.);
Verificación en persona (conferencia, fiesta, etc.);
Autenticación basada en red social/de confianza (cuenta Web2, cuenta Web3, NFT, ENS, etc.).
En futuras versiones de Gitcoin Passport, clasificaremos y verificaremos diferentes comportamientos de acuerdo con estos cuatro métodos para garantizar que se implementen múltiples mecanismos, ya que ninguna solución única puede prevenir por completo los ataques de Sybil, y el uso de múltiples mecanismos puede hacer que el sistema sea más eficiente. a diferentes tipos de ataques.
Inconvenientes potenciales
Si bien el concepto de "costo de la falsificación" puede ser efectivo, si el costo total de la falsificación en el sistema es igual a la cantidad de dinero en el sistema, podría hacer que solo las personas ricas tengan acceso a la identidad. Esto presenta un desafío potencial que inevitablemente puede conducir a un resultado "magnánimo", por lo que es necesario priorizar aquellos mecanismos de verificación que requieren menos capital. El estado financiero no debe afectar la adquisición de la identidad.
Sugerencias para la parte del proyecto
Cualquier plan para resistir los ataques de sybil se puede descifrar a un cierto costo, por lo que la parte del proyecto debe concentrarse en determinar el grado aceptable de fraude; las personas deben poder obtener la certificación anti-sybil de manera más efectiva a través de los canales apropiados, en lugar de en el gris. o Compra en el mercado negro; aunque el costo de la falsificación debe diseñarse a un nivel más alto, también se debe prestar atención a mantener un equilibrio para no hacer que los usuarios reales completen la verificación.
Vale la pena señalar que los sistemas de identidad resistentes a Sybil aún son vulnerables a los ataques de colusión (como el soborno). Para un sistema ideal, TCB (Costo total del soborno) y TCF (Costo total del fraude) deben ser mayores que la cantidad de recompensas disponibles para los ciudadanos dentro del sistema. Si bien las métricas basadas en costos son esenciales para combatir la falsificación, no siempre son la forma más efectiva de prevenir la falsificación, y los atacantes aún pueden estar dispuestos a incurrir en algún costo si los posibles beneficios no financieros superan los costos. Por ejemplo, una contraparte que quiere promover su propio proyecto puede estar dispuesta a gastar tiempo y recursos creando múltiples identidades falsas, incluso si el costo de la falsificación es bastante alto.Además, un oponente con una gran ventaja financiera también puede estar dispuesto soportar altos costos para obtener valiosos beneficios o privilegios.
Afortunadamente, existen otros mecanismos que pueden ayudarnos a mitigar estos ataques, y Gitcoin se ha dado cuenta de que múltiples soluciones son la única forma de mantener una ventaja en la batalla contra los atacantes.
Colusión
El concepto de "costo de la falsificación" brinda a la comunidad un enfoque más granular e intuitivo para diseñar la seguridad, la eficiencia y la escalabilidad de los sistemas de resistencia de Sybil.
Nos encantaría recopilar comentarios más relevantes de la comunidad. Si está utilizando Gitcoin Passport en sus Dapps o planea integrarlo, háganos saber cómo se compara el puntaje general con el costo de la falsificación. Finalmente, me gustaría agregar que a medida que avanza la tecnología, el mecanismo de identificación de algunas personas (como la prueba inversa de Turing) se ha vuelto más vulnerable a la inteligencia artificial, lo que también puede tener un impacto negativo en el método y diseño de "costo de falsificación". Tremenda influencia.