Atak typu Replay, znany również jako atak typu Replay, to atak sieciowy, podczas którego złośliwa jednostka przechwytuje prawidłowe dane i wielokrotnie przesyła je w sieci. Ze względu na ważność oryginalnych danych (zwykle pochodzących od autoryzowanego użytkownika) protokoły bezpieczeństwa sieci zwykle traktują ten atak jako normalną transmisję danych. Jednocześnie, ponieważ hakerzy przeprowadzający ataki polegające na powtórzeniu przechwytują oryginalne informacje i przesyłają je ponownie w niezmienionej postaci, hakerzy zwykle nie muszą łamać danych.
Jakiego rodzaju szkody może wyrządzić haker za pomocą ataku polegającego na powtórzeniu?
Ataki typu Replay mogą uzyskać dostęp do innych informacji przechowywanych w chronionej sieci poprzez przesłanie poświadczeń, które wydają się ważne. Mogą także nakłonić instytucje finansowe do powtarzania transakcji, umożliwiając atakującym wypłatę środków bezpośrednio z kont ofiar. W niektórych przypadkach hakerzy łączą różne części różnych zaszyfrowanych wiadomości i przesyłają powstały tekst zaszyfrowany do sieci. Jest to tak zwany atak typu „wytnij i wklej”. Hakerzy często wykorzystują tego typu ataki w celu uzyskania cenniejszych informacji w sieci i wykorzystania ich do dalszego uszkodzenia systemu.
Ataki typu „replay” rzeczywiście stwarzają pewne oczywiste ryzyko, ale hakerzy, którzy tylko z nich korzystają, odnoszą ograniczone korzyści. Osoba atakująca nie może ingerować w dane, które są przesyłane i nie zostały odrzucone przez sieć, zatem skuteczność tego ataku będzie ograniczona do retransmisji poprzednich danych. A przed tymi atakami zazwyczaj łatwo się obronić. Podstawowe zabezpieczenia, takie jak dodawanie znaczników czasu do transferów danych, mogą zapobiec prostym atakom polegającym na ponownym odtwarzaniu. Serwery mogą również buforować zduplikowane wiadomości i przerywać połączenia z takimi wiadomościami po określonej liczbie razy, ograniczając w ten sposób liczbę kolejnych powtórek, jakie może wykonać osoba atakująca.
Dlaczego ataki typu „replay” są krytyczne w przestrzeni kryptowalut?
Chociaż takie ataki nie są unikalne dla świata kryptowalut, są one szczególnie istotne dla środowiska bezpieczeństwa transakcji kryptowalutowych i rejestrów blockchain. Ponieważ księgi blockchain często przechodzą zmiany protokołu lub aktualizacje zwane „hard forkami”. W przypadku wystąpienia hard forku istniejąca księga zostaje podzielona na dwie części, przy czym w jednej działa starsza wersja oprogramowania, a w drugiej zaktualizowana wersja. Niektóre hard forki służą po prostu do aktualizacji księgi, podczas gdy inne służą do bardziej wydajnego tworzenia nowych kryptowalut. Najbardziej oczywistym przykładem tego ostatniego efektu jest hard fork, który miał miejsce 1 sierpnia 2017 r., aktualizacja, która umożliwiła Bitcoin Cash odgałęzienie się od księgi Bitcoin.
W przypadku wystąpienia takich hard forków osoba atakująca może teoretycznie przeprowadzić atak polegający na powtórzeniu ataku na księgę blockchain. Transakcje przetwarzane w jednej księdze mogą być ważne w innym łańcuchu po hard forku. Zatem osoba, która otrzyma określoną ilość kryptowaluty na jednym koncie, może przełączyć się na inny rejestr i skopiować transakcję, a w rezultacie oszukańczo otrzymać tę samą ilość kryptowaluty po raz drugi. A ponieważ portfel nie jest częścią wspólnej historii księgi głównej, użytkownicy uzyskujący dostęp do blockchainu po hard forku nie będą narażeni na takie ataki.
W jaki sposób blockchain chroni przed takimi atakami?
Tak, na naszą uwagę zasługuje podatność rozwidlonej księgi blockchain na możliwe ataki polegające na odtwarzaniu, ale większość hard forków zawiera protokoły bezpieczeństwa zaprojektowane specjalnie w celu zapobiegania takim atakom. Skuteczne środki przeciwko atakom typu blockchain Replay dzielą się na dwie kategorie, jedna to obowiązkowa ochrona przed powtórzeniem, a druga to selektywna ochrona przed powtórzeniem. W przypadku obowiązkowej ochrony przed powtarzaniem do nowej księgi wygenerowanej przez hard fork dodawane są specjalne znaki, aby zapewnić, że transakcje wykonane w nowej księdze są nieważne w starej księdze i odwrotnie. Metodę tę zastosowano do ochrony Bitcoin Cash po rozwidleniu się z Bitcoina.
Ta obowiązkowa ochrona przed powtórkami jest automatycznie egzekwowana natychmiast po wystąpieniu hard forku. Selektywna ochrona przed powtarzaniem wymaga od użytkowników ręcznej zmiany transakcji, aby mieć pewność, że nie będą one mogły zostać odtworzone. Selektywna ochrona przed powtarzaniem jest skuteczna, gdy hard fork jest aktualizacją księgi głównej kryptowaluty, a nie nową księgą.
Oprócz rozwiązań związanych z księgą główną użytkownicy indywidualni mogą samodzielnie podjąć kroki, aby zabezpieczyć się przed atakami polegającymi na ponownym odtwarzaniu. Jedną z metod jest blokowanie przesyłanych tokenów do czasu, aż w księdze znajdzie się określona liczba bloków, co zapobiega sprawdzaniu sieci pod kątem ataków typu „replay” przeprowadzanych przez osoby posiadające tę samą liczbę tokenów. Należy jednak zaznaczyć, że nie wszystkie portfele czy księgi rachunkowe zapewniają taką funkcję.
Podsumować
Pomyślnie przeprowadzony atak polegający na powtórzeniu stanowi zagrożenie dla bezpieczeństwa sieci. W przeciwieństwie do innych rodzajów ataków, ataki typu „replay” nie polegają na odszyfrowaniu danych, co czyni je skutecznym „rozwiązaniem” dla złośliwych aktorów w walce z coraz bardziej wyrafinowanymi protokołami bezpieczeństwa. Istnieje jednak również kilka skutecznych rozwiązań, które mogą skutecznie zapobiegać wpływowi systemów blockchain na systemy blockchain. W szczególności zastosowanie obowiązkowej ochrony przed powtórzeniem może skutecznie uniemożliwić atakującym kopiowanie transakcji po wystąpieniu hard forku.
