Atkārtošanas uzbrukums, ko dažkārt sauc arī par atskaņošanas uzbrukumu, ir kiberuzbrukums, kurā ļaunprātīga vienība pārtver un pēc tam atkārto derīgu datu pārraidi, kas notiek tīklā. Sakarā ar sākotnējo datu derīgumu (kas parasti nāk no autorizēta lietotāja), tīkla drošības protokoli izturas pret uzbrukumu tā, it kā tā būtu parasta datu pārraide. Tā kā sākotnējie ziņojumi tiek pārtverti un atkārtoti pārsūtīti burtiski, hakeriem, kas izmanto atkārtošanas uzbrukumus, tie nav obligāti jāatšifrē.
Ko hakeri var darīt ar atkārtotu uzbrukumu?
Replay uzbrukumus var izmantot, lai piekļūtu informācijai, kas glabājas citādi aizsargātā tīklā, nododot tai šķietami derīgus akreditācijas datus. Tos var arī izmantot, lai apmānītu finanšu iestādes, lai dublētu darījumus, ļaujot uzbrucējiem izņemt naudu tieši no savu upuru kontiem. Dažos gadījumos hakeri apvienos dažādu šifrētu ziņojumu daļas un nosūtīs iegūto šifrēto tekstu tīklam tā sauktajā izgriešanas un ielīmēšanas uzbrukumā. Tīkla reakcija uz šāda veida uzbrukumu bieži vien sniedz hakeram vērtīgu informāciju, ko var izmantot, lai turpinātu izmantot sistēmu.
Neskatoties uz acīmredzamajām briesmām, kas saistītas ar tiem, hakeri var sasniegt tikai ar atkārtotu uzbrukumu palīdzību. Uzbrucēji nevar mainīt nosūtītos datus, tīklam tos nenoraidot, ierobežojot uzbrukuma efektivitāti, atkārtojot pagātnes darbības. Arī pret šiem uzbrukumiem ir samērā viegli aizsargāties. Tik vienkārša aizsardzība kā laikspiedola pievienošana datu pārraidei var pasargāt no vienkāršiem atkārtošanas mēģinājumiem. Serveri var arī saglabāt atkārtotus ziņojumus kešatmiņā un pārtraukt tos pēc noteikta atkārtojumu skaita, lai ierobežotu mēģinājumu skaitu, ko uzbrucējs var veikt, ātri atskaņojot ziņojumus pēc kārtas.
Kāpēc atkārtotajiem uzbrukumiem ir nozīme kriptovalūtu pasaulē?
Lai gan tie nebūt nav ekskluzīvi, šie uzbrukumi ir īpaši svarīgi kriptovalūtas darījumu un blokķēdes virsgrāmatu videi. Iemesls tam ir tāds, ka blokķēdes virsgrāmatās dažkārt tiek veiktas protokola izmaiņas vai jauninājumi, kas pazīstami kā cietās dakšas. Kad notiek dakša, esošā virsgrāmata tiek sadalīta divās daļās, no kurām vienā darbojas mantotā programmatūras versija, bet otrā - jaunā, atjauninātā versija. Dažas cietās dakšas ir paredzētas tikai virsgrāmatas uzlabošanai, savukārt citas atzarojas un efektīvi veido pilnīgi jaunas kriptovalūtas. Viens no pazīstamākajiem pēdējās šķirnes cietās dakšas piemēriem ir tas, kas 2017. gada 1. augustā ļāva Bitcoin Cash izkļūt no galvenās Bitcoin blokķēdes.
Kad notiek šīs cietās dakšas, uzbrucējiem teorētiski kļūst iespējams izmantot atkārtotus uzbrukumus blokķēdes virsgrāmatām. Darījums, ko vienā virsgrāmatā apstrādājis persona, kuras maks bija derīgs pirms hard fork, derēs arī otrā. Rezultātā persona, kura caur vienu virsgrāmatu no kāda cita saņēma noteiktu skaitu kriptovalūtas vienību, varēja pāriet uz otru virsgrāmatu, atkārtot darījumu un krāpnieciski otrreiz pārskaitīt uz savu kontu identisku vienību skaitu. Tā kā viņu maki nav daļa no kopējās virsgrāmatu vēstures, lietotāji, kuri nonāk blokķēdē pēc tam, kad ir noticis stingrs dakšojums, nav neaizsargāti pret šiem uzbrukumiem.
Kā blokķēdes var aizsargāt pret šiem uzbrukumiem?
Lai gan dakšveida blokķēdes virsgrāmatu neaizsargātība pret uzbrukumu atkārtošanu ir pamatota problēma, lielākā daļa cieto dakšu ietver drošības protokolus, kas ir īpaši izstrādāti, lai novērstu šo uzbrukumu veiksmīgu norisi. Efektīvus pasākumus pret blokķēdes atkārtošanas uzbrukumiem var iedalīt divās kategorijās, kas pazīstamas kā spēcīga atkārtošanas aizsardzība un izvēles atkārtošanas aizsardzība. Spēcīgā atkārtošanas aizsardzībā jaunajai virsgrāmatai, kas parādās no cietās dakšas, tiek pievienots īpašs marķieris, lai nodrošinātu, ka tajā veiktie darījumi nebūs derīgi mantotajā virsgrāmatā, kā arī otrādi. Šis ir aizsardzības veids, kas tika ieviests, kad Bitcoin Cash atdalījās no Bitcoin.
Kad tas ir ieviests, spēcīgā atkārtošanas aizsardzība tiek izpildīta automātiski, tiklīdz notiek cietā dakša. Tomēr, lai izvēlētos atkārtotas atskaņošanas aizsardzību, lietotājiem ir manuāli jāveic izmaiņas savos darījumos, lai nodrošinātu, ka tos nevar atkārtoti atskaņot. Pieteikšanās aizsardzība var būt noderīga gadījumos, kad cietā daļa ir paredzēta kriptovalūtas galvenās virsgrāmatas jaunināšanai, nevis pilnīgai atdalīšanai no tās.
Papildus šiem virsgrāmatas risinājumiem atsevišķi lietotāji var arī veikt pasākumus, lai pasargātu sevi no atkārtotu uzbrukumu upuriem. Viena no metodēm, kā to izdarīt, ir bloķēt monētas no pārsūtīšanas, līdz virsgrāmata sasniedz noteiktu bloku skaitu, tādējādi novēršot, ka tīkls pārbauda jebkādu atkārtotu uzbrukumu, kurā iesaistītas šīs monētu vienības. Tomēr jāatzīmē, ka ne visi maki vai virsgrāmatas piedāvā šo funkciju.
Noslēguma domas
Replay uzbrukumi ir reāls drauds tīkla drošībai, ja tie ir veiksmīgi. Atšķirībā no daudziem citiem uzbrukumu veidiem, atkārtošanas uzbrukumi nepaļaujas uz datu atšifrēšanu, padarot tos par efektīvu risinājumu ļaunprātīgiem dalībniekiem, kuri arvien biežāk saskaras ar drošiem šifrēšanas protokoliem. Tā kā blokķēdes virsgrāmatas tiek izmantotas to uzlabošanai vai sadalīšanai, tās ir īpaši neaizsargātas pret šāda veida kiberuzbrukumiem. Tomēr pastāv stabili risinājumi, kas ir pietiekami efektīvi, lai aizsargātu blokķēdes sistēmas no tiem. Jo īpaši spēcīgas atkārtošanas aizsardzības izmantošana var garantēt, ka uzbrucēji nespēs replicēt darījumus pēc tam, kad ir notikusi dakša.



