Bonjour,
Quels sont les moyens mis en oeuvre pour lutter contre les attaques Sybil ? Je n’ai rien trouvé d’intéressant ou j’ai mal lu à ce sujet hormis une reconnaissance que Duniter n’était pas Sybil resistant.
Merci d’avance.
Bonjour,
Quels sont les moyens mis en oeuvre pour lutter contre les attaques Sybil ? Je n’ai rien trouvé d’intéressant ou j’ai mal lu à ce sujet hormis une reconnaissance que Duniter n’était pas Sybil resistant.
Merci d’avance.
Bonjour et bienvenue,
Je pense que tu trouveras réponses à tes questions sur ces articles :
Je sais ce qu’est la toile de confiance, merci quand même
Mais rien au sujet des ataques Sybil toujours, vous avez pas plutôt un texte ou du code ?
Je suis désolé mais il n’aborde rien à ce sujet.
La seule chose que j’ai trouvé est un post de Galuel à ce sujet
« Ensuite, nous pourrons analyser l’impact de chaque paramètre sur la fragilité de la WoT par rapport à l’attaque des sybils, et on pourra alors, je pense, commencer à déterminer des paramètres idéaux pour une WoT de production. »
Qui dit que rien n’a été mis en place hormis des « paramètres » pour freiner les attaques sybil.
Il y a un ensemble de mécanismes paramétrables pour freiner une telle attaque : durée entre certifications, durée d’une certification, nombre de certifications, règle de distance. Ces paramètres ont été fixés arbitrairement pour la Ğ1, faute de mieux.
La TdC étant compliquée à modéliser, il y a eu quelques tentatives de simulation, et il me semble qu’une est en cours, mais les résultats ne sont pas encore publiés.
Mais vous avez lu les textes proposés par @Moul ?
Voyez ce chapitre de “la toile de confiance en détail” par exemple (mais lisez les parties précédentes également).
Pour être précis, un whitepaper conclut qu’aucun système d’identification décentralisé n’est totalement résistant aux attaques Sybil, ce n’est pas spécifique à Duniter. Des contre-mesures peuvent être prises pour rendre une attaque de grande ampleur pratiquement impossible, mais ces contremesures peuvent théoriquement être brisées par une attaque suffisamment puissante.
Tout à fait. De la même façon, sur mon balcon, “rien n’a été mis en place hormis des garde-corps pour éviter la chute”. Si les membres font n’importe quoi, il n’y a pas de sécurité. Comme sur mon balcon, si je veux sauter du 6eme etage, je peux le faire malgré les garde-corps.
Les paramètres limitent également la taille des régions Sybil. Je vous invite à les étudier si vous souhaitez comprendre comment la TdI Duniter gère les attaques Sybil.
La TdI de Ğ1 s’appuie, en plus des paramètres choisis, sur une licence d’utilisation, et sur le fait que les humains respectent cette licence. Ğ1 n’est pas que technique.
il y a Étude d'impact d'attaques Sybil V5 - Stratégie d'attaque plus rapide!
il y a aussi Neutralisation d'individu
et une crainte d’attaque Soupçon de faux compte et/ou mauvaises certifications
et une conversation privée https://forum.duniter.org/t/attaque-sybil/7191 à laquelle je peux t’inviter si tu as lu ce qui précède
Merci beaucoup, je suis ravi d’avoir enfin autant de réponses complètes.
Donc en gros aucune protection une fois les 5 certifications
Et malheureusement pour la certification, le code est la loi
hnoname, post:9, topic:7424"]
Donc en gros aucune protection une fois les 5 certifications
[/quote]
Je crois que vous n’avez pas compris en quoi les paramètres de la toile d’identification constituent justement une protection contre les attaques Sybil de grande ampleur.
Duniter utilise ces paramètres. « Code is law » est un raccourci trop rapide : les paramètres de G1 (dans le bloc 0) ont force de loi dans la monnaie G1, bien qu’ils ne soient pas en dur dans le code de Duniter. Ils sont modifiables uniquement par mise à jour du logiciel ou par Fork, comme du code.
Non le code n’est pas la loi, c’est un mythe très répandu mais qui est faux et qui n’a aucun sens.
Si le code était la loi, les bugs n’existeraient pas. Un bug est par définition un comportement du code différent de l’attendu. L’attendu étant les spécifications écrites ou implicites.
La loi c’est les spécifications, le code se situe plutôt au niveau du décret d’application.
Le code change et évolue en permanence, si la survie de la monnaie est en jeu, nous changerons les règles pour sauver la monnaie.
Pour continuer sur cette analogie, la loi n’est pas le souverain, si la loi ne convient pas, elle est modifiée.
La seule vraie question est donc, qui est le souverain ? Dans Duniter/Ğ1 ce sont les membres forgerons.
Supprimez le pseudo anonymat des comptes certifiés et le problème est résolu.
Aucune transaction ne devraient être faites avec le compte certifié, sauf vers le GMixer.
Non pas du tout, tu affirmes beaucoup trop de choses sans avoir étudié le sujet.
Il a été démontré formellement que le problème des attaques sybil n’est pas résolvable, on peut au mieux le limiter.
De plus, tout système de réputation est au mieux pseudonymisé, il est impossible de faire mieux.
Sauf à fonctionner sans toile de confiance, mais dans ce cas on ne parle même plus d’attaques sybil, on est dans tout autre chose (proof of human for example, etc).
Oui je suis nouveau et je remets sur le tapis des sujets qui vous avez clos.
N’est-ce pas avec des regards neuf et innocent que l’on peut sortir d’impasse?
Il n’y a pas de questions bêtes.
Le fait de supprimer l’anonymat (que des comptes certifiés) fait que l’on supprime les contraintes d’un système de réputation pur. Bye bye Sybil Dorsett.
On vit dans une prison étatique subie, autant faire une arme de cette situation.
Clarifions que les comptes certifiés ne peuvent pas être réellement anonyme et qu’il faut savoir utiliser les autres comptes.
Intéressant, à quel papier fais-tu référence ?
@HugoTrentesaux : voici le papier : The Sybil Attack | SpringerLink
Et la présentation de ce papier par @Smyds lors des rml10 :
Chouette, c’est ajouté à ma liste de références ^^
Le papier dit bien qu’il faut un organisme de certification pour pouvoir empêcher les attaques sybil, non?
Il n’est pas nécéssaire que l’organisme soit au courant qu’il sert à cela