Sprečavanje Sibil napada u mrežama bez dozvola
TL;DR
Kriza identiteta u decentralizovanim mrežama
Da li ste se ikada zapitali zašto ne možete jednostavno da „glasate“ za novi internet protokol ili jeftiniji paket podataka? Glavni razlog je taj što je poverenje u gomilu nasumičnih, anonimnih računara pravi bezbednosni košmar.
U svetu P2P (peer-to-peer) mreža suočavamo se sa ogromnom „krizom identiteta“. Pošto su ovi sistemi otvoreni (permissionless) – što znači da svako može da se pridruži bez pokazivanja lične karte – neverovatno je lako da se jedan zlonamerni akter pretvara da je zapravo hiljadu različitih ljudi.
Ovaj fenomen je dobio ime po knjizi Sibil (Sybil) iz 1973. godine, koja govori o ženi sa disocijativnim poremećajem identiteta. U tehnološkom smislu, kako navodi Wikipedia, to je situacija u kojoj jedan entitet podriva sistem reputacije kreiranjem čitave flote lažnih, pseudonimnih identiteta.
- Direktni napadi: Lažni čvorovi (nodes) direktno komuniciraju sa poštenim čvorovima kako bi uticali na glasanje ili manipulisali podacima.
- Indirektni napadi: „Sibili“ koriste posredničke čvorove kako bi izolovali poštene korisnike. Ovaj specifičan tip indirektnog napada često se naziva Eclipse Attack (napad pomračenjem), gde napadač kontroliše sve što žrtva vidi kako bi je ubedio da se cela mreža slaže sa neistinom.
- Cilj: Obično se radi o sticanju „neproporcionalnog uticaja“. Ako mreža donosi odluke pravilom većine, pobeđuje osoba sa najviše lažnih naloga. U mnogim decentralizovanim mrežama, većina (51%) čvorova ili računarske snage diktira „istinu“ u registru (ledger), pa kontrola te većine omogućava prepisivanje istorije transakcija.
Iskreno rečeno, „otvorena“ priroda Web3 tehnologije je mač sa dve oštrice. Prema podacima kompanije Imperva, ovi napadi predstavljaju veliku pretnju jer je generisanje digitalnih identiteta ekstremno jeftino.
U tradicionalnoj banci potreban vam je matični broj. Na decentralizovanom tržištu protoka (bandwidth marketplace) ili u kripto mreži, često vam je potrebna samo nova IP adresa ili novi privatni ključ. Ova niska barijera za ulazak je odlična za privatnost, ali je ujedno i otvoren poziv za „farming“ identiteta.
Videli smo kako se ovo dešava i u stvarnom svetu. Na primer, Tor mreža je 2014. godine bila pogođena napadom u kojem je napadač pokrenuo preko 100 releja kako bi pokušao da otkrije identitet korisnika. Čak se i Ethereum Classic suočio sa „napadima od 51%“, gde su napadači iskoristili ogroman uticaj da bi prepisali istoriju blokčejna.
U svakom slučaju, ako želimo da ovi decentralizovani alati zaista funkcionišu, moramo učiniti da laganje postane skupo. U nastavku ćemo pogledati kako „Proof of Work“ (dokaz o radu) i druge prepreke počinju da rešavaju ovaj problem.
Stvarni rizici za korisnike dVPN i DePIN mreža
Zamislite da ste na sastanku mesne zajednice i da neki tip u mantilu stalno menja šešire kako bi glasao pedeset puta. To je, u suštini, Sibil napad (Sybil attack) u okviru dVPN-a ili bilo koje DePIN (decentralizovane fizičke infrastrukture) postavke. Ovo nije samo puka teorija – to je stvaran rizik koji može ugroziti vašu privatnost i vaš novčanik.
U ovim P2P mrežama, čvorovi često glasaju o stvarima kao što su cene ili validnost podataka. Ako jedna osoba kreira hiljadu lažnih čvorova, ona može nadglasati sve ostale. To im omogućava da:
- Manipulišu cenama: Mogu preplaviti tržište lažnim čvorovima kako bi veštački podigli ili spustili cene, remeteći ekonomiju „Airbnb-a za protok podataka“ (bandwidth).
- Prate vaš saobraćaj: Ako napadač kontroliše i ulaznu i izlaznu tačku koju koristite, on može precizno videti šta radite na mreži.
- Blokiraju transakcije: Kao što ističe Chainlink, oni čak mogu cenzurisati transakcije ili prepisivati istoriju ako steknu dovoljno moći (napad od 51%).
Zapravo imamo mnogo podataka o ovome zahvaljujući Tor mreži. Iako je napravljena za privatnost, bila je meta žestokih napada. Tokom 2020. godine, napadač poznat kao BTCMITM20 upravljao je ogromnim brojem zlonamernih izlaznih releja (exit relays).
Prema istraživačima koje citira Hacken, ovi napadači su koristili metodu „SSL stripping“ kako bi degradirali bezbedne veze na nezaštićene. Oni nisu samo posmatrali; zapravo su menjali bitkoin adrese u saobraćaju kako bi krali sredstva.
Izveštaj iz 2021. godine navodi da je akter pod nazivom KAX17 pokrenuo preko 900 zlonamernih servera samo sa ciljem da deanonimizuje korisnike.
Kada koristite dVPN, vi se uzdate u „zajednicu“. Ali ako tu zajednicu čini samo jedan čovek sa gomilom virtuelnih servera, to poverenje je narušeno. U nastavku ćemo videti kako se zapravo borimo protiv toga bez potrebe za centralnim autoritetom.
Tehničke strategije ublažavanja rizika za integritet čvorova
Dakle, svesni smo da je lik u mantilu koji stalno „menja šešire“ problem, ali kako mu zapravo zalupiti vrata pred nosom, a da pritom ne postanemo digitalna policijska država? Suština je u tome da se lažno predstavljanje učini veoma napornim — i skupim.
Ako neko želi da pokrene hiljadu čvorova na dVPN-u, moramo osigurati da ga to ne košta samo nekoliko klikova, već da predstavlja ozbiljan trošak za njegov hardver ili novčanik. Praktično prelazimo sa sistema „veruj mi na reč, ja sam čvor“ na princip „dokaži da imaš ulog u igri“.
Najklasičniji način za zaustavljanje Sibil napada (Sybil attack) jeste uvođenje troška u vidu novca ili električne energije. U mrežama bez centralnog autoriteta (permissionless), koristimo Dokaz o radu (Proof of Work - PoW) kako bismo primorali računar da reši matematičku zagonetku pre nego što se pridruži mreži.
- Računarski porez: Zahtevanjem PoW-a, napadač ne može jednostavno da generiše 10.000 čvorova na jednom laptopu; bila bi mu potrebna čitava farma servera, što potpuno uništava njegovu profitnu maržu.
- Staking kao kolateral: Mnoge Web3 mreže koriste Dokaz o udelu (Proof of Stake - PoS). Ako želite da delite propusni opseg (bandwidth), možda ćete morati da „zaključate“ određenu količinu tokena. Ako budete uhvaćeni u Sibil napadu, mreža vrši „slashing“ vašeg uloga — što znači da gubite svoj novac.
- Nagrade za rudarenje bandwidth-a: Kako bi podstakle poštenje, mreže isplaćuju nagrade. Ali, ako je trošak postavljanja lažnog identiteta (kroz PoW ili ulog) veći od same nagrade, napadač jednostavno odustaje.
U poslednje vreme svedoci smo naprednijih, „adaptivnih“ načina za rešavanje ovog problema. Jedan od značajnijih je Funkcija proverljivog kašnjenja (Verifiable Delay Function - VDF). Za razliku od običnog PoW-a koji se može brže rešiti ako imate 100 računara, VDF je sekvencijalan. Ne možete preskočiti red dodavanjem više hardvera; jednostavno morate da čekate. Ovo zaustavlja Sibil napadače jer ne mogu trenutno da generišu hiljade identiteta — svaki zahteva vremensko ulaganje koje se ne može paralelizovati niti prevariti.
Prema naučnom radu iz 2025. godine koji su objavili Mosqueda González i saradnici, novi protokol pod nazivom SyDeLP koristi nešto što se zove Adaptivni dokaz o radu (Adaptive Proof of Work - APoW). Ovo donosi potpunu promenu pravila igre za DePIN (decentralizovane mreže fizičke infrastrukture) i decentralizovano učenje.
U osnovi, mreža prati vašu „reputaciju“ na blokčejnu. Ako ste mesec dana bili dobar i pošten čvor, mreža vam smanjuje težinu PoW zadatka. To je kao „program lojalnosti“ za vaš procesor.
- Novajlije moraju naporno da rade (visok PoW) kako bi dokazali da nisu Sibil botovi.
- Dugoročni čvorovi dobijaju „brzu propusnicu“ jer su izgradili istoriju poštenog ponašanja.
- Napadači koji stalno kreiraju nove identitete ostaju zaglavljeni u petlji „visoke težine“, što njihove napade čini previše sporim da bi bili efikasni.
SyDeLP studija je pokazala da ovaj adaptivni pristup dosledno nadmašuje starije metode jer nagrađuje „dobre momke“, dok zadržava visok „porez“ za pridošlice.
Ovim se stvara nepromenljiv zapis na blokčejnu. Ako čvor počne da se ponaša sumnjivo, težina zadataka mu naglo skače ili biva izbačen. Ovde nije reč samo o jednokratnoj proveri pri ulasku, već o konstantnom, automatizovanom očuvanju integriteta.
Sada kada smo postavili ekonomske prepreke, moramo pogledati kako ti čvorovi zapravo komuniciraju među sobom da bi uočili lažova u gomili. U nastavku ćemo se pozabaviti „Grafikonima društvenog poverenja“ i objasniti kako bi „prijatelji“ vašeg čvora mogli biti ključ vaše privatnosti.
Grafovi reputacije i društvenog poverenja
Da li ste se ikada osećali kao jedina stvarna osoba u prostoriji punoj botova? Upravo tako izgleda decentralizovana mreža kada je pod napadom, ali grafovi društvenog poverenja su zapravo "provera identiteta" koju koristimo da bismo eliminisali lažne naloge.
Umesto da samo posmatramo koliko novca određeni čvor (node) poseduje, mi gledamo ko su njegovi "prijatelji" kako bismo utvrdili da li on zaista pripada zajednici.
U dVPN okruženju, ne možemo verovati čvoru samo zato što je poslao signal. Koristimo algoritme kao što su SybilGuard i SybilLimit kako bismo mapirali način na koji se čvorovi međusobno povezuju. Ideja je jednostavna: pošteni korisnici obično formiraju čvrsto povezanu mrežu, dok su lažni identiteti napadača uglavnom povezani samo jedni sa drugima u neobičnom, izolovanom mehuru.
- Faktor starosti: Stariji čvorovi koji mesecima stabilno dele propusni opseg dobijaju veću "težinu" u mreži. To je poput kreditnog rejtinga; ne dajete limit od milion dolara nekome ko je tek juče otvorio svoj prvi račun.
- Klasteri prijateljstva: Ako za neki čvor garantuju isključivo drugi, potpuno novi čvorovi koji su se svi pojavili u tri ujutru prošlog utorka, sistem ih označava kao "Sybil klaster".
- Žurke pseudonima (Pseudonym Parties): Ovo je vid društvene odbrane gde korisnici učestvuju u sinhronizovanim digitalnim prijavama kako bi dokazali da su jedinstvene osobe u određenom trenutku, što otežava jednom pojedincu da simulira prisustvo na deset mesta istovremeno.
- Anonimnost naspram poverenja: Kao što navodi Vikipedija, ovi grafovi pomažu u ograničavanju štete dok istovremeno pokušavaju da očuvaju anonimnost korisnika, iako nisu uvek stopostotno savršeno rešenje.
Iskreno, biranje bezbednog čvora ne bi trebalo da izgleda kao ispit iz matematike. Korisnički orijentisani alati poput SquirrelVPN počinju da implementiraju ove složene pozadinske metrike u jednostavne "ocene poverenja" ili bezbednosne rejtinge. Ovo vam pomaže da prepoznate koji dVPN provajderi zapravo koriste ove grafove poverenja, a koji samo nagađaju.
Ako mreža nema način da nagradi dugoročno "uzorno" ponašanje, ona je praktično igralište za napadače. U nastavku ćemo pogledati kako možemo dokazati da je neko stvarna osoba, a da pritom ne primoravamo korisnike da predaju svoj pasoš.
Budućnost decentralizovanog pristupa internetu
Dakle, razgovarali smo o tome da čvorovi (nodes) moraju da plate ili dokažu svoja „prijateljstva“, ali šta ako je pravo rešenje jednostavno dokazivanje da ste zapravo ljudsko biće? Zvuči jednostavno, ali u svetu veštačke inteligencije i farmi botova, „Dokaz o identitetu osobe“ (Proof of Personhood) postaje sveti gral za očuvanje pravednosti decentralizovanog pristupa internetu.
Cilj je uspostavljanje sistema „jedan čovek, jedan glas“. Ako možemo da verifikujemo da svakim čvorom u dVPN-u upravlja jedinstvena osoba, pretnja od Sibil (Sybil) napada praktično nestaje, jer napadač ne može tek tako da stvori hiljadu ljudi u podrumu.
- Biometrijska verifikacija: Neke mreže koriste skeniranje irisa ili mapiranje lica kako bi kreirale jedinstveni digitalni „otisak prsta“ bez stvarnog čuvanja vašeg imena i prezimena.
- Pseudonimne zabave (Pseudonym parties): Kao što je ranije pomenuto u članku, ovo podrazumeva da se ljudi pojave (virtuelno ili fizički) u isto vreme kako bi dokazali da postoje kao pojedinci.
- Dokazi sa nultim znanjem (Zero-knowledge proofs): Ovo je tehnički deo gde dokazujete API-ju ili mreži da ste stvarna osoba bez predaje pasoša ili privatnih podataka.
Prema istraživanju koje su sproveli Mosqueda González i saradnici (2025), kombinovanje ovih provera identiteta sa mehanizmima kao što je adaptivni dokaz o radu (PoW) čini mrežu znatno otpornijom. To je zapravo slojevita odbrana – prvo dokažete da ste čovek, a zatim vremenom gradite reputaciju.
Iskreno, budućnost DePIN-a (decentralizovane fizičke infrastrukture) je neprestana trka u naoružanju. Napadači postaju pametniji, pa programeri moraju da grade bolje sisteme provere za mrežu. Od ključne je važnosti da pratite najnovije VPN savete i kripto nagrade kako biste bili sigurni da koristite mrežu koja ove izazove shvata ozbiljno.
Pokrili smo tehnologiju i zamke – sada hajde da rezimiramo kako se sve ovo uklapa u širu sliku istinski slobodnog interneta.
Zaključak i rezime
Iskreno govoreći, održavanje bezbednosti u p2p svetu često deluje kao neprestana borba sa vetrenjačama, ali razumevanje ovih „trikova sa identitetom“ predstavlja vašu najbolju odbranu. Ako ne rešimo problem Sibil (Sybil) napada, ceo san o decentralizovanom internetu postaće ništa drugo do igralište za najveće botmreže.
- Slojevita odbrana je ključna: Ne možete se osloniti samo na jednu prepreku. Kombinovanje ekonomskih troškova, kao što je stejking (staking), sa proverama poverenja putem grafova društvenog poverenja je jedini način da zaista zadržimo zlonamerne aktere podalje od mreže.
- Cena prevare: Da bi mreže ostale poštene, lažiranje identiteta mora biti skuplje od potencijalne nagrade koju bi napadač dobio izvršavanjem napada.
- Ljudskost kao protokol: Prelazak na „Dokaz o identitetu“ (Proof of Personhood) i tehnologiju dokaza bez poznavanja sadržaja (ZKP) — o čemu smo ranije govorili — mogao bi biti jedini način za istinsko skaliranje bez potrebe za centralnim autoritetom koji nadzire svaki naš korak.
Na kraju krajeva, vrednost vašeg tokenizovanog protoka ili alata za privatnost u potpunosti zavisi od poštenja čvorova (nodes) u mreži. Bez obzira na to da li ste programer ili samo korisnik u potrazi za boljim VPN-om, pažljivo pratite kako ove mreže rešavaju svoju „krizu identiteta“. Ostanite bezbedni na mreži.