Flux RSS - La vie du site - Nouveautés et mises à jour
Assiste.com - Sécurité informatique - Vie privée sur le Web - Neutralité d'Internet Assiste.com - Sécurité informatique - Vie privée sur le Web - Neutralité d'Internet

Sybil attack

Sybil attack

13.12.2020 - Révision 13.12.2020 - Révision mineure 13.05.2022. Auteur : Pierre Pinard.

Au cours d'une « [1] [2] [3] attaque Sybil » (« Sybil attack »), l'attaquant contourne le système de réputation d'un réseau pair à pair ou d'un réseau social en créant une grande quantité d'identités et en les utilisant pour avoir une influence disproportionnée.

La vulnérabilité à une « attaque Sybil » d'un système de réputation dépend de la facilité de génération de nouvelles identités, de la facilité du système de réputation à accepter l'entrée d'entités n'ayant pas de lien de confiance avec les identités habituelles. Une autre cause provient du système de réputation lui-même lorsqu'il traite toutes les entités de manière identique (pas de hiérarchie ou de niveau de confiance ou de modération...).

Nous avons démontré, dès le 01.04.2012, que le système de réputation WOT mettait en œuvre des robots (algorithmes) de production d'attaques à très grande échelle contre des sites Web par des internautes ne sachant même pas ce qu'ils faisaient.

Depuis 2012, des preuves montrent que des « attaques Sybil » de grandes échelles peuvent être effectuées à faible coût et de manière efficace sur des systèmes réels tels que la principale table de hachage distribuée du protocole BitTorrent.

Une entité réelle se présente sur le réseau avec son identité. Plus d'une identité irréelles/fictives peut correspondre à une unique entité réelle. En d'autres mots, une identité réelle peut correspondre à un nombre illimité d'entités fictives agissant dans le même sens et en même temps que l'entité réelle. Ces multitudes d'identités ont un but de redondance (et, par exemple, dans les réseaux P2P, de bricoler les partages de ressources afin d'en faire bondir la popularité apparente et donc la commercialisation sous-jacente). La fiabilité et l'intégrité du réseau deviennent trompeuses.

# # # # # # # # # # # # # # # # # # # # # # # # # # # # #
  1.  Sybil attack (Wikipedia anglais - 12 décembre 2020) [Archive]

  2.  Attaque Sybil (Wikipedia français - 19 février 2019) [Archive]

  3.  Survey of SybilAttacks in Social Networks (arxiv.org - PDF - 13 pages - Rupesh Gunturu - non daté) [Archive]

Sybil attack - Références

Dossier (collection) : Classes de malveillances

Adware
Adware intrusif
Anarchie
ANSI Bomb
AOL Pest
Automate d'appels téléphoniques
Banker (Malware Banker, Malware Banking, Trojan Banker, Trojan Banking, Virus Banker, Virus Banking)
Barres d'outils
BHO - BHOs - Browser Helper Object
Binder
Bluejacking - exploitation des vulnérabilités du Bluetooth
Bluesnarfing - exploitation silencieuse de la technologie Bluetooth
Bot
Botnet
Botnet as a Service (BaaS)
C&C - Command and Control
Calcul distribué
Cheval de Troie (Trojan)
Cookie de tracking (Trackware Cookie)
Cracking Doc
Cracking Misc
Cracking tools - Outils de crack
Crypto-ransomware
Cryptoware
DDoS
DNS hijacking (DNS hijacker - Redirection DNS)
DoS
Dropper - (Virus compte-gouttes)
Encryption Tool
Explosives
Firewall Killer
Flood
Flooder
Fraudes 419 (Spam 419 - Spam africain - Spam nigérien)
Hacking tools - Outils de hack
Hacking Tutorial
Hijacker
Hostile ActiveX
Hostile Java
Hostile Script
IRC War
Keygen
Key Generator
Keylogger
Loader
Lockpicking
Macrovirus
Mail Bomb
Mail Bomber
Mailer
Malvertising
Malware as a Service (MaaS)
Misc
Misc Doc
Misc Tool
Modificateurs des SERP des moteurs de recherche (résultats menteurs)
NetTool
Notifier
Nuker
Outils de création de privilèges
Outils révélateurs de mots de passe
P2P BotNet
Packer (compression, encryptage)
Password Cracker
Password Cracking Word List
Password Stealer (Spyware PasswordStealer - Steal stored credentials - USB Password stealer)
Patch
PHA (applications potentiellement nuisibles)
Phishing
Phreak (Phreaker - Phreaking)
Phreaking Text
Phreaking Tool
Pirateware
Profiling
Rançongiciel
Ransomware
RAT Remote Administration Tool (Outil d'administration à distance)
Redirection DNS
Remballe
Revenge porn
Rip (Ripoff - Rip-off - Ripper - Rippeur - Ripping)
Scanner de ports
SMiShing (phishing par SMS)
Spam (courriel indésirable, email ennuyeux, email virus, courriel publicitaire)
Spam tool
Spam vocal
Spoofer
Spoofing (Usurpation)
Spyware (Theft)
Stealer
Super-Cookies
Sybil attack
Tracking
Trojan Creation Tool
Trojan Source
Truelleware (shovelware)
Trustjacking
Typosquatting
Video jacking
Virus
Virus PEBCAK
War Dialer (Janning)
Worm (ver, propagation, virus)
Worm creation tool
Zombie
Zombification