Ataque Sybil, múltiples identidades en un solo rostro

En el párrafo anterior hicimos mención a lo que es un ataque Sybil y brevemente como es ejecutado. Pero es necesario tener un conocimiento más profundo de cómo funciona o cómo se ejecuta dicho ataque. Es por ello, que a continuación explicaremos brevemente, pero de manera precisa las formas de llevar a cabo el mismo.

Existen básicamente dos maneras de ejecutar un Ataque Sybil, y estas son:

Creando gran cantidad de cuentas,

Creando una gran cantidad de nodos para tener actividad en la mayor parte de la red.

De esta manera, se busca persuadir o evadir los controles de seguridad del sistema. Algo que logran diversificándose a través de la creación falsa de identidades múltiples y dispersas. Identidades que no pueden ser asociadas y de esta manera tener acceso a la red. Este, sin embargo, sería solo el primer paso a poner en práctica por los atacantes. Es lo que se conoce como estrategia de mayoría maliciosa.

Aunado a ello, se le da el nombre de estrategia de mayoría maliciosa porque es utilizada para causar daños en la red. Todo con el objetivo de obtener el control de la misma. Así una vez se ejecuta el primer paso, el daño dependerá de la cantidad de dominio que puedan tener según el acceso en su diversificación. Esto pues a la hora de actuar lo harán como un gran bloque llevando a cabo acciones asociativas.

El objetivo es simple, obtener la mayoría de cuentas o nodos dentro de la plataforma. Esto con el fin de realizar actos contrarios a los parámetros contentivos para lo cual fue creada. Así se logra hacer caer la red o afectar negativamente su funcionamiento. Una clase de eventos que hemos podido ver en ataques pasados fue a la red Tor y a Bitcoin en los años 2014 y 2015.