¿Qué es un Ataque de repetición?

Un ataque de repetición, también conocido como un 'ataque de reproducción', es una forma de asalto a la red donde entidades maliciosas interceptan y repiten la transmisión de datos válidos en una red. Debido a la legitimidad de los datos originales ( típicamente de un usuario autorizado ), los protocolos de seguridad de la red procesan este ataque como si fuera una transmisión de datos normal. Dado que los archivos originales son interceptados y retransmitidos textualmente, los hackers que ejecutan el ataque no necesitan desencriptarlos.

¿Cómo pueden los hackers explotar los ataques de repetición?

Los ataques de repetición pueden ser utilizados para obtener acceso a información almacenada en una red protegida al reenviar información aparentemente legítima. Este método también puede emplearse para engañar a las instituciones financieras al duplicar transacciones, lo que permite a los hackers retirar fondos directamente de la cuenta de la víctima. En algunos casos, los hackers pueden combinar partes de diferentes mensajes cifrados y reenviar el código resultante a la red, una técnica conocida como ataque de "cortar y pegar". La respuesta de la red a este tipo de ataque a menudo ayuda a los hackers a recopilar información valiosa utilizada para futuras explotaciones del sistema.

A pesar de los riesgos evidentes involucrados, los ataques de repetición simples tienen ciertas limitaciones. Los atacantes no pueden alterar los datos que se envían sin arriesgar el rechazo de la red, limitando así la efectividad del ataque a repetir acciones pasadas. Además, esta forma de ataque es relativamente fácil de defender. Un sistema de protección simple que añade marcas de tiempo a las transmisiones de datos puede prevenir ataques de repetición básicos. Los servidores también pueden almacenar en caché mensajes repetidos y descartarlos después de un cierto número de repeticiones para limitar la cantidad de intentos que los hackers pueden hacer repitiendo mensajes.

¿Por qué los ataques de repetición son dañinos para el mundo de las criptomonedas?

Aunque puede llevar un tiempo considerable hacerse factible, esta forma de ataque es particularmente adecuada para entornos de comercio de criptomonedas y libros de contabilidad de blockchain. Esto se debe a que los libros de contabilidad de blockchain a menudo experimentan cambios o actualizaciones de protocolo conocidos como bifurcaciones duras. Cuando ocurre una bifurcación dura, el libro de contabilidad actual se divide en dos, con un lado que continúa operando con la versión de software original y el otro siguiendo la versión actualizada. Algunas bifurcaciones duras tienen como único objetivo actualizar el libro de contabilidad, mientras que otras se separan en marcas distintas y crean una nueva moneda. Un ejemplo famoso de tal bifurcación dura es la actualización que separó Bitcoin Cash del libro de contabilidad principal de Bitcoin el 1 de agosto de 2017.

Cuando ocurren estos hard forks, los hackers podrían teóricamente ejecutar ataques de repetición dirigidos a los libros de contabilidad de blockchain. Una transacción procesada en un libro de contabilidad por una persona con una billetera válida antes del hard fork también sería válida en el otro libro de contabilidad. En consecuencia, alguien que recibe una unidad específica de criptomoneda de otra persona en un libro de contabilidad podría cambiar al otro libro de contabilidad, simular esa transacción y transferir fraudulentamente una unidad idéntica a su cuenta nuevamente. Y dado que su billetera no está en el historial de transacciones compartido de los libros de contabilidad, los usuarios que se unan a la blockchain después de que haya ocurrido un hard fork no estarían en riesgo de este tipo de ataque.

¿Cómo protegen las blockchains contra este tipo de ataque?

Aunque la división de libros contables crea vulnerabilidades para que los hackers realicen ataques de repetición, la mayoría de las bifurcaciones duras han incorporado protocolos de seguridad diseñados especialmente para prevenir esto. Las herramientas efectivas contra los ataques de repetición se dividen en dos categorías: 'protección contra la repetición fuerte' y 'protección contra la repetición opcional'. Con 'protección contra la repetición fuerte', se añade un 'marcador' al nuevo libro contable creado a partir de la bifurcación dura (hard fork) para asegurar que las transacciones realizadas en él no serán válidas en el libro contable original, y viceversa. Este método se utilizó en la división de Bitcoin Cash de Bitcoin.

Cuando se implementa, la 'protección contra repetición fuerte' se aplica automáticamente tan pronto como ocurre la división. Sin embargo, la 'protección contra repetición opcional' requiere que los usuarios realicen cambios manuales en sus transacciones para asegurarse de que no se repitan. La 'protección contra repetición opcional' es particularmente útil en casos donde los hard forks solo tienen la intención de actualizar el libro mayor principal de una criptomoneda en lugar de crear una división.

Además de las soluciones aplicadas a grandes libros de contabilidad, los usuarios individuales también pueden tomar medidas para protegerse. Un método es bloquear sus monedas de las transacciones hasta que los libros de contabilidad alcancen un cierto número de bloques, evitando así cualquier ataque de reproducción que podría ser validado por la red. Vale la pena señalar que no todas las billeteras o libros de contabilidad tienen esta función.

Conclusión

Los ataques de repetición representan una amenaza real para la seguridad del sistema si se llevan a cabo con éxito. A diferencia de otras formas, los ataques de repetición no dependen de la descifrado de datos, lo que los convierte en una herramienta efectiva para los hackers - cuyos números están creciendo - para atacar protocolos de seguridad encriptados. Y dado que las bifurcaciones duras se utilizan para actualizar o dividir libros de contabilidad, los libros de contabilidad en blockchain son particularmente vulnerables a este tipo de ataque en la red. Sin embargo, las soluciones actuales que protegen los sistemas blockchain son bastante efectivas, especialmente el uso de 'protección fuerte contra repeticiones' que puede garantizar que los hackers no puedan duplicar transacciones después de que ocurren las divisiones.

BTC2.41%
Ver originales
Esta página puede contener contenido de terceros, que se proporciona únicamente con fines informativos (sin garantías ni declaraciones) y no debe considerarse como un respaldo por parte de Gate a las opiniones expresadas ni como asesoramiento financiero o profesional. Consulte el Descargo de responsabilidad para obtener más detalles.
  • Recompensa
  • Comentar
  • Republicar
  • Compartir
Comentar
0/400
Sin comentarios
  • Anclado
Opera con criptomonedas en cualquier momento y lugar
qrCode
Escanee para descargar la aplicación Gate
Comunidad
Español
  • 简体中文
  • English
  • Tiếng Việt
  • 繁體中文
  • Español
  • Русский
  • Français (Afrique)
  • Português (Portugal)
  • Bahasa Indonesia
  • 日本語
  • بالعربية
  • Українська
  • Português (Brasil)