Lihat lebih banyak

Bagaimana Sybil Attack Terjadi dalam Blockchain? Ini Penjelasannya

6 mins
Oleh Xenia Soares
Diterjemahkan Zummia Fakhriani
Gabung Komunitas Trading Kami di Telegram

Teknologi telah merevolusi cara manusia berinteraksi di semua aspek kehidupan. Namun, adanya pemutakhiran ini bukan berarti tidak lepas dari risiko. Meskipun blockchain mungkin telah menyediakan metode transaksi yang lebih aman dan transparan, namun tak bisa dimungkiri bahwa risiko serangan masih mengintai. Salah satu ancaman utama dalam teknologi blockchain saat ini adalah Sybil attack. Ini adalah serangan keamanan online di mana beberapa identitas palsu dikendalikan oleh satu komputer. Namun, jangan khawatir. Meski serangan semacam ini terdengar menakutkan, ada cara untuk mencegah Sybil attack.

Dalam panduan ini, kita akan menggali lebih dalam mengenai berbagai jenis Sybil attack, dampak yang ditimbulkan di jaringan online, serta strategi pencegahannya. Dengan begitu, Anda bisa menggunakan jaringan online dengan lebih yakin dan percaya diri.

Apa Itu Sybil Attack?

what is a sybil attack

Sybil attack adalah ancaman keamanan online di mana satu komputer, yang dikenal sebagai node, mengoperasikan banyak identitas palsu dalam jaringan peer-to-peer (P2P). Konsep ini mirip dengan seseorang yang membuat beberapa akun media sosial; satu pengguna bisa menjalankan beberapa node (alamat IP atau akun pengguna) secara bersamaan di jaringan tersebut.

Tahukah Kamu?

Nama ‘Sybil’ terinspirasi dari karakter dalam buku karya Flora Rheta Schreiber pada tahun 1973 berjudul “Sybil” yang bernama Sybil Dorsett.

Dalam buku Schreiber, Sybil dirawat karena Dissociative Identity Disorder — atau Multiple Personality Disorder. Gangguan ini ditandai dengan satu individu yang menunjukkan beberapa kepribadian yang berbeda. Fenomena ini serupa dengan serangan pada jaringan peer-to-peer. Namun, istilah Sybil sendiri sebenarnya diciptakan oleh ilmuwan komputer Brian Zill, dan konsep tersebut dibahas lebih lanjut oleh John R. Douceur dalam makalahnya.

Bagaimana Sybil Attack Terjadi?

Sybil attack terjadi ketika satu entitas (node) menyamar sebagai pengguna asli pada suatu jaringan yang ingin mereka infiltrasi atau susupi dengan membuat banyak akun. Setiap identitas baru beroperasi secara independen dari yang lainnya dan melakukan transaksinya sendiri. Dari luar, setiap node ini nampak seolah-olah dioperasikan oleh entitas individunya sendiri, padahal kenyataannya, semuanya dikendalikan oleh satu individu.

Sybil attack tidak hanya terjadi pada blockchain. Namun, karena jaringan blockchain diatur oleh pengaruh mayoritas, risiko Sybil attack skala besar menjadi tinggi, karena hal ini memberikan pelaku serangan otoritas yang lebih terpusat pada platform terdesentralisasi.

Hal semacam ini juga bisa terjadi di jaringan Bitcoin di mana banyak keputusan diambil berdasarkan suara mayoritas. Dengan kontrol sebesar itu atas sistem, penyerang dapat menulis ulang distributed ledger publik. Sama halnya, Sybil attack di media sosial bisa memengaruhi opini mayoritas, karena satu individu mampu memanipulasi banyak pengguna.

Jenis-Jenis Sybil Attack

sybil attack types

Untuk lebih memahami cara kerjanya, kita perlu mengetahui berbagai jenis Sybil attack yang ada. Node yang berbahaya dan yang asli beroperasi pada jaringan yang sama, namun cara mereka berkomunikasi diklasifikasikan menjadi dua kategori: langsung dan tidak langsung.

Langsung

Dalam serangan langsung, node Sybil secara langsung memengaruhi node jujur dalam jaringan. Node jahat ini berkomunikasi dengan node asli sambil sekaligus meniru node yang jujur. Sebenarnya, node asli juga tidak menyadari bahwa mereka sedang ditipu. Akibatnya, mereka dengan mudah menerima pengaruh dari node palsu dan memungkinkan komunikasi secara langsung.

Tidak Langsung

Berbeda dengan serangan langsung, serangan tidak langsung melibatkan sekelompok node lain yang bertindak sebagai perantara. Node ini, tanpa mereka sadari, sebenarnya berada di bawah pengaruh node Sybil, jadi mereka tetap dapat dibajak. Oleh karena itu, komunikasi antara node Sybil dan node yang jujur bersifat tidak langsung; mereka tidak berinteraksi satu sama lain. Jenis serangan ini memungkinkan node Sybil beroperasi dalam jaringan dengan lebih tidak terdeteksi daripada dengan serangan langsung.

Masalah yang Timbul

Tujuan utama dari Sybil attack adalah untuk mendapatkan pengaruh atas seluruh jaringan guna mengontrol keputusan yang dibuat. Serangan yang berhasil dilakukan dapat menimbulkan sejumlah masalah, di antaranya:

Melakukan Serangan 51%

Serangan 51% pada jaringan blockchain ditandai dengan kontrol lebih dari setengah daya komputer jaringan yang disebut sebagai hash rate. Hal ini berpotensi menyebabkan gangguan jaringan karena transaksi dapat dimodifikasi oleh kekuatan mayoritas. Dalam serangan 51%, penyerang dapat membuat blok transaksi palsu sambil membuat transaksi yang lainnya tidak valid. Selain itu, dengan kontrol sebesar ini, mereka juga dapat melakukan double-spending dengan membalikkan transaksi.

Memblokir pengguna dari jaringan

Ketika terdapat cukup banyak node palsu yang dipasang di jaringan, penyerang pada dasarnya dapat memberi suara untuk mengeluarkan node yang jujur. Hal ini juga memungkinkan node Sybil untuk menolak pengiriman atau penerimaan blok. Akibatnya, node yang jujur tidak dapat mengakses sistem.

Cara Mencegah Sybil Attack

Sybil attack problems

Selama bertahun-tahun, ilmuwan komputer telah berupaya keras untuk menemukan cara mencegah Sybil attack. Namun pada realitasnya, sampai detik ini tidak ada satu pun metode yang 100% efektif. Meski begitu, ada beberapa langkah yang dapat diterapkan untuk memaksimalkan keamanan serta pencegahannya.

Mining

Algoritma konsensus menjaga keamanan blockchain. Algoritma konsensus adalah proses yang menentukan kesepakatan mengenai transaksi pada blockchain. Dalam kasus proof-of-work, miner (node) di jaringan menggunakan daya komputasi untuk menyelesaikan masalah matematika yang kompleks guna memverifikasi transaksi. Aktivitas ini dikenal sebagai mining.

Maka dari itu, untuk mencapai konsensus kolaboratif di blockchain, harus ada cukup miner yang menyetujui keaslian data. Proses ini membuatnya hampir mustahil bagi satu entitas untuk mengendalikan lebih dari setengah jaringan karena ada begitu banyak miner yang perlu diverifikasi. Terlebih lagi, biaya yang dikeluarkan untuk memiliki mayoritas perangkat akan sangat tinggi, mengingat satu node hanya diwakili oleh satu unit komputer.

Verifikasi ID

Tergantung pada jaringannya, ada beberapa cara untuk melakukan verifikasi ID, baik secara langsung maupun tidak langsung. Melalui validasi langsung, otoritas pusat dapat memverifikasi identitas baru. Sementara itu, ketika validasi dilakukan secara tidak langsung, anggota yang sudah mapan yang telah diverifikasi nantinya dapat memverifikasi identitas baru. Prosedur ini seringkali mengharuskan anggota baru untuk mengidentifikasi diri melalui kartu kredit, alamat IP, atau autentikasi dua faktor.

Cara lain untuk memastikan verifikasi ID adalah dengan meminta biaya untuk setiap identitas yang dibuat. Sehingga, hal ini akan membuat satu entitas harus merogoh kocek yang besar untuk mendapatkan node yang begitu banyak.

Sistem Reputasi

Sistem reputasi memberi kewenangan dalam berbagai tingkatan kepada anggota jaringan. Tingkat kewenangan ini didasarkan pada tingkat reputasi anggota. Pada umumnya, mereka yang sudah ada dalam sistem untuk periode waktu yang lebih lama diberikan lebih banyak kewenangan untuk melakukan tugas atau lebih banyak interaksi.

Anggota-anggota ini telah membangun kepercayaan dari waktu ke waktu dan telah terbukti sebagai node yang jujur, sehingga mereka dapat menggunakan lebih banyak kewenangan atas node Sybil dan mengontrolnya. Jenis kewenangan dalam sistem semacam ini seringkali mampu menghalangi serangan untuk terjadi karena penyerang harus menunggu lama untuk mencapai tingkat reputasi yang lebih tinggi.

Apakah Semua Blockchain Rentan terhadap Sybil Attack?

Secara teoritis, semua blockchain rentan terhadap Sybil attack. Namun, ukuran jaringan seringkali dapat membuat perbedaan. Semakin banyak miner yang diperlukan untuk memvalidasi transaksi, semakin baik. Karena, akan jadi sangat sulit bagi satu entitas untuk mengendalikan 51% miner. Misalnya seperti jaringan besar Bitcoin, yang telah terbukti lebih tahan terhadap Sybil attack dan serangan 51%. Faktanya, tidak ada yang pernah berhasil melakukan serangan 51% pada Bitcoin.

Sybil attack memang menjadi ancaman yang patut diwaspadai. Namun, dengan langkah-langkah pencegahan yang tepat, tim dapat meminimalisir risikonya. Seperti biasa, keputusan keamanan dalam proses desain menjadi prioritas utama dalam proses pengembangan.

Pertanyaan yang Sering Ditanyakan

Apa itu Sybil attack?

Apakah Sybil attack juga bisa menimpa Bitcoin?

Bagaimana cara mencegah Sybil attack?

Bagaimana cara blockchain mengurangi Sybil attack?

Platform kripto terbaik di Indonesia | April 2024

Trusted

Penyangkalan

Seluruh informasi yang terkandung dalam situs kami dipublikasikan dengan niat baik dan bertujuan memberikan informasi umum semata. Tindakan apa pun yang dilakukan oleh para pembaca atas informasi dari situs kami merupakan tanggung jawab mereka pribadi. Prioritas kami adalah menyediakan informasi berkualitas tinggi. Kami meluangkan waktu untuk mengidentifikasi, meriset, dan membuat konten edukasi yang sekiranya dapat bermanfaat bagi para pembaca. Kami menerima komisi dari para mitra kami untuk penempatan produk atau jasa mereka dalam artikel kami, supaya kami bisa tetap menjaga standar mutu dan terus memproduksi konten yang luar biasa. Meski demikian, pemberian komisi ini tidak akan memengaruhi proses kami dalam membuat konten yang tidak bias, jujur, dan bermanfaat.

Zummia.jpg
Zummia Fakhriani
Zummia adalah seorang penulis, penerjemah, dan jurnalis dengan spesialisasi pada topik blockchain dan kripto. Ia mengawali sepak terjang di industri kripto sebagai trader kasual sejak 2015. Kemudian, mulai berkiprah sebagai penerjemah profesional di industri sejak 2018 sembari mengenyam tahun ketiganya di program studi Sastra Inggris kala itu. Menyukai topik terkait DeFi, koin privasi, dan web3.
READ FULL BIO
Disponsori
Disponsori