Un ataque Sybil ocurre cuando una entidad real crea muchas identidades falsas y las usa para influir en un sistema distribuido.
El nombre describe la idea de una persona apareciendo como muchas. En una red, foro, sistema de votación, blockchain o sistema peer-to-peer, el atacante puede registrar muchas cuentas, nodos o direcciones. Si el sistema trata cada identidad como participante independiente, el atacante gana más influencia de la que debería.
Por Qué Es Peligroso
Muchos sistemas distribuidos asumen que “más participantes” significa “más opiniones independientes”. Un atacante Sybil rompe esa suposición.
Por ejemplo, puede:
- crear muchas cuentas falsas para manipular votaciones;
- ejecutar muchos nodos falsos para influir en el descubrimiento de peers;
- generar muchas direcciones blockchain para farmear airdrops;
- inundar un sistema de reputación con reseñas falsas;
- hacer que un grupo pequeño parezca una comunidad grande.
El problema central es que las identidades son baratas de crear, pero el sistema da valor a cada identidad.
Defensas Comunes
No existe una solución universal. Distintos sistemas aumentan el coste de identidad de distintas formas:
- proof of work: las identidades requieren coste computacional;
- proof of stake: las identidades requieren capital bloqueado;
- verificación de cuenta: las identidades requieren prueba del mundo real;
- sistemas de reputación: la influencia crece lentamente;
- límites de tasa: las identidades nuevas no pueden actuar demasiado rápido;
- análisis de grafos: se detectan grupos sospechosos.
Cada defensa tiene compromisos. La verificación fuerte mejora la resistencia pero reduce privacidad. Proof of work consume recursos. Proof of stake favorece a quien tiene más capital.
En Sistemas Blockchain
La resistencia a Sybil es central en el diseño blockchain. Si un equipo pudiera crear nodos de votación ilimitados sin coste, el consenso sería fácil de manipular.
Bitcoin usa proof of work para que la influencia dependa del hash power y no del número de cuentas. Los sistemas proof-of-stake usan stake bloqueado. Muchos proyectos con airdrops añaden análisis de comportamiento o verificación de identidad para reducir cuentas falsas.
Resumen
Un ataque Sybil no explota necesariamente un bug de software. Explota un coste débil de identidad. Cuando crear muchas identidades es barato y cada identidad recibe confianza o recompensa, el sistema es vulnerable.
La pregunta clave de diseño es: ¿cuánto cuesta convertirse en “un participante”?