Hvad er et replay-angreb?
Hjem
Artikler
Hvad er et replay-angreb?

Hvad er et replay-angreb?

Let √łvet
Offentliggjort Feb 4, 2019Opdateret Oct 25, 2023
4m

Et replay-angreb, ogs√• kaldet et playback-angreb, er et cyberangreb, hvor den ondsindede enhed opsnapper og derefter gentager en gyldig datatransmission p√• et netv√¶rk. P√• grund af gyldigheden af de originale data (som ofte kommer fra en autoriseret bruger) behandler netv√¶rkets sikkerhedsprotokoller angrebet som en normal datatransmission. Da de originale beskeder bliver opsnappet og sendt igen i ordret format, beh√łver hackere, der bruger replay-angreb, ikke n√łdvendigvis at dekryptere dem.


Hvad kan hackere g√łre med et replay-angreb?

Replay-angreb kan bruges til at få adgang til oplysninger, der er gemt på et ellers beskyttet netværk, ved at give det tilsyneladende gyldige legitimationsoplysninger. De kan også bruges til at narre finansielle institutioner til at duplikere transaktioner, så angribere kan hæve penge direkte fra ofrenes konti. I visse tilfælde kombinerer hackere dele af forskellige krypterede beskeder og sender den resulterende ciffertekst til netværket i det, der kaldes et cut-and-paste-angreb. Netværkets reaktion på denne type angreb vil ofte give hackeren værdifulde oplysninger, som kan bruges til at udnytte systemet yderligere.

P√• trods af de √•benlyse farer, der er forbundet med replay-angreb, er der gr√¶nser for, hvad hackere kan opn√• med disse angreb alene. Angribere kan ikke √¶ndre de data, der sendes, uden at netv√¶rket afviser dem, hvilket begr√¶nser angrebets effektivitet til at gentage tidligere handlinger. Disse angreb er ogs√• relativt lette at forsvare sig imod. Et s√• grundl√¶ggende forsvar som at tilf√łje et tidsstempel til dataoverf√łrslen kan beskytte mod simple replay-fors√łg. Servere kan ogs√• cache gentagne beskeder og afbryde dem efter et vist antal gentagelser for at begr√¶nse antallet af fors√łg, en angriber kan g√łre ved at afspille beskeder hurtigt efter hinanden.


Derfor er replay-angreb vigtige i kryptovalutaernes verden

Selvom de ses andre steder, er disse angreb s√¶rligt relevante for milj√łet omkring kryptovaluta-transaktioner og blockchain-ledgers. √Örsagen til dette er, at blockchain-ledgers nogle gange gennemg√•r protokol√¶ndringer eller opgraderinger, kendt som hard forks. N√•r en hard fork finder sted, deles den eksisterende ledger i to, hvor den ene k√łrer den gamle version af softwaren, og den anden k√łrer den nye, opdaterede version. Nogle hard forks har blot til form√•l at opgradere ledgeren, mens andre forgrener sig og effektivt danner helt nye kryptovalutaer. Et af de mest kendte eksempler p√• en hard fork af sidstn√¶vnte type er den, der gjorde det muligt for Bitcoin Cash at forgrene sig fra den prim√¶re Bitcoin-blockchain den 1. august 2017.

N√•r disse hard forks opst√•r, bliver det teoretisk muligt for angribere at anvende replay-angreb mod blockchain-ledgers. En transaktion, der behandles i en ledger af en person, hvis wallet var gyldig f√łr hard forken, vil ogs√• v√¶re gyldig i den anden. Det betyder, at en person, der har modtaget et bestemt antal kryptovalutaenheder fra en anden via √©n ledger, kan skifte til den anden ledger, kopiere transaktionen og p√• bedragerisk vis overf√łre et identisk antal enheder til sin konto en gang til. Fordi deres wallets ikke er en del af ledgernes f√¶lles historie, er brugere, der kommer til en blockchain, efter at en hard fork har fundet sted, ikke s√•rbare over for disse angreb.


Hvordan kan blockchains beskyttes mod disse angreb?

Selvom der er grund til at v√¶re bekymret for forkede blockchain-ledgers' s√•rbarhed over for replay-angreb, inkluderer de fleste hard forks sikkerhedsprotokoller, der er specifikt designet til at forhindre disse angreb. Effektive foranstaltninger mod blockchain replay-angreb kan inddeles i to kategorier, kendt som st√¶rk replay-beskyttelse og opt-in replay-beskyttelse. I st√¶rk replay-beskyttelse f√łjes en s√¶rlig mark√łr til den nye ledger, der opst√•r efter hard fork, for at sikre, at de transaktioner, der udf√łres p√• den, ikke vil v√¶re gyldige i den gamle ledger, og omvendt. Det er den type beskyttelse, der blev implementeret, da Bitcoin Cash udsprang af Bitcoin.

N√•r den er implementeret, udf√łres den st√¶rke replay-beskyttelse automatisk, s√• snart der sker en hard fork. Opt-in replay-beskyttelse kr√¶ver dog, at brugerne manuelt foretager √¶ndringer i deres transaktioner for at sikre, at de ikke kan afspilles igen. Opt-in-beskyttelse kan v√¶re nyttig i tilf√¶lde, hvor hard forken er t√¶nkt som en opgradering af en kryptovalutas ledger, snarere end som en fuldst√¶ndig adskillelse fra den.

Ud over disse ledgerl√łsninger kan individuelle brugere ogs√• g√łre noget for at beskytte sig mod at blive ofre for replay-angreb. En af metoderne er at l√•se coins fra at blive overf√łrt, indtil ledgeren n√•r et vist antal blokke, hvilket forhindrer ethvert replay-angreb, der involverer disse coinenheder, i at blive verificeret af netv√¶rket. Det skal dog bem√¶rkes, at ikke alle wallets eller ledgers tilbyder denne funktion.


Sammenfatning

Replay-angreb udg√łr en reel trussel mod netv√¶rkssikkerheden, n√•r de lykkes. I mods√¶tning til mange andre typer angreb er replay-angreb ikke afh√¶ngige af dekryptering af data, hvilket g√łr dem til en effektiv omg√•else for ondsindede akt√łrer, der i stigende grad konfronteres med sikre krypteringsprotokoller. P√• grund af de hard forks, der bruges til at opgradere eller dele dem, er blockchain-ledgers s√¶rligt s√•rbare over for denne form for cyberangreb. Der findes dog robuste l√łsninger, som er rimeligt effektive til at beskytte blockchain-systemer. Is√¶r kan anvendelsen af st√¶rk replay-beskyttelse garantere, at angribere ikke vil v√¶re i stand til at replikere transaktioner, efter at en hard fork har fundet sted.

Del opslag
Registrer en konto
Omsæt din viden til praksis ved at åbne en Binance-konto i dag.