Atkārtošanas uzbrukums, kas pazīstams arī kā atkārtošanas uzbrukums, ir tīkla uzbrukums, kurā ļaunprātīga organizācija pārtver derīgus datus un atkārtoti pārsūta tos tīklā. Sākotnējo datu (parasti autorizēta lietotāja) derīguma dēļ tīkla drošības protokoli parasti šo uzbrukumu uzskata par parastu datu pārraidi. Tajā pašā laikā, tā kā hakeri, kas veic atkārtošanas uzbrukumus, pārtvers sākotnējo informāciju un pārsūtīs to nemainītu, hakeriem parasti nav nepieciešams uzlauzt datus.


Kādu kaitējumu hakeris var nodarīt, izmantojot atkārtotu uzbrukumu?

Replay uzbrukumi var piekļūt citai informācijai, kas glabājas aizsargātā tīklā, pārsūtot akreditācijas datus, kas šķiet derīgi. Viņi var arī apmānīt finanšu iestādes, lai tās veiktu atkārtotus darījumus, ļaujot uzbrucējiem izņemt līdzekļus tieši no upuru kontiem. Dažos gadījumos hakeri apvienos dažādas dažādu šifrētu ziņojumu daļas un augšupielādēs iegūto šifrēto tekstu tīklā. Šis ir tā sauktais izgriezt un ielīmēt uzbrukums. Hakeri bieži izmanto šāda veida uzbrukumus, lai iegūtu vērtīgāku informāciju tīklā un izmantotu šo informāciju, lai vēl vairāk sabojātu sistēmu.

Atkārtoti uzbrukumi rada dažus acīmredzamus riskus, taču hakeriem, kas tos izmanto tikai, ir ierobežoti ieguvumi. Uzbrucējs nevar manipulēt ar datiem, kas tiek pārsūtīti un kurus tīkls nav noraidījis, tāpēc šī uzbrukuma efektivitāte aprobežosies ar iepriekšējo datu atkārtotu pārsūtīšanu. Un pret šiem uzbrukumiem parasti ir viegli aizsargāties. Pamata aizsardzības līdzekļi, piemēram, laikspiedolu pievienošana datu pārsūtīšanai, var novērst vienkāršus atkārtošanas uzbrukumus. Serveri var arī saglabāt kešatmiņā dublētus ziņojumus un pārtraukt savienojumus ar šādiem ziņojumiem pēc noteikta reižu skaita, tādējādi ierobežojot uzbrucēja veikto secīgo atkārtojumu skaitu.


Kāpēc atkārtošanas uzbrukumi ir kritiski svarīgi kriptovalūtas telpā?

Lai gan šādi uzbrukumi nav unikāli kriptovalūtu pasaulē, tie ir īpaši svarīgi kriptovalūtas darījumu un blokķēdes virsgrāmatu drošības videi. Tā kā blokķēdes virsgrāmatās bieži tiek veiktas protokola izmaiņas vai jauninājumi, ko sauc par "cietajām dakšām". Kad rodas dakša, esošā virsgrāmata tiek sadalīta divās daļās, no kurām viena darbojas programmatūras mantotā versija, bet otrā - atjauninātā versija. Dažas cietās dakšas ir paredzētas tikai virsgrāmatas jauninājumiem, bet citas ir paredzētas efektīvākai jaunu kriptovalūtu veidošanai. Acīmredzamākais pēdējā efekta piemērs ir cietā dakša, kas notika 2017. gada 1. augustā, atjauninājums, kas ļāva Bitcoin Cash atzarot Bitcoin virsgrāmatu.

Kad notiek šīs cietās dakšas, uzbrucējs teorētiski var veikt atkārtotu uzbrukumu blokķēdes virsgrāmatai. Darījumi, kas apstrādāti vienā virsgrāmatā, var būt derīgi citā ķēdē pēc cietās dakšas. Tātad, kāds, kurš vienā virsgrāmatā saņem noteiktu kriptovalūtas daudzumu, var pārslēgties uz citu virsgrāmatu un nokopēt darījumu un krāpnieciski saņemt tādu pašu kriptovalūtas daudzumu otrreiz. Un tā kā maciņš nav daļa no kopīgās virsgrāmatas vēstures, lietotāji, kuri piekļūst blokķēdei pēc cietās dakšas, nebūs neaizsargāti pret šādiem uzbrukumiem.

 

Kā blokķēde aizsargā pret šādiem uzbrukumiem?

Jā, dakšveida blokķēdes virsgrāmatu neaizsargātība pret iespējamiem atkārtošanas uzbrukumiem ir pelnījusi mūsu uzmanību, taču lielākā daļa cieto dakšu ietver drošības protokolus, kas īpaši izstrādāti, lai novērstu šādus uzbrukumus. Efektīvie pasākumi pret blokķēdes atkārtošanas uzbrukumiem ir iedalīti divās kategorijās: viena ir obligāta atkārtošanas aizsardzība, bet otra ir selektīva atkārtošanas aizsardzība. Obligātā atkārtošanas aizsardzībā jaunajai virsgrāmatai, ko ģenerē cietā dakša, tiek pievienotas īpašas atzīmes, lai nodrošinātu, ka jaunajā virsgrāmatā veiktās transakcijas ir nederīgas vecajā virsgrāmatā un otrādi. Šī metode tika ieviesta, lai aizsargātu Bitcoin Cash, kad tā atdalījās no Bitcoin.

Šī obligātā atkārtošanas aizsardzība tiek automātiski ieviesta, tiklīdz notiek cietā dakša. Selektīvai atkārtošanas aizsardzībai lietotājiem ir manuāli jāmaina darījumi, lai nodrošinātu, ka šos darījumus nevar atskaņot. Selektīvā atkārtošanas aizsardzība ir efektīva, ja cietā daļa ir kriptovalūtas galvenās virsgrāmatas atjauninājums, nevis jauna virsgrāmata.

Papildus šiem galvenās virsgrāmatas risinājumiem atsevišķi lietotāji var veikt pasākumus, lai pasargātu sevi no atkārtošanas uzbrukumiem. Viens veids, kā to izdarīt, ir bloķēt pārsūtāmos marķierus, līdz virsgrāmatā ir noteikts bloku skaits, tādējādi novēršot tīkla validāciju atkārtotu uzbrukumu uzbrukumiem tiem, kuriem ir tāds pats marķieru skaits. Tomēr jāņem vērā, ka ne visi maki vai virsgrāmatas nodrošina šo funkciju.


Apkopojiet

Kad atkārtošanas uzbrukumi tiek veiksmīgi īstenoti, tie rada draudus tīkla drošībai. Atšķirībā no cita veida uzbrukumiem atkārtošanas uzbrukumi nepaļaujas uz datu atšifrēšanu, kas padara tos par efektīvu "risinājumu" ļaunprātīgiem dalībniekiem, lai apkarotu arvien sarežģītākus drošības protokolus. Taču ir arī daži spēcīgi risinājumi, kas var efektīvi novērst blokķēdes sistēmu ietekmi. Jo īpaši obligātās atkārtošanas aizsardzības izmantošana var efektīvi novērst uzbrucēju iespēju kopēt darījumus pēc tam, kad ir noticis dakša.