リプレーアタックとは何ですか?

リプレイ攻撃、または「再生攻撃」として知られるものは、悪意のあるエンティティが有効なデータの送信を傍受し、ネットワークに繰り返す形のネットワーク攻撃です。元のデータ(は通常、承認されたユーザー)からのものであるため、その正当性により、ネットワークのセキュリティプロトコルはこの攻撃を通常のデータ送信として処理します。元のファイルが傍受され、逐語的に再送信されるため、攻撃を実行するハッカーはそれらを復号化する必要がありません。

ハッカーはリプレイ攻撃をどのように悪用できるか?

リプレイ攻撃は、一見正当な情報を転送することで保護されたネットワークに保存された情報にアクセスするために利用される可能性があります。この方法は、取引を複製することで金融機関を欺くためにも使用され、ハッカーが被害者のアカウントから直接資金を引き出すことを可能にします。場合によっては、ハッカーは異なる暗号化されたメッセージの一部を組み合わせて、得られたコードをネットワークに転送するという、「カット&ペースト」攻撃として知られる手法を用いることがあります。この種の攻撃に対するネットワークの反応は、ハッカーが将来のシステム悪用に使用するための貴重な情報を収集するのに役立つことがよくあります。

明らかなリスクが伴うにもかかわらず、単純なリプレイ攻撃には一定の制限があります。攻撃者は、ネットワークの拒否をリスクにさらすことなく転送されるデータを変更することができないため、攻撃の効果は過去の行動を繰り返すことに制限されます。さらに、この種の攻撃は比較的防御が容易です。データ送信にタイムスタンプを追加する簡単な保護システムは、基本的なリプレイ攻撃を防ぐことができます。サーバーは、繰り返されるメッセージをキャッシュし、一定の繰り返し回数の後に破棄することで、ハッカーがメッセージを繰り返すことによって試みることができる回数を制限することもできます。

なぜリプレイ攻撃は暗号通貨の世界にとって有害なのか?

実現可能になるまでにはかなりの時間がかかるかもしれませんが、この形態の攻撃は特に暗号通貨取引環境やブロックチェーン台帳に適しています。これは、ブロックチェーン台帳がしばしばハードフォークとして知られるプロトコルの変更やアップグレードを受けるからです。ハードフォークが発生すると、現在の台帳は2つに分かれ、一方は元のソフトウェアバージョンで引き続き運用され、もう一方は新しく更新されたバージョンに従います。一部のハードフォークは台帳をアップグレードすることのみを目的としているのに対し、他のものは別のブランドに分岐し、新しいコインを作成します。そのようなハードフォークの有名な例は、2017年8月1日にビットコインキャッシュがメインのビットコイン台帳から分離されたアップグレードです。

これらのハードフォークが発生すると、ハッカーは理論的にブロックチェーン台帳を標的としたリプレイ攻撃を実行する可能性があります。ハードフォーク前に有効なウォレットを持つ人によって1つの台帳で処理されたトランザクションは、他の台帳でも有効となります。その結果、ある台帳で別の人から特定の暗号通貨単位を受け取った誰かが、別の台帳に切り替え、そのトランザクションをシミュレートし、再び自分のアカウントに同一の単位を不正に転送することができます。そして、彼らのウォレットは台帳の共有トランザクション履歴に存在しないため、ハードフォークが発生した後にブロックチェーンに参加するユーザーは、この種の攻撃のリスクにさらされることはありません。

ブロックチェーンはこの種の攻撃からどのように保護するのか?

レジャーの分割は、ハッカーがリプレイ攻撃を行うための脆弱性を生むが、ほとんどのハードフォークはこれを防ぐために特別に設計されたセキュリティプロトコルを組み込んでいる。リプレイ攻撃に対する効果的なツールは、2つのカテゴリに分けられる: 「強力なリプレイ保護」と「オプトインリプレイ保護」。 「強力なリプレイ保護」では、分割された新しいレジャーに「マーカー」が追加され、(ハードフォーク)から作成されたもので、それにおいて行われた取引は元のレジャーでは有効ではなく、その逆もまた然りである。この方法は、ビットコインからビットコインキャッシュへの分割で使用された。

実装されると、'強力なリプレイ保護' は分割が発生するとすぐに自動的に適用されます。しかし、'オプトインリプレイ保護' は、ユーザーが取引を手動で変更して、取引が繰り返されないようにする必要があります。'オプトインリプレイ保護' は、ハードフォークが暗号通貨のメイン台帳をアップグレードすることを目的としている場合に特に便利です。

大規模な台帳に適用されるソリューションに加えて、個々のユーザーも自分自身を保護するための手段を講じることができます。1つの方法は、トランザクションからコインをロックして、台帳が特定のブロック数に達するまで待機することであり、これによりネットワークによって検証される可能性のあるリプレイ攻撃を防ぐことができます。この機能を持たないウォレットや台帳もあることに注意する価値があります。

まとめ

リプレイ攻撃は、成功裏に実行されるとシステムのセキュリティに対して実際の脅威をもたらします。他の形式とは異なり、リプレイ攻撃はデータの復号化に依存せず、暗号化されたセキュリティプロトコルに対して攻撃するための効果的なツールとなっているハッカーの数は増加しています。そして、ハードフォークが帳簿をアップグレードまたは分割するために使用されるため、ブロックチェーンの帳簿はこの種のネットワーク攻撃に特に脆弱です。しかし、現在のブロックチェーンシステムを保護するソリューションは非常に効果的であり、特に分割が発生した後にハッカーが取引を複製できないことを保証する「強力なリプレイ保護」の使用が重要です。

BTC3.23%
原文表示
このページには第三者のコンテンツが含まれている場合があり、情報提供のみを目的としております(表明・保証をするものではありません)。Gateによる見解の支持や、金融・専門的な助言とみなされるべきものではありません。詳細については免責事項をご覧ください。
  • 報酬
  • コメント
  • リポスト
  • 共有
コメント
0/400
コメントなし
  • ピン
いつでもどこでも暗号資産取引
qrCode
スキャンしてGateアプリをダウンロード
コミュニティ
日本語
  • 简体中文
  • English
  • Tiếng Việt
  • 繁體中文
  • Español
  • Русский
  • Français (Afrique)
  • Português (Portugal)
  • Bahasa Indonesia
  • 日本語
  • بالعربية
  • Українська
  • Português (Brasil)