Sprječavanje Sybil napada u mrežama bez dopuštenja

dvpn sybil attack prevention permissionless node networks bandwidth mining security depin
E
Elena Voss

Senior Cybersecurity Analyst & Privacy Advocate

 
27. ožujka 2026. 10 min čitanja
Sprječavanje Sybil napada u mrežama bez dopuštenja

TL;DR

Ovaj članak istražuje prijetnju Sybil napada u decentraliziranim mrežama poput dVPN-a i DePIN-a, gdje lažni identiteti mogu narušiti povjerenje. Istražujemo kako sustavi bez dopuštenja koriste dokaz o radu, staking i društvene grafove za održavanje poštenja čvorova. Naučite o tehnologijama za zaštitu propusnosti i važnosti validacije čvorova za slobodan internet.

Kriza identiteta u decentraliziranim mrežama

Jeste li se ikada zapitali zašto ne možete jednostavno "glasati" za novi internetski protokol ili jeftiniju tarifu za prijenos podataka? Razlog je obično taj što je oslanjanje na skupinu nasumičnih, anonimnih računala pravi sigurnosni košmar.

U svijetu P2P (peer-to-peer) mreža suočavamo se s golemom "krizom identiteta". Budući da su ovi sustavi otvoreni za sve (permissionless) – što znači da se svatko može pridružiti bez pokazivanja osobne iskaznice – nevjerojatno je lako da se jedan zlonamjerni akter pretvara da je zapravo tisuću različitih osoba.

Naziv zapravo potječe iz knjige Sybil iz 1973. godine, koja priča priču o ženi s disocijativnim poremećajem identiteta. U tehnološkom smislu, kako navodi Wikipedia, to je situacija u kojoj jedan entitet potkopava sustav reputacije stvaranjem flote lažnih, pseudonimnih identiteta.

  • Izravni napadi: Lažni čvorovi (nodes) izravno komuniciraju s poštenim čvorovima kako bi utjecali na glasanje ili manipulirali podacima.
  • Neizravni napadi: "Sybili" koriste posredničke čvorove kako bi izolirali poštene korisnike. Ova specifična vrsta neizravnog napada često se naziva Eclipse Attack (napad pomračenjem), gdje napadač kontrolira sve što žrtva vidi kako bi je uvjerio da se cijela mreža slaže s lažnom informacijom.
  • Cilj: Obično se radi o stjecanju "neproporcionalnog utjecaja". Ako mreža donosi odluke pravilom većine, pobjeđuje osoba s najviše lažnih računa. U mnogim decentraliziranim mrežama, većina (51 %) čvorova ili računalne snage diktira "istinu" glavne knjige (ledger), pa vam kontrola nad tom većinom omogućuje prepisivanje povijesti transakcija.

Dijagram 1

Iskreno rečeno, "otvorena" priroda Web3 svijeta je dvosjekli mač. Prema izvoru Imperva, ovi napadi predstavljaju veliku prijetnju jer je generiranje digitalnih identiteta iznimno jeftino.

U tradicionalnoj banci potreban vam je OIB ili broj socijalnog osiguranja. Na decentraliziranom tržištu propusnosti (bandwidth marketplace) ili u kripto mreži, često vam je potrebna samo nova IP adresa ili svježi privatni ključ. Ova niska barijera za ulazak izvrsna je za privatnost, ali je ujedno i otvorena pozivnica za "farming" identiteta.

Vidjeli smo kako se to odvija i u stvarnom svijetu. Primjerice, Tor mreža je 2014. godine bila pogođena napadom u kojem je napadač upravljao s više od 100 releja kako bi pokušao razotkriti identitete korisnika. Čak se i Ethereum Classic suočio s "51% napadima" gdje su napadači iskoristili ogroman utjecaj za prepisivanje povijesti mreže.

U svakom slučaju, ako želimo da ovi decentralizirani alati doista funkcioniraju, moramo učiniti laganje skupim. U nastavku ćemo pogledati kako "Proof of Work" (dokaz o radu) i druge prepreke počinju rješavati ovaj kaos.

Stvarni rizici za korisnike dVPN-a i DePIN-a

Zamislite da ste na sjednici gradskog vijeća i vidite tipa u baloneru koji stalno mijenja šešire kako bi glasao pedeset puta. To je u biti Sybil napad u dVPN-u ili bilo kojem DePIN (decentralizirana fizička infrastruktura) sustavu. To nije samo teorija – to je stvarni rizik koji može ugroziti vašu privatnost i vaš novčanik.

U ovim P2P mrežama, čvorovi često glasaju o stvarima kao što su cijena ili koji su podaci "ispravni". Ako jedna osoba stvori tisuće lažnih čvorova, može nadglasati sve ostale. To im omogućuje da:

  • Manipuliraju cijenama: Mogu preplaviti tržište lažnim čvorovima kako bi umjetno podigli ili spustili cijene, narušavajući ekonomiju "Airbnb-a za propusnost".
  • Nadziru vaš promet: Ako napadač kontrolira i ulaznu i izlaznu točku koju koristite, može točno vidjeti što radite na mreži.
  • Blokiraju transakcije: Kao što navodi Chainlink, mogu čak cenzurirati transakcije ili prepisivati povijest ako steknu dovoljno moći (napad od 51%).

Dijagram 2

Zapravo imamo mnogo podataka o tome zahvaljujući Tor mreži. Iako je izgrađena za privatnost, bila je teško pogođena. Tijekom 2020. godine, akter prijetnje poznat kao BTCMITM20 upravljao je ogromnim brojem zlonamjernih izlaznih releja.

Prema istraživačima koje citira Hacken, ovi napadači koristili su "SSL stripping" kako bi degradirali sigurne veze. Nisu samo promatrali; zapravo su prepisivali Bitcoin adrese u prometu kako bi krali sredstva.

Izvješće iz 2021. navodi da je akter KAX17 upravljao s više od 900 zlonamjernih poslužitelja samo kako bi pokušao deanonimizirati korisnike.

Kada koristite dVPN, uzdate se u "mnoštvo". Ali ako je to mnoštvo zapravo samo jedan tip s puno virtualnih poslužitelja, to povjerenje je iznevjereno. U nastavku ćemo vidjeti kako se zapravo borimo protiv toga bez potrebe za središnjim autoritetom.

Tehničke strategije ublažavanja rizika za integritet čvorova

Dakle, znamo da je onaj tip s "promjenjivim šeširima" u baloneru problem, ali kako mu zapravo zalupiti vrata pred nosom, a da pritom ne postanemo digitalna policijska država? Sve se svodi na to da mu bivanje lažnjakom učinimo jako, jako napornim — i skupim.

Ako netko želi pokrenuti tisuću čvorova na decentraliziranoj VPN (dVPN) mreži, moramo osigurati da trošak toga ne bude samo nekoliko klikova, već ogroman udarac na njihov hardver ili novčanik. U osnovi prelazimo sa sustava "vjeruj mi, ja sam čvor" na sustav "dokaži da imaš ulog u igri".

Najklasičniji način za zaustavljanje Sybil napada je jednostavno uvođenje troška u novcu ili električnoj energiji. U mreži bez dopuštenja (permissionless network), koristimo Dokaz o radu (Proof of Work - PoW) kako bismo prisilili računalo da riješi matematičku zagonetku prije nego što se može pridružiti ekipi.

  • Računalni porez: Zahtijevanjem PoW-a, napadač ne može samo stvoriti 10.000 čvorova na jednom prijenosnom računalu; trebala bi mu farma poslužitelja, što uništava njegovu profitnu maržu.
  • Staking kao kolateral: Mnoge Web3 mreže koriste Dokaz o ulogu (Proof of Stake - PoS). Ako želite dijeliti propusnost (bandwidth), možda ćete morati "zaključati" određenu količinu tokena. Ako vas uhvate da se ponašate kao Sybil napadač, mreža "reže" (slashing) vaš ulog — što znači da gubite svoj novac.
  • Nagrade za rudarenje propusnosti: Kako bi ljudi ostali pošteni, mreže isplaćuju nagrade. Ali ako je trošak postavljanja lažnog identiteta (PoW ili ulog) veći od nagrade, napadač jednostavno odustaje i odlazi kući.

Dijagram 3

U posljednje vrijeme svjedočimo nekim modernijim, "adaptivnijim" načinima rješavanja ovog problema. Jedan od značajnijih je Funkcija provjerljive odgode (Verifiable Delay Function - VDF). Za razliku od običnog PoW-a koji se može riješiti brže ako imate 100 računala, VDF je sekvencijalan. Ne možete preskočiti red ubacivanjem jačeg hardvera; jednostavno morate čekati. To zaustavlja Sybil napadače jer ne mogu trenutačno generirati tisuće identiteta — svaki zahtijeva vremensko ulaganje koje se ne može paralelizirati i koje ne mogu prevariti.

Prema znanstvenom radu iz 2025. godine koji su objavili Mosqueda González i sur., novi protokol pod nazivom SyDeLP koristi nešto što se zove Adaptivni dokaz o radu (Adaptive Proof of Work - APoW). Ovo u potpunosti mijenja pravila igre za DePIN (decentralizirane mreže fizičke infrastrukture) i decentralizirano učenje.

U osnovi, mreža prati vašu "reputaciju" na blockchainu. Ako ste mjesec dana bili dobar i pošten čvor, mreža smanjuje težinu vašeg PoW-a. To je poput "programa vjernosti" za vaš procesor (CPU).

  1. Novi korisnici moraju raditi jako naporno (visok PoW) kako bi dokazali da nisu Sybil botovi.
  2. Dugoročni čvorovi dobivaju "brzi prolaz" jer su izgradili povijest poštenog ponašanja.
  3. Napadači koji stalno stvaraju nove identitete ostaju zaglavljeni u petlji "visoke težine", što njihov napad čini presporim da bi bio isplativ.

Studija o SyDeLP-u pokazala je da ovaj adaptivni pristup dosljedno nadmašuje starije metode jer nagrađuje "dobre momke", dok "porez" za pridošlice drži visokim.

Ovo stvara zapis otporan na neovlaštene promjene na blockchainu. Ako se čvor počne čudno ponašati, težina zadataka mu naglo skače ili biva izbačen. Ne radi se samo o jednokratnom ulasku; radi se o neprestanoj, automatiziranoj provjeri integriteta.

Sada kada smo postavili ekonomske prepreke, moramo pogledati kako ti čvorovi zapravo međusobno komuniciraju kako bi uočili lažljivca u gomili. Sljedeće na redu: zaronit ćemo u "Grafove društvenog povjerenja" (Social Trust Graphs) i otkriti kako bi "prijatelji" vašeg čvora mogli biti ključ vaše privatnosti.

Reputacija i grafovi društvenog povjerenja

Jeste li se ikada osjećali kao jedina stvarna osoba u prostoriji punoj botova? Upravo se tako osjeća decentralizirana mreža pod napadom, a grafovi društvenog povjerenja su zapravo "provjera autentičnosti" koju koristimo kako bismo izbacili lažne aktere.

Umjesto da samo gledamo koliko novca određeni čvor posjeduje, analiziramo tko su njegovi "prijatelji" kako bismo utvrdili pripada li on doista zajednici.

U dVPN-u ne možemo vjerovati čvoru samo zato što se "javio" na mrežu. Koristimo algoritme poput SybilGuard i SybilLimit kako bismo mapirali međusobnu povezanost čvorova. Osnovna ideja je da pošteni korisnici obično formiraju usko povezanu mrežu, dok su lažni identiteti napadača uglavnom povezani samo međusobno u izoliranom, sumnjivom mjehuriću.

  • Faktor starosti: Stariji čvorovi koji mjesecima pružaju stabilnu propusnost dobivaju veću "težinu" u mreži. To je poput kreditnog rejtinga; nećete dati limit od milijun eura nekome tko je jučer otvorio svoj prvi račun.
  • Klasteri prijateljstva: Ako za neki čvor jamče isključivo drugi, potpuno novi čvorovi koji su se svi pojavili u utorak u 3 ujutro, sustav ih označava kao Sybil klaster.
  • Zabave pseudonima (Pseudonym Parties): Ovo je metoda društvene obrane gdje korisnici sudjeluju u sinkroniziranim digitalnim prijavama kako bi dokazali da su jedinstvene osobe u određeno vrijeme, što otežava jednoj osobi da bude na deset mjesta odjednom.
  • Anonimnost naspram povjerenja: Kao što navodi Wikipedia, ovi grafovi pomažu u ograničavanju štete dok istovremeno pokušavaju očuvati anonimnost korisnika, iako nisu uvijek stopostotno savršeno rješenje.

Iskreno, odabir sigurnog čvora ne bi trebao izgledati kao ispit iz matematike. Alati namijenjeni krajnjim korisnicima, poput SquirrelVPN, počinju implementirati ove složene pozadinske metričke podatke u jednostavne "ocjene povjerenja" ili sigurnosne rejtinge. To vam pomaže prepoznati koji dVPN pružatelji usluga doista koriste ove grafove povjerenja, a koji samo nagađaju.

Ako mreža nema način da nagradi dugoročno "uzorno" ponašanje, ona je zapravo igralište za napadače. U nastavku ćemo pogledati kako zapravo možemo dokazati da je netko stvarna osoba, a da pritom ne mora predati svoju putovnicu.

Budućnost decentraliziranog pristupa internetu

Dakle, razgovarali smo o tome kako natjerati čvorove da plate ili dokažu svoja "prijateljstva", ali što ako je pravo rješenje jednostavno dokazivanje da ste doista ljudsko biće? Zvuči jednostavno, ali u svijetu umjetne inteligencije i farmi botova, "dokaz o osobnosti" (Proof of Personhood) postaje sveti gral za očuvanje pravednosti decentraliziranog pristupa internetu.

Cilj je postići sustav po principu "jedan čovjek, jedan glas". Ako možemo potvrditi da svakim čvorom u dVPN-u upravlja jedinstvena osoba, prijetnja Sybil napada praktički nestaje jer napadač ne može tek tako stvoriti tisuću ljudi u podrumu.

  • Biometrijska verifikacija: Neke mreže koriste skeniranje šarenice oka ili mapiranje lica kako bi kreirale jedinstveni digitalni "otisak prsta" bez stvarnog pohranjivanja vašeg imena.
  • Pseudonimna okupljanja: Kao što je ranije spomenuto u članku, ovo uključuje istovremeno pojavljivanje ljudi (virtualno ili fizički) kako bi dokazali da postoje kao pojedinci.
  • Dokazi s nultim znanjem (Zero-knowledge proofs): Ovo je tehnički dio gdje API-ju ili mreži dokazujete da ste stvarna osoba bez predaje putovnice ili privatnih podataka.

Prema istraživanju koje su proveli Mosqueda González i suradnici (2025.), kombiniranje ovih provjera identiteta s metodama poput prilagodljivog dokaza o radu (Adaptive PoW) čini mrežu znatno otpornijom. To je zapravo slojevita obrana – prvo dokažete da ste čovjek, a zatim s vremenom gradite reputaciju.

Dijagram 4

Iskreno govoreći, budućnost DePIN-a (decentralizirane fizičke infrastrukture) je neprestana utrka u naoružanju. Napadači postaju pametniji, pa programeri moraju graditi bolje mehanizme provjere autentičnosti za mrežu. Ključno je pratiti najnovije savjete o VPN-u i kripto nagradama kako biste bili sigurni da koristite mrežu koja ove izazove shvaća ozbiljno.

Pokrili smo tehnologiju i zamke – sada ćemo sve zaokružiti pogledom na to kako se ovo uklapa u širu sliku uistinu slobodnog interneta.

Zaključak i sažetak

Iskreno govoreći, održavanje sigurnosti u peer-to-peer (P2P) svijetu često podsjeća na beskonačnu borbu s vjetrenjačama, no razumijevanje ovih "trikova s identitetom" vaša je najbolja obrana. Ako ne riješimo Sybil problem, cijeli san o decentraliziranom internetu postat će tek igralište za najveće botnet mreže.

  • Slojevita obrana je ključna: Ne možete se osloniti samo na jednu prepreku. Kombinacija ekonomskih troškova, poput stakinga (ulaganja tokena), s provjerama povjerenja putem društvenih grafova (social trust graphs) jedini je način na koji doista možemo zaustaviti zlonamjerne aktere.
  • Cijena lažiranja: Da bi mreže ostale poštene, trošak lažiranja identiteta mora biti znatno veći od potencijalne nagrade koju bi napadač dobio manipulacijom.
  • Dokaz o čovječnosti kao protokol: Prelazak na "Proof of Personhood" (dokaz o identitetu osobe) i tehnologiju dokaza s nultim znanjem (ZKP) — o čemu smo ranije govorili — mogao bi biti jedini način za istinsko skaliranje bez potrebe za središnjim autoritetom koji nadzire svaki naš korak.

U konačnici, vrijednost vaše tokenizirane propusnosti ili alata za privatnost u potpunosti ovisi o poštenju čvorova (nodes). Bez obzira na to jeste li programer ili samo korisnik u potrazi za boljim VPN-om, pratite kako se ove mreže nose sa svojom "krizom identiteta". Ostanite sigurni u mrežnom prostoru.

E
Elena Voss

Senior Cybersecurity Analyst & Privacy Advocate

 

Elena Voss is a former penetration tester turned cybersecurity journalist with over 12 years of experience in the information security industry. After working with Fortune 500 companies to identify vulnerabilities in their networks, she transitioned to writing full-time to make complex security concepts accessible to everyday users. Elena holds a CISSP certification and a Master's degree in Information Assurance from Carnegie Mellon University. She is passionate about helping non-technical readers understand why digital privacy matters and how they can protect themselves online.

Povezani članci

Multi-Hop Onion Routing in DePIN Ecosystems
Multi-Hop Onion Routing

Multi-Hop Onion Routing in DePIN Ecosystems

Discover how multi-hop onion routing and DePIN ecosystems are revolutionizing online privacy through decentralized bandwidth sharing and blockchain rewards.

Autor Viktor Sokolov 9. travnja 2026. 8 min čitanja
common.read_full_article
On-Chain Slashing and Reputation Systems for P2P Nodes
p2p nodes

On-Chain Slashing and Reputation Systems for P2P Nodes

Discover how on-chain slashing and reputation systems secure dVPN networks and p2p nodes. Learn about bandwidth mining, depin, and web3 privacy tools.

Autor Elena Voss 9. travnja 2026. 6 min čitanja
common.read_full_article
Tokenomic Models for Sustainable Bandwidth Marketplaces
Tokenized Bandwidth

Tokenomic Models for Sustainable Bandwidth Marketplaces

Discover how tokenized bandwidth and DePIN models are changing the internet. Learn about bandwidth mining, p2p rewards, and sustainable dVPN tokenomics.

Autor Priya Kapoor 9. travnja 2026. 8 min čitanja
common.read_full_article
Strategies for Enhancing Sybil Resistance in P2P Exit Nodes
Sybil resistance

Strategies for Enhancing Sybil Resistance in P2P Exit Nodes

Learn how to protect dVPN and P2P networks from Sybil attacks using tokenized incentives, reputation scores, and decentralized security protocols.

Autor Viktor Sokolov 8. travnja 2026. 7 min čitanja
common.read_full_article