Атака повторення, також відома як "атака відтворення", є формою мережевої атаки, де зловмисні сутності перехоплюють і повторюють передачу дійсних даних у мережі. Через легітимність оригінальних даних (, зазвичай від авторизованого користувача ), протоколи безпеки мережі обробляють цю атаку так, ніби це була звичайна передача даних. Оскільки оригінальні файли перехоплюються і передаються дослівно, зловмисники, які виконують атаку, не потребують їх розшифровки.
Як можуть хакери використовувати атаки повтору?
Атаки повторення можуть бути використані для отримання доступу до інформації, що зберігається в захищеній мережі, шляхом пересилання, здавалося б, законної інформації. Цей метод також може бути використаний для обману фінансових установ шляхом дублювання транзакцій, що дозволяє зловмисникам безпосередньо знімати кошти з рахунку жертви. У деяких випадках зловмисники можуть поєднувати частини різних зашифрованих повідомлень і пересилати отриманий код у мережу, техніка, відома як "атака вирізання та вставки". Відповідь мережі на цей тип атаки часто допомагає зловмисникам зібрати цінну інформацію, що використовується для подальшої експлуатації системи.
Незважаючи на очевидні ризики, прості атаки повторення мають певні обмеження. Зловмисники не можуть змінити дані, що пересилаються, не ризикуючи відхиленням з боку мережі, що обмежує ефективність атаки лише повторенням минулих дій. Крім того, цей вид атаки відносно легко захистити. Проста система захисту, яка додає мітки часу до передачі даних, може запобігти базовим атакам повторення. Сервери також можуть кешувати повторювані повідомлення і відкидати їх після певної кількості повторень, щоб обмежити кількість спроб, які можуть зробити хакери, повторюючи повідомлення.
Чому атаки повтору є шкідливими для світу криптовалют?
Хоча це може зайняти значний час, щоб стати здійсненним, цей вид атаки особливо підходить для середовищ торгівлі криптовалютами та блокчейн-реєстрами. Це пов'язано з тим, що блокчейн-реєстри часто підлягають змінам або оновленням протоколу, відомим як хард-форки. Коли відбувається хард-форк, поточний реєстр ділиться на два: одна сторона продовжує працювати з оригінальною версією програмного забезпечення, а інша слідує за новою оновленою версією. Деякі хард-форки призначені виключно для оновлення реєстру, в той час як інші відокремлюються в окремі бренди та створюють нову монету. Відомим прикладом такого хард-форку є оновлення, яке відокремило Bitcoin Cash від основного реєстру Bitcoin 1 серпня 2017 року.
Коли ці жорсткі форки відбуваються, злочинці теоретично можуть виконувати атаки повторення, націлені на блокчейн-реєстри. Транзакція, оброблена на одному реєстрі особою з дійсним гаманцем до жорсткого форка, також буде дійсною на іншому реєстрі. Отже, хтось, хто отримує конкретну одиницю криптовалюти від іншої особи на одному реєстрі, може переключитися на інший реєстр, змоделювати цю транзакцію і шахрайським способом знову перевести ідентичну одиницю на свій рахунок. І оскільки їхній гаманець не входить до спільної історії транзакцій реєстрів, користувачі, які приєднуються до блокчейну після того, як відбувся жорсткий форк, не піддаватимуться ризику з боку цього типу атаки.
Як блокчейни захищають від цього типу атаки?
Хоча розділення реєстрів створює вразливості для хакерів, щоб здійснити атаки повторного використання, більшість жорстких хард-форків впровадили спеціально розроблені протоколи безпеки для запобігання цьому. Ефективні інструменти проти атак повторного використання поділяються на дві категорії: 'сильний захист від повторного використання' та 'додатковий захист від повторного використання'. З 'сильним захистом від повторного використання' 'маркер' додається до нового реєстру, створеного з хард-форка (hard fork), щоб забезпечити, що транзакції, здійснені на ньому, не будуть дійсними на оригінальному реєстрі, і навпаки. Цей метод був використаний під час розділення Bitcoin Cash від Bitcoin.
Коли впроваджується, "сильний захист від повторних транзакцій" автоматично застосовується, як тільки відбувається розгалуження. Однак "добровільний захист від повторних транзакцій" вимагає від користувачів вручну вносити зміни до своїх транзакцій, щоб забезпечити їх унікальність. "Добровільний захист від повторних транзакцій" є особливо корисним у випадках, коли жорсткі розгалуження призначені лише для оновлення основного реєстру криптовалюти, а не для створення розгалуження.
На додаток до рішень, застосованих до великих бухгалтерських книг, окремі користувачі також можуть вжити заходів для захисту себе. Один із методів полягає в блокуванні своїх монет від транзакцій до тих пір, поки бухгалтерські книги не досягнуть певної кількості блоків, тим самим запобігаючи будь-яким атакам повторення, які можуть бути підтверджені мережею. Варто зазначити, що не всі гаманці або бухгалтерські книги мають цю функцію.
Висновок
Атаки повторного використання становлять реальну загрозу для безпеки системи, якщо вони успішно здійснені. На відміну від інших форм, атаки повторного використання не залежать від дешифрування даних, що робить їх ефективним інструментом для хакерів - чисельність яких зростає - для атаки на зашифровані протоколи безпеки. І оскільки хард-форки використовуються для оновлення або розділення реєстрів, блокчейн-реєстри особливо вразливі до цього типу мережевої атаки. Однак поточні рішення, що захищають блокчейн-системи, є досить ефективними, особливо використання 'сильної захисту від повторних атак', що може забезпечити неможливість для хакерів дублювати транзакції після розділення.
Ця сторінка може містити контент третіх осіб, який надається виключно в інформаційних цілях (не в якості запевнень/гарантій) і не повинен розглядатися як схвалення його поглядів компанією Gate, а також як фінансова або професійна консультація. Див. Застереження для отримання детальної інформації.
Що таке Повторна атака?
Атака повторення, також відома як "атака відтворення", є формою мережевої атаки, де зловмисні сутності перехоплюють і повторюють передачу дійсних даних у мережі. Через легітимність оригінальних даних (, зазвичай від авторизованого користувача ), протоколи безпеки мережі обробляють цю атаку так, ніби це була звичайна передача даних. Оскільки оригінальні файли перехоплюються і передаються дослівно, зловмисники, які виконують атаку, не потребують їх розшифровки.
Як можуть хакери використовувати атаки повтору?
Атаки повторення можуть бути використані для отримання доступу до інформації, що зберігається в захищеній мережі, шляхом пересилання, здавалося б, законної інформації. Цей метод також може бути використаний для обману фінансових установ шляхом дублювання транзакцій, що дозволяє зловмисникам безпосередньо знімати кошти з рахунку жертви. У деяких випадках зловмисники можуть поєднувати частини різних зашифрованих повідомлень і пересилати отриманий код у мережу, техніка, відома як "атака вирізання та вставки". Відповідь мережі на цей тип атаки часто допомагає зловмисникам зібрати цінну інформацію, що використовується для подальшої експлуатації системи.
Незважаючи на очевидні ризики, прості атаки повторення мають певні обмеження. Зловмисники не можуть змінити дані, що пересилаються, не ризикуючи відхиленням з боку мережі, що обмежує ефективність атаки лише повторенням минулих дій. Крім того, цей вид атаки відносно легко захистити. Проста система захисту, яка додає мітки часу до передачі даних, може запобігти базовим атакам повторення. Сервери також можуть кешувати повторювані повідомлення і відкидати їх після певної кількості повторень, щоб обмежити кількість спроб, які можуть зробити хакери, повторюючи повідомлення.
Чому атаки повтору є шкідливими для світу криптовалют?
Хоча це може зайняти значний час, щоб стати здійсненним, цей вид атаки особливо підходить для середовищ торгівлі криптовалютами та блокчейн-реєстрами. Це пов'язано з тим, що блокчейн-реєстри часто підлягають змінам або оновленням протоколу, відомим як хард-форки. Коли відбувається хард-форк, поточний реєстр ділиться на два: одна сторона продовжує працювати з оригінальною версією програмного забезпечення, а інша слідує за новою оновленою версією. Деякі хард-форки призначені виключно для оновлення реєстру, в той час як інші відокремлюються в окремі бренди та створюють нову монету. Відомим прикладом такого хард-форку є оновлення, яке відокремило Bitcoin Cash від основного реєстру Bitcoin 1 серпня 2017 року.
Коли ці жорсткі форки відбуваються, злочинці теоретично можуть виконувати атаки повторення, націлені на блокчейн-реєстри. Транзакція, оброблена на одному реєстрі особою з дійсним гаманцем до жорсткого форка, також буде дійсною на іншому реєстрі. Отже, хтось, хто отримує конкретну одиницю криптовалюти від іншої особи на одному реєстрі, може переключитися на інший реєстр, змоделювати цю транзакцію і шахрайським способом знову перевести ідентичну одиницю на свій рахунок. І оскільки їхній гаманець не входить до спільної історії транзакцій реєстрів, користувачі, які приєднуються до блокчейну після того, як відбувся жорсткий форк, не піддаватимуться ризику з боку цього типу атаки.
Як блокчейни захищають від цього типу атаки?
Хоча розділення реєстрів створює вразливості для хакерів, щоб здійснити атаки повторного використання, більшість жорстких хард-форків впровадили спеціально розроблені протоколи безпеки для запобігання цьому. Ефективні інструменти проти атак повторного використання поділяються на дві категорії: 'сильний захист від повторного використання' та 'додатковий захист від повторного використання'. З 'сильним захистом від повторного використання' 'маркер' додається до нового реєстру, створеного з хард-форка (hard fork), щоб забезпечити, що транзакції, здійснені на ньому, не будуть дійсними на оригінальному реєстрі, і навпаки. Цей метод був використаний під час розділення Bitcoin Cash від Bitcoin.
Коли впроваджується, "сильний захист від повторних транзакцій" автоматично застосовується, як тільки відбувається розгалуження. Однак "добровільний захист від повторних транзакцій" вимагає від користувачів вручну вносити зміни до своїх транзакцій, щоб забезпечити їх унікальність. "Добровільний захист від повторних транзакцій" є особливо корисним у випадках, коли жорсткі розгалуження призначені лише для оновлення основного реєстру криптовалюти, а не для створення розгалуження.
На додаток до рішень, застосованих до великих бухгалтерських книг, окремі користувачі також можуть вжити заходів для захисту себе. Один із методів полягає в блокуванні своїх монет від транзакцій до тих пір, поки бухгалтерські книги не досягнуть певної кількості блоків, тим самим запобігаючи будь-яким атакам повторення, які можуть бути підтверджені мережею. Варто зазначити, що не всі гаманці або бухгалтерські книги мають цю функцію.
Висновок
Атаки повторного використання становлять реальну загрозу для безпеки системи, якщо вони успішно здійснені. На відміну від інших форм, атаки повторного використання не залежать від дешифрування даних, що робить їх ефективним інструментом для хакерів - чисельність яких зростає - для атаки на зашифровані протоколи безпеки. І оскільки хард-форки використовуються для оновлення або розділення реєстрів, блокчейн-реєстри особливо вразливі до цього типу мережевої атаки. Однак поточні рішення, що захищають блокчейн-системи, є досить ефективними, особливо використання 'сильної захисту від повторних атак', що може забезпечити неможливість для хакерів дублювати транзакції після розділення.