Ein Replay-Angriff ist eine der häufigsten Schwachstellen in Blockchains. Diese Angriffe werden in der Regel während der Implementierung eines Hard Forks ausgeführt, da zu diesem Zeitpunkt die besten Bedingungen für die Implementierung vorliegen.
Un Ein Replay-Angriff tritt auf, wenn ein böswilliger Akteur eine gültige Datenübertragung, die über ein Netzwerk läuft, abfängt und dann wiederholt. Dies ist möglich, weil der Angreifer Zugriff auf gültige Anmeldeinformationen für das Netzwerk erhalten hat. Aus diesem Grund behandeln Netzwerksicherheitsprotokolle den Angriff wie eine normale Datenübertragung. Auf diese Weise kann der Angreifer seinen Angriff ohne größere Probleme durchführen.
Replay-Angriffe betreffen insbesondere die Blockchain-Technologie, da sie als verteiltes System funktioniert. Denn genau diese Betriebsstruktur erleichtert solche böswilligen Aktionen. Alles, was Sie brauchen, ist der Zugriff auf gültige Zugangsdaten und die Durchführung des Angriffs zum richtigen Zeitpunkt, was für den Erfolg ausreicht.
Eine nähere Erklärung
Um dieses Problem einfacher zu veranschaulichen, können wir das folgende Beispiel berücksichtigen:
Juan hat eine Reihe von Kryptowährungen auf der Bitcoin Cash-Blockchain. Allerdings steht die Blockchain kurz vor einem Hard Fork, der die Blockchain in zwei Teile teilen wird: die alte und die neue Blockchain. Nach der Trennung besitzt Juan auf beiden Blockchains die gleiche Menge an Kryptowährungen. In dieser Situation beschließt Juan, der vor dem Hard Fork mehrere wichtige Transaktionen von Cristina erhalten hatte, gemeinsam mit ihr böswillig zu handeln. Dazu führen sie vergangene Vorgänge (in der alten Blockchain) innerhalb der neuen Blockchain erneut aus. Diese „Wiederholung“ von Transaktionen wird von den Minern der neuen Blockchain validiert. Diese Aktion ermöglicht es ihnen, neue Kryptowährungen zum gleichen Wert früherer Transaktionen zu erhalten. Damit haben Juan und Cristina einen Wiederholungsangriff erfolgreich durchgeführt.
Auf diese Weise können Angreifer skrupellos an neue Gelder gelangen, was die schrecklichen Folgen offenbart, die ein solcher Angriff auf das gesamte Netzwerk haben kann.
Umfang und Folgen eines Replay-Angriffs
Ein Replay-Angriff kann zunächst folgenden Umfang haben:
- Es ermöglicht Ihnen, die Identität eines oder mehrerer Benutzer des Systems nachzuahmen. An diesem Punkt kann ein Angreifer effektiv Netzwerkzugangsdaten stehlen und sich als Benutzer ausgeben. Auf diese Weise hat der Angreifer Zugriff auf den gesamten Aktionsverlauf dieses Benutzers. Dieser Punkt ist eine ausreichende und notwendige Voraussetzung, um einen Wiederholungsangriff mit katastrophalen Folgen durchzuführen.
- Ermöglicht das Erstellen von Angriffen Denial-of-Service (DoS). Ein Angreifer kann den Replay-Angriff innerhalb der Blockchain massiv durchführen. Dieses Szenario ist aufgrund des Verlusts der Rechenleistung der alten Blockchain möglich. Da die Mining-Leistung der alten Blockchain nachlässt, wird Platz frei für eine 51 % Angriff. Dies ermöglicht die Erstellung neuer Transaktionen, die auf die neue Blockchain übertragen und diese außer Betrieb nehmen können, wenn ihre Leistung überschritten wird. Eine andere Möglichkeit, diese Art von Aktion durchzuführen, besteht darin, eine Schwachstelle im Nachrichtenprotokoll des Netzwerks auszunutzen. rot P2P. Durch diese Schwachstelle kann nicht nur der Replay-Angriff durchgeführt werden, sondern auch das Netzwerk so gesteuert werden, dass es nur Nachrichten abhört, die auf eine bestimmte Weise formatiert sind.
In beiden Fällen gibt es Einschränkungen hinsichtlich der böswilligen Aktionen, die ausgeführt werden können. Aber vielleicht das Wichtigste ist, dass Sie die gesendeten Daten nicht ändern können, ohne dass das Netzwerk sie ablehnt. Dies beschränkt die Wirksamkeit des Angriffs auf die Wiederholung früherer Aktionen, es sei denn natürlich, er ist mit einem 51-Prozent-Angriff gekoppelt.
Bedeutung und Auswirkungen von Replay-Angriffen
Es ist sehr wichtig, diese Art von Angriffen in der Blockchain-Technologie zu berücksichtigen. Vor allem, wenn die Blockchain einen Hard-Fork-Prozess durchläuft. Dies liegt daran, dass die Fest Gabel Sie eröffnen die Möglichkeit, diese Art von Aktionen einfacher durchzuführen.
Dies liegt daran, dass es zu diesem Zeitpunkt gleichzeitig zwei Blockchains mit identischen Informationen gibt. Das bedeutet, dass; Eine vor dem Hard Fork verarbeitete Transaktion ist auch in der anderen gültig. Dadurch könnte eine Person, die eine bestimmte Menge an Kryptowährung von einer anderen Person auf der alten Blockchain erhalten hat, zu der anderen Person wechseln, die Transaktion reproduzieren und betrügerisch eine identische Anzahl an Einheiten ein zweites Mal auf ihr Konto übertragen.
Diese Situation ist jedoch nur für Benutzer möglich, die am Hard Fork teilgenommen haben. Das heißt, neue Benutzer, die eine erstellt haben geldbeutel Nach dem Hard Fork sind sie weder angreifbar noch können sie solche Angriffe durchführen.
Aber solche Angriffe können auch außerhalb der Blockchain-Technologie durchgeführt werden. Zum Beispiel kontaktlose Zahlungssysteme oder NFC Sie sind auch anfällig. Um mit ihnen umzugehen, müssen sie über Gegenmaßnahmen verfügen, die einen Benutzer daran hindern, sie auszuführen und auf diese Weise Gelder zu stehlen.
Wie viel weißt du, Kryptonaut?
Führt ein Replay-Angriff dazu, dass der Angreifer die Kontrolle über das gesamte Netzwerk erlangt?FALSCH!
Ein Replay-Angriff bedeutet lediglich, dass der Angreifer die Möglichkeit hat, Identitäten innerhalb des Netzwerks nachzuahmen und dort bereits ausgeführte Aktionen auszuführen. Zu keinem Zeitpunkt hat der Angreifer die vollständige Kontrolle über das Netzwerk oder die Möglichkeit, die gesamte Blockchain zu überschreiben.
Schutzmaßnahmen gegen diese Art von Angriffen
Die Maßnahmen Wirksam Gegen Blockchain-Replay-Angriffe werden zwei Kategorien eingeteilt: starker Wiederholungsschutz y Opt-in-Wiedergabeschutz.
Bei starkem Wiedergabeschutz wird hinzugefügt a Marker besondere zur neuen Blockchain, die aus der Hard Fork hervorgeht. Damit soll sichergestellt werden, dass die getätigten Transaktionen in der Blockchain nicht gültig sind. Erbe, noch das Gegenteil. Dies ist die Art von Schutz, die wann implementiert wurde Bitcoin Cash abgesondert von Bitcoin. Bei Implementierung wird der Schutz automatisch ausgeführt, sobald der Hard Fork erfolgt.
Ferner Opt-in-Wiedergabeschutz benötigt das Benutzer nehmen Änderungen manuell vor bei Ihren Transaktionen. Dadurch soll sichergestellt werden, dass sie nicht anfällig für Replay-Angriffe sind. Dieser Schutz kann in Fällen nützlich sein, in denen der Fork als Aktualisierung der Blockchain von a gedacht ist criptomoneda, und nicht eine vollständige Teilung davon.
Zusätzlich zu diesen Lösungen können einzelne Benutzer auch Maßnahmen ergreifen, um sich selbst zu schützen. Eine Methode hierfür ist verhindern, dass Münzen bis zu einer bestimmten Anzahl übertragen werden bloques in der neuen Blockchain. Dadurch wird verhindert, dass das Netzwerk einen Replay-Angriff mit diesen Münzeinheiten verifiziert. Dies ist jedoch ein Option dass nicht es ist disponible in vielen Wallets oder Blockchains.