Bei einem Replay-Angriff, auch Replay-Angriff genannt, handelt es sich um einen Netzwerkangriff, bei dem ein böswilliges Unternehmen gültige Daten abfängt und diese wiederholt im Netzwerk überträgt. Aufgrund der Gültigkeit der Originaldaten (normalerweise von einem autorisierten Benutzer) behandeln die Sicherheitsprotokolle des Netzwerks diesen Angriff normalerweise als normale Datenübertragung. Da Hacker bei Replay-Angriffen gleichzeitig die Originalinformationen abfangen und unverändert weitergeben, ist es für Hacker in der Regel nicht erforderlich, die Daten zu knacken.


Welchen Schaden kann ein Hacker mit einem Replay-Angriff anrichten?

Replay-Angriffe können durch die Übermittlung scheinbar gültiger Anmeldeinformationen Zugriff auf andere in einem geschützten Netzwerk gespeicherte Informationen erhalten. Sie können Finanzinstitute auch dazu verleiten, wiederholte Transaktionen durchzuführen, sodass Angreifer Gelder direkt von den Konten der Opfer abheben können. In einigen Fällen kombinieren Hacker verschiedene Teile verschiedener verschlüsselter Nachrichten und laden den resultierenden Chiffretext in das Netzwerk hoch. Dies ist ein sogenannter Cut-and-Paste-Angriff. Hacker nutzen diese Art von Angriff häufig, um an wertvollere Informationen über das Netzwerk zu gelangen und diese Informationen zu nutzen, um das System weiter zu schädigen.

Replay-Angriffe bergen zwar einige offensichtliche Risiken, aber Hacker, die sie nur nutzen, haben nur begrenzte Vorteile. Ein Angreifer kann Daten, die gerade übertragen werden und nicht vom Netzwerk zurückgewiesen wurden, nicht manipulieren. Daher ist die Wirksamkeit dieses Angriffs auf die erneute Übertragung früherer Daten beschränkt. Und diese Angriffe sind in der Regel leicht abzuwehren. Einfache Abwehrmaßnahmen wie das Hinzufügen von Zeitstempeln zu Datenübertragungen können einfache Replay-Angriffe verhindern. Server können auch doppelte Nachrichten zwischenspeichern und die Verbindung zu solchen Nachrichten nach einer bestimmten Anzahl von Malen unterbrechen, wodurch die Anzahl der aufeinanderfolgenden Wiederholungen, die ein Angreifer durchführen kann, begrenzt wird.


Warum sind Replay-Angriffe im Kryptowährungsbereich von entscheidender Bedeutung?

Obwohl solche Angriffe nicht nur auf die Welt der Kryptowährungen beschränkt sind, sind sie besonders relevant für die Sicherheitsumgebung von Kryptowährungstransaktionen und Blockchain-Ledgern. Da Blockchain-Ledger häufig Protokolländerungen oder -aktualisierungen unterliegen, die als „Hard Forks“ bezeichnet werden. Bei einem Hard Fork wird das bestehende Ledger in zwei Teile geteilt, wobei auf einem Teil die Legacy-Version der Software und auf dem anderen die aktualisierte Version ausgeführt wird. Einige Hard Forks dienen lediglich der Aktualisierung des Hauptbuchs, während andere der effizienteren Bildung neuer Kryptowährungen dienen. Das offensichtlichste Beispiel für den letztgenannten Effekt ist der Hard Fork vom 1. August 2017, ein Update, das es Bitcoin Cash ermöglichte, vom Bitcoin-Ledger abzuzweigen.

Wenn diese Hard Forks auftreten, könnte ein Angreifer theoretisch einen Replay-Angriff auf das Blockchain-Ledger durchführen. Transaktionen, die in einem Hauptbuch verarbeitet werden, können nach der Hard Fork auch in einer anderen Kette gültig sein. So kann jemand, der eine bestimmte Menge an Kryptowährung auf einem Ledger erhält, zu einem anderen Ledger wechseln, die Transaktion kopieren und auf betrügerische Weise ein zweites Mal die gleiche Menge an Kryptowährung erhalten. Und da das Wallet nicht Teil der gemeinsamen Historie des Ledgers ist, sind Benutzer, die nach dem Hard Fork auf die Blockchain zugreifen, nicht anfällig für solche Angriffe.

 

Wie schützt die Blockchain vor solchen Angriffen?

Ja, die Anfälligkeit eines geforkten Blockchain-Ledgers gegenüber möglichen Replay-Angriffen verdient unsere Aufmerksamkeit, aber die meisten Hard Forks enthalten Sicherheitsprotokolle, die speziell zur Verhinderung solcher Angriffe entwickelt wurden. Wirksame Maßnahmen gegen Blockchain-Replay-Angriffe lassen sich in zwei Kategorien einteilen: einen obligatorischen Replay-Schutz und einen selektiven Replay-Schutz. Beim obligatorischen Wiederholungsschutz werden dem durch den Hard Fork generierten neuen Ledger spezielle Markierungen hinzugefügt, um sicherzustellen, dass auf dem neuen Ledger durchgeführte Transaktionen im alten Ledger ungültig sind und umgekehrt. Diese Methode wurde implementiert, um Bitcoin Cash bei der Abspaltung von Bitcoin zu schützen.

Dieser obligatorische Wiederholungsschutz wird automatisch durchgesetzt, sobald ein Hard Fork erfolgt. Der selektive Wiedergabeschutz erfordert, dass Benutzer ihre Transaktionen manuell ändern, um sicherzustellen, dass diese Transaktionen nicht wiedergegeben werden können. Der selektive Wiederholungsschutz ist wirksam, wenn es sich bei einem Hard Fork um eine Aktualisierung des Hauptbuchs der Kryptowährung und nicht um ein neues Ledger handelt.

Zusätzlich zu diesen Master-Ledger-Lösungen können einzelne Benutzer selbst Maßnahmen ergreifen, um sich vor Replay-Angriffen zu schützen. Eine Methode besteht darin, die übertragenen Token zu sperren, bis das Ledger eine bestimmte Anzahl von Blöcken aufweist, wodurch die Netzwerkvalidierung für Replay-Angriffe durch Personen mit der gleichen Anzahl von Token verhindert wird. Allerdings ist zu beachten, dass nicht alle Wallets oder Ledger diese Funktion bieten.


Zusammenfassen

Wenn ein Replay-Angriff erfolgreich durchgeführt wird, stellt er eine Gefahr für die Netzwerksicherheit dar. Im Gegensatz zu anderen Angriffsarten basieren Replay-Angriffe nicht auf der Entschlüsselung von Daten, was sie zu einer wirksamen „Lösung“ für böswillige Akteure im Kampf gegen immer ausgefeiltere Sicherheitsprotokolle macht. Es gibt aber auch einige leistungsstarke Lösungen, die effektiv verhindern können, dass Blockchain-Systeme davon betroffen werden. Insbesondere der Einsatz eines obligatorischen Replay-Schutzes kann Angreifer wirksam daran hindern, Transaktionen nach einem Hard Fork zu kopieren.