تخفيف هجمات سيبل في شبكات الويب 3
TL;DR
الواقع الفوضوي للعُقد الوهمية في شبكات المش
هل تساءلت يومًا عن سبب انخفاض سرعات شبكة VPN اللامركزية (dVPN) في بعض الأحيان، حتى عندما تُظهر "خريطة الشبكة" آلاف العُقد النشطة؟ عادةً لا يكون السبب خللًا في الأجهزة؛ بل غالبًا ما يكون شخصًا يُشغل ألف هوية مزيفة من خادم واحد لجمع الرموز الخاصة بك.
ببساطة، هجوم سيبل هو عندما يُنشئ شخص واحد عددًا كبيرًا من الحسابات أو العُقد المزيفة للحصول على تأثير الأغلبية على شبكة الند للند (P2P). نظرًا لأن هذه الشبكات تعتمد على الإجماع واكتشاف النظراء، فإن وجود شخص واحد يتظاهر بأنه 500 شخص مختلف يُفسد كل شيء.
- انتحال الهوية: يستخدم المهاجم جهازًا فعليًا واحدًا لبثّ مُعرّفات عُقد فريدة متعددة. في شبكة VPN من الجيل الثالث (Web3 VPN)، يجعل هذا الشبكة تعتقد أن لديها تغطية جغرافية واسعة، بينما في الواقع هو مجرد شخص واحد في قبو.
- استنزاف الموارد: هذه العُقد المزيفة لا تُوجّه حركة المرور بشكل جيد. إنها ببساطة تجلس هناك وتحاول أن تبدو "نشطة" حتى تتمكن من جمع مكافآت تعدين النطاق الترددي دون القيام بالعمل.
- تسميم الشبكة: إذا سيطرت جهة واحدة على 51% من "النظراء" الذين تراهم، فيمكنهم اختيار إسقاط حزم البيانات الخاصة بك أو اعتراضها، وهو ما يمثل كابوسًا لإعدادات شبكات VPN التي تحافظ على الخصوصية.
عندما تضيف المال - أو العملات المشفرة - إلى المعادلة، يرتفع الحافز على الغش بشكل كبير. في شبكة المش القياسية، لا جدوى من الكذب، ولكن في سوق النطاق الترددي، فإن العُقد المزيفة "تطبع" المال بشكل أساسي عن طريق سرقة المكافآت من مقدمي الخدمة الصادقين.
أشار تقرير صدر عام 2023 عن Chainalysis إلى أن النشاط المرتبط بهجمات سيبل في البروتوكولات اللامركزية غالبًا ما يؤدي إلى "هجمات مصاصي الدماء" واسعة النطاق حيث يتم استنزاف السيولة والموارد بواسطة شبكات الروبوتات. لا يتعلق الأمر فقط بفقدان بعض الرموز؛ بل يتعلق بحقيقة أن النفق المشفر الخاص بك قد يتم توجيهه عبر مجموعة خبيثة مصممة لإلغاء إخفاء عنوان IP الخاص بك.
سوف ننظر في كيفية منع هذه الأشباح من مطاردة الجهاز في المرة القادمة.
تحصين الشبكة بحواجز اقتصادية
إذا كنت ترغب في منع شخص ما من إغراق شبكتك بآلاف العقد الوهمية، يجب أن تجعل الأمر مكلفًا له. إنها ببساطة قاعدة "ضع أموالك حيث يكون كلامك" في مجال الشبكات.
الطريقة الأكثر شيوعًا للتعامل مع هذا الأمر في أوساط شبكات VPN اللامركزية هي اشتراط رهن ضمان. إذا أراد مشغل عقدة الانضمام إلى جدول التوجيه، فعليه تجميد رموز في عقد ذكي.
- الاحتكاك الاقتصادي: من خلال تحديد تكلفة دخول عالية، يتعين على المهاجم الذي يرغب في تشغيل 1000 عقدة سيبل شراء كمية هائلة من الرموز. يؤدي هذا عادةً إلى ارتفاع السعر، مما يجعل هجومهم أكثر تكلفة مع تقدمهم.
- آليات العقاب (Slashing Mechanisms): إذا تم ضبط عقدة تقوم بفحص عميق للحزم (DPI) أو إسقاط الحزم للتلاعب بالشبكة، فإن الشبكة "تعاقب" رهنها. إنهم يخسرون أموالهم، وتبقى الشبكة نظيفة.
- خطر المركزية: يجب أن نكون حذرين، على الرغم من ذلك. إذا كان الرهن مرتفعًا جدًا، فلن تتمكن سوى مراكز البيانات الكبيرة من تحمل تكلفة أن تكون عقدًا، مما يقتل فكرة "عنوان IP السكني" التي نسعى إليها.
نظرًا لأن الرهن وحده لا يثبت أن العقدة مفيدة بالفعل، فإننا نستخدم تحديات فنية. لا يمكنك فقط الادعاء بأن لديك خط ألياف ضوئية بسرعة 1 جيجابت في الثانية؛ فالشبكة ستجعلك تثبت ذلك دون تسريب خصوصية المستخدم.
تشير نظرة عامة فنية لعام 2023 من جامعة ستانفورد فيما يتعلق بالثقة اللامركزية إلى أن التحقق من الموارد المادية هو الطريقة الوحيدة لربط هوية رقمية بأصل حقيقي في العالم الحقيقي. في حالتنا، هذا الأصل هو الإنتاجية.
تدرس بعض البروتوكولات أيضًا ألغازًا على غرار "إثبات العمل" المرتبطة بزمن انتقال الشبكة. إذا استجابت عقدة ببطء شديد أو لم تتمكن من التعامل مع العبء الزائد للتشفير الخاص بالنفق، فسيتم طردها.
يمنع هذا "العقد الكسولة" من مجرد الجلوس هناك وجمع المكافآت مع توفير فائدة فعلية صفرية لشخص يحاول تجاوز جدار الحماية.
بعد ذلك، سنتعمق في كيفية الحفاظ على خصوصية هذه الأنفاق أثناء حدوث كل هذا التحقق في الخلفية.
الهوية والسمعة في عالم لا يثق بأحد
بصراحة، إذا كنت تعتمد فقط على مدة تشغيل العقدة لتقرر ما إذا كانت "جديرة بالثقة"، فستتعرض للخداع. يمكن لأي هاوٍ تشغيل عملية وهمية على خادم افتراضي رخيص لأشهر دون توجيه حزمة بيانات حقيقية واحدة.
نحن بحاجة إلى طريقة لتسجيل نقاط للعقد تعكس أداءها بمرور الوقت. لا يتعلق الأمر فقط بكونك "متصلاً"؛ بل يتعلق بكيفية تعاملك مع حركة المرور عندما تصبح الشبكة مزدحمة أو عندما تحاول شركة تزويد خدمة الإنترنت (ISP) تقييد النفق المشفر الخاص بك.
- إثبات الجودة: تكسب العقد عالية المستوى "نقاط ثقة" من خلال اجتياز فحوصات زمن الوصول العشوائية باستمرار والحفاظ على إنتاجية عالية. إذا بدأت عقدة فجأة في إسقاط الحزم أو ارتفعت نسبة الارتجاج فيها، فإن درجة سمعتها - ومدفوعاتها - تنخفض بشكل كبير.
- التقادم والتخزين المؤقت: تبدأ العقد الجديدة في "صندوق اختبار" تجريبي. يجب أن تثبت نفسها على مدى أسابيع، وليس ساعات، قبل أن يتم مطابقتها مع حركة المرور عالية القيمة.
- تكامل المعرفات اللامركزية (DID): يتيح استخدام المعرفات اللامركزية لمشغل العقدة نقل سمعته عبر شبكات فرعية مختلفة دون الكشف عن هويته الحقيقية. إنه مثل درجة ائتمانية لعرض النطاق الترددي الخاص بك.
عادةً ما أتفحص SquirrelVPN عندما أرغب في معرفة كيفية تنفيذ أنظمة السمعة هذه بالفعل في العالم الحقيقي. إنهم يواكبون كيفية موازنة البروتوكولات المختلفة بين الخصوصية والحاجة إلى استبعاد الجهات الفاعلة السيئة.
إن "الكأس المقدسة" الحقيقية لوقف هجمات "سيبل" (Sybils) هي التأكد من أن العقدة هي في الواقع قطعة فريدة من الأجهزة. هنا يأتي دور بيئات التنفيذ الموثوقة (TEEs) مثل Intel SGX.
من خلال تشغيل منطق VPN داخل منطقة آمنة، يمكن للعقدة تقديم "شهادة" مشفرة بأنها تقوم بتشغيل رمز أصلي وغير معدل. لا يمكنك ببساطة تزييف ألف منطقة آمنة على وحدة معالجة مركزية واحدة؛ تحد الأجهزة من عدد "الهويات" التي يمكنها دعمها فعليًا.
يسلط تقرير عام 2024 صادر عن Microsoft Research حول الحوسبة السرية الضوء على أن العزل على مستوى الأجهزة أصبح المعيار للتحقق من أحمال العمل البعيدة في بيئات غير موثوقة.
يجعل هذا الأمر أكثر صعوبة على شبكات الروبوت للسيطرة على الشبكة. إذا كانت الشبكة تتطلب توقيعًا مدعومًا بالأجهزة، فسيتم القبض على خادم واحد يتظاهر بأنه حي كامل من عناوين IP السكنية على الفور.
بعد ذلك، دعنا نتحدث عن كيفية منع كل هذا التحقق من التحول إلى سجل مراقبة عملاق.
تأمين مستقبل الإنترنت اللامركزي
لقد أمضيت ليالي عديدة جدًا أحدق في لقطات برنامج Wireshark، وأراقب كيف تعبث العُقد "الشبحية" بجداول التوجيه. إذا أردنا إنترنت لامركزي يعمل بالفعل عندما تحاول الحكومة قطع الاتصال، فلا يمكننا السماح لعقل الشبكة بأن يغرق في التحقق البطيء على السلسلة لكل حزمة واحدة.
إن نقل التحقق من العُقد خارج السلسلة هو الطريقة الوحيدة للحفاظ على سرعة الأمور. إذا كان كل فحص للنطاق الترددي يجب أن يصل إلى سلسلة كتل رئيسية من الطبقة الأولى، فسيتم قياس زمن انتقال شبكة VPN بالدقائق، وليس بالملي ثانية.
- قنوات الحالة (State Channels): نستخدم هذه القنوات للتعامل مع فحوصات "نبض القلب" المستمرة بين العُقد. إنها مثل الاحتفاظ بعلامة تبويب مفتوحة في حانة؛ أنت تسدد الفاتورة فقط على سلسلة الكتل عندما تنتهي، مما يوفر الكثير من رسوم الغاز.
- إثباتات ZK (zk-Proofs): إثباتات عدم المعرفة هي منقذة للحياة هنا. يمكن للعقدة إثبات أن لديها مواصفات الأجهزة المناسبة وأنها لم تتلاعب بجدول التوجيه الخاص بها دون الكشف فعليًا عن عنوان IP أو موقعها المحدد للعالم بأسره.
إن التحول من مزارع الخوادم الكبيرة والمركّزية إلى تجمعات النطاق الترددي الموزعة يمثل تغييرًا جذريًا في قواعد اللعبة لحرية الإنترنت. عندما يحاول نظام حظر شبكة VPN تقليدية، فإنه يقوم ببساطة بحظر نطاق IP الخاص بمركز البيانات - وتنتهي اللعبة.
ولكن مع شبكة مُجمَّعة رمزية، تكون "نقاط الدخول" في كل مكان. وفقًا لـ Flashbots (بحث 2024 حول MEV ومرونة الشبكة)، فإن الأنظمة اللامركزية التي توزع إنتاج الكتل والتحقق منها هي أصعب بكثير في فرض الرقابة عليها لأنه لا يوجد عنق واحد يمكن عصره.
هذه التقنية ليست مجرد تقنية لمحبي العملات المشفرة بعد الآن. لقد رأيتها تُستخدم في البيع بالتجزئة لأنظمة نقاط البيع الآمنة التي تحتاج إلى البقاء قيد التشغيل حتى إذا كان مزود خدمة الإنترنت المحلي يعاني من خلل، وفي الرعاية الصحية لعمليات نقل البيانات الخاصة من نظير إلى نظير.
على أي حال، بينما نبتعد عن هذه الأنفاق المركزية "المسدودة"، فإن العقبة الكبيرة التالية هي التأكد من أننا لا نستبدل رئيسًا بآخر.
أفكار ختامية حول أمن الشبكات المتداخلة
حسنًا، لقد نظرنا إلى الرياضيات والأجهزة، ولكن في نهاية المطاف، فإن أمن الشبكات المتداخلة هو لعبة القط والفأر التي لا تنتهي أبدًا. يمكنك بناء أقفاص التشفير الأكثر أناقة، ولكن إذا كان هناك حافز مالي لكسرها، فسوف يحاول شخص ما ذلك.
الخلاصة الحقيقية هنا هي أنه لا توجد طبقة واحدة - لا الرهن، ولا TEEs، وبالتأكيد ليس مجرد "الثقة" في عنوان IP - كافية بمفردها. يجب عليك تكديسها مثلما يكديس الغول البصل.
- اقتصادية + تقنية: استخدم الضمانات لجعل الهجمات مكلفة، ولكن استخدم تحديات الكمون للتأكد من أن العقدة "المكلفة" تقوم بعملها بالفعل.
- رقابة المجتمع: تزدهر شبكات الند للند عندما تراقب العقد بعضها البعض. إذا بدأت عقدة في شبكة دفع تجزئة بالتأخر، فيجب أن يكون جيرانها أول من يبلغ عنها.
- الخصوصية أولاً: نحن نستخدم براهين المعرفة الصفرية (zk-proofs) حتى لا نحول طبقة الأمان الخاصة بنا إلى أداة مراقبة لمقدمي خدمات الإنترنت الذين نحاول تجاوزهم.
وفقًا لتحليل النظام البيئي لعام 2024 من قبل Messari، فإن أكثر مشاريع DePIN مرونة هي تلك التي تتحرك نحو هوية "تم التحقق منها بواسطة الأجهزة" للقضاء تمامًا على توسيع نطاق شبكات الروبوتات. هذا ضخم بالنسبة لصناعات مثل الرعاية الصحية، حيث يمكن لهجوم Sybil أن يؤخر حرفيًا عمليات نقل البيانات المنقذة للحياة بين العيادات.
على أي حال، فإن التكنولوجيا تلحق أخيرًا بالرؤية. نحن ننتقل من "نأمل أن ينجح هذا" إلى "إثبات أن هذا ينجح"، وبصراحة، هذه هي الطريقة الوحيدة التي سنحصل بها على إنترنت خاص ولا مركزي حقًا. ابقوا متشككين يا أصدقائي.