Serangan replay, juga dikenal sebagai serangan replay, adalah serangan jaringan di mana entitas jahat mencegat data valid dan mengirimkannya berulang kali di jaringan. Karena validitas data asli (biasanya dari pengguna yang berwenang), protokol keamanan jaringan biasanya memperlakukan serangan ini sebagai transmisi data normal. Pada saat yang sama, karena peretas yang melakukan serangan replay akan mencegat informasi asli dan mengirimkannya kembali tanpa perubahan, peretas biasanya tidak perlu memecahkan data tersebut.


Kerusakan apa yang dapat dilakukan peretas dengan menggunakan serangan replay?

Serangan replay dapat memperoleh akses ke informasi lain yang disimpan dalam jaringan yang dilindungi dengan mengirimkan kredensial yang tampak valid. Mereka juga dapat mengelabui lembaga keuangan agar melakukan transaksi berulang, sehingga memungkinkan penyerang menarik dana langsung dari rekening korban. Dalam beberapa kasus, peretas akan menggabungkan bagian-bagian berbeda dari pesan terenkripsi yang berbeda dan mengunggah teks sandi yang dihasilkan ke jaringan. Inilah yang disebut serangan potong dan tempel. Peretas sering menggunakan jenis serangan ini untuk mendapatkan informasi yang lebih berharga di jaringan dan menggunakan informasi ini untuk merusak sistem lebih lanjut.

Serangan replay memang menimbulkan beberapa risiko yang jelas, namun peretas yang hanya menggunakannya hanya memiliki keuntungan yang terbatas. Seorang penyerang tidak dapat mengutak-atik data yang sedang dikirimkan dan belum ditolak oleh jaringan, sehingga efektivitas serangan ini akan terbatas pada pengiriman ulang data sebelumnya. Dan serangan-serangan ini biasanya mudah untuk dilawan. Pertahanan dasar seperti menambahkan stempel waktu pada transfer data dapat mencegah serangan replay sederhana. Server juga dapat menyimpan pesan duplikat dalam cache dan memutus koneksi ke pesan tersebut setelah beberapa kali, sehingga membatasi jumlah pengulangan berturut-turut yang dapat dilakukan penyerang.


Mengapa serangan replay sangat penting dalam dunia mata uang kripto?

Meskipun serangan semacam itu tidak hanya terjadi di dunia mata uang kripto, serangan ini sangat relevan dengan lingkungan keamanan transaksi mata uang kripto dan buku besar blockchain. Karena buku besar blockchain sering mengalami perubahan atau peningkatan protokol yang disebut "hard fork". Ketika hard fork terjadi, buku besar yang ada dibagi menjadi dua bagian, dengan satu bagian menjalankan perangkat lunak versi lama dan bagian lainnya menjalankan versi yang diperbarui. Beberapa hard fork hanya untuk peningkatan buku besar, sementara yang lain untuk pembentukan mata uang kripto baru yang lebih efisien. Contoh paling jelas dari efek terakhir ini adalah hard fork yang terjadi pada tanggal 1 Agustus 2017, sebuah pembaruan yang memungkinkan Bitcoin Cash untuk membuat cabang dari buku besar Bitcoin.

Ketika hard fork ini terjadi, penyerang secara teoritis dapat melakukan serangan ulangan pada buku besar blockchain. Transaksi yang diproses pada satu buku besar mungkin valid di rantai lain setelah hard fork. Jadi, seseorang yang menerima sejumlah mata uang kripto di satu buku besar dapat beralih ke buku besar lain dan menyalin transaksi tersebut, dan secara curang menerima jumlah mata uang kripto yang sama untuk kedua kalinya. Dan karena dompet bukan bagian dari riwayat bersama buku besar, pengguna yang mengakses blockchain setelah hard fork tidak akan rentan terhadap serangan semacam itu.

Bagaimana blockchain melindungi terhadap serangan semacam itu?

Ya, kerentanan buku besar blockchain yang bercabang terhadap kemungkinan serangan replay patut mendapat perhatian kami, namun sebagian besar hard fork menyertakan protokol keamanan yang dirancang khusus untuk mencegah serangan semacam itu. Tindakan efektif terhadap serangan replay blockchain dibagi menjadi dua kategori, satu adalah perlindungan replay wajib, dan yang lainnya adalah perlindungan replay selektif. Dalam perlindungan replay wajib, tanda khusus ditambahkan ke buku besar baru yang dihasilkan oleh hard fork untuk memastikan bahwa transaksi yang dilakukan pada buku besar baru tidak valid di buku besar lama, dan sebaliknya. Metode ini digunakan untuk melindungi Bitcoin Cash ketika di-fork dari Bitcoin.

Perlindungan replay wajib ini secara otomatis diterapkan segera setelah hard fork terjadi. Perlindungan pemutaran ulang selektif mengharuskan pengguna mengubah transaksi mereka secara manual untuk memastikan bahwa transaksi tersebut tidak dapat diputar ulang. Perlindungan pemutaran ulang selektif efektif ketika hard fork merupakan pembaruan pada buku besar mata uang kripto, bukan buku besar baru.

Selain solusi buku besar utama ini, pengguna individu dapat mengambil langkah sendiri untuk melindungi diri dari serangan berulang. Salah satu cara untuk melakukannya adalah dengan mengunci token yang ditransfer hingga buku besar memiliki sejumlah blok tertentu, sehingga mencegah validasi jaringan untuk serangan ulangan oleh mereka yang memiliki jumlah token yang sama. Namun perlu diperhatikan bahwa tidak semua dompet atau ledger menyediakan fungsi ini.


Meringkaskan

Ketika serangan replay berhasil diterapkan, hal ini menimbulkan ancaman terhadap keamanan jaringan. Tidak seperti jenis serangan lainnya, serangan replay tidak bergantung pada dekripsi data, sehingga menjadikannya sebagai "solusi" efektif bagi pelaku kejahatan untuk memerangi protokol keamanan yang semakin canggih. Namun ada juga beberapa solusi ampuh yang secara efektif dapat mencegah sistem blockchain terpengaruh olehnya. Secara khusus, penggunaan perlindungan replay wajib dapat secara efektif mencegah penyerang menyalin transaksi setelah terjadi hard fork.