Ein Replay-Angriff, manchmal auch Playback-Angriff genannt, ist ein Cyberangriff, bei dem die böswillige Einheit eine gültige Datenübertragung über ein Netzwerk abfängt und dann wiederholt. Aufgrund der Gültigkeit der Originaldaten (die typischerweise von einem autorisierten Benutzer stammen) behandeln die Sicherheitsprotokolle des Netzwerks den Angriff wie eine normale Datenübertragung. Da die ursprünglichen Nachrichten wortgetreu abgefangen und wieder übertragen werden, müssen Hacker, die Replay-Angriffe durchführen, diese nicht unbedingt entschlüsseln.
Was können Hacker mit einem Replay-Angriff tun?
Replay-Angriffe können verwendet werden, um Zugriff auf Informationen zu erhalten, die in einem anderweitig geschützten Netzwerk gespeichert sind, indem sie scheinbar gültige Anmeldeinformationen übergeben. Sie können auch dazu benutzt werden, Finanzinstitute zu täuschen, Transaktionen zu duplizieren, so dass Angreifer direkt von den Konten ihrer Opfer Geld abheben können. In einigen Fällen kombinieren Hacker Teile verschiedener verschlüsselter Nachrichten und leiten den resultierenden Chiffriertext an das Netzwerk weiter, was als Cut-and-Paste-Angriff bekannt ist. Die Reaktion des Netzwerks auf diese Art von Angriffen gibt dem Hacker oft wertvolle Informationen, mit denen er das System weiter nutzen kann.
Trotz der offensichtlichen Gefahren, die mit ihnen verbunden sind, gibt es Grenzen dafür, was Hacker allein mit Replay-Angriffen erreichen können. Angreifer können die gesendeten Daten nicht ändern, ohne dass das Netzwerk sie ablehnt, was die Wirksamkeit des Angriffs auf die Wiederholung früherer Aktionen beschränkt. Diese Angriffe sind auch relativ leicht zu verteidigen. Eine Verteidigung, die so einfach ist wie das Hinzufügen eines Zeitstempels zur Datenübertragung, kann bereits vor Replay-Versuchen schützen. Server können auch wiederholte Nachrichten zwischenspeichern und nach einer bestimmten Anzahl von Wiederholungen abschalten, um die Anzahl der Versuche eines Angreifers zu begrenzen, indem sie Nachrichten in schneller Abfolge wiedergeben.
Warum Replay-Angriffe in der Welt der Kryptowährungen relevant sind
Obwohl sie nicht die einzige Gefahr ist, stellen diese Angriffe doch eine besondere Relevanz im Kontext von Kryptowährungstransaktionen und Blockchain-Ledgern dar. Der Grund dafür ist, dass Blockchain-Ledger manchmal Protokolländerungen oder Upgrades durchlaufen, die als Hard Forks bekannt sind. Wenn ein Hard Fork stattfindet, teilt sich das bestehende Ledger in zwei Teile, wobei eines die ältere Version der Software und eines die neue, aktualisierte Version verwendet. Einige Hard Forks sind nur dazu gedacht, das Ledger zu aktualisieren, während andere abzweigen und effektiv völlig neue Kryptowährungen bilden. Eines der bekanntesten Beispiele für einen Hard Fork der letztgenannten Sorte ist das Upgrade, das es Bitcoin Cash ermöglichte am 1. August 2017 aus dem Ledger von Bitcoin zu forken.
Wenn diese Hard Forks auftreten, wird es für Angreifer theoretisch möglich, Replay-Angriffe auf Blockchain-Ledger durchzuführen. Eine Transaktion, die in einem Ledger von einer Person verarbeitet wird, deren Wallet vor der Hard Fork gültig war, wird auch in dem anderen Ledger gültig sein. Infolgedessen könnte eine Person, die über ein Ledger eine bestimmte Anzahl von Kryptowährungseinheiten von jemand anderem erhalten hat, in das andere Ledger wechseln, die Transaktion replizieren und eine identische Anzahl von Einheiten ein zweites Mal auf ihr Konto überweisen. Da ihre Wallets nicht Teil der gemeinsamen Historie der Ledger sind, sind Benutzer, die nach einem Hard Fork in eine Blockchain kommen, nicht anfällig für diese Angriffe.
Wie können Blockchains vor diesen Angriffen geschützt werden?
Obwohl die Anfälligkeit von geforketen Blockchain Ledgern für Replay-Angriffe ein berechtigtes Anliegen ist, beinhalten die meisten Hard Forks Sicherheitsprotokolle, die speziell entwickelt wurden, um zu verhindern, dass diese Angriffe erfolgreich sind. Effektive Maßnahmen gegen Replay-Angriffe auf Blockchains lassen sich in zwei Kategorien einteilen, den so genannten starken Replay-Schutz und den Opt-in-Replay-Schutz. In einem starken Replay-Schutz wird dem neuen Ledger, das aus dem Hard Fork hervorgeht, ein spezieller Marker hinzugefügt, um sicherzustellen, dass die darauf durchgeführten Transaktionen nicht im Alt-Ledger gültig sind, und umgekehrt. Dies ist die Art von Schutz, die implementiert wurde, als Bitcoin Cash von Bitcoin abgezweigt wurde.
Bei der Implementierung wird der starke Replay-Schutz automatisch ausgeführt, sobald der Hard Fork auftritt. Der Opt-In Replay-Schutz erfordert jedoch, dass die Benutzer ihre Transaktionen manuell ändern, um sicherzustellen, dass diese nicht wiederholt werden können. Der Opt-in-Schutz kann in Fällen nützlich sein, in denen der Hard Fork als Upgrade des Ledgers einer Kryptowährung und nicht als vollständiger Split davon gedacht ist.
Zusätzlich zu diesen ledgerübergreifenden Lösungen können einzelne Benutzer auch individuell Maßnahmen ergreifen, um sich davor zu schützen, Opfer von Replay-Angriffen zu werden. Eine Methode dafür ist die Sperrung von Coin-Transaktionen, bis das Ledger eine bestimmte Anzahl von Blöcken erreicht hat, wodurch verhindert wird, dass ein Replay-Angriff auf diese Coins vom Netzwerk verifiziert wird. Es ist jedoch zu beachten, dass nicht alle Wallets oder Ledger diese Funktion bieten.
Abschließende Gedanken
Replay-Angriffe stellen eine echte Bedrohung für die Netzwerksicherheit dar, wenn sie erfolgreich sind. Im Gegensatz zu vielen anderen Arten von Angriffen sind Replay-Angriffe nicht auf die Entschlüsselung von Daten angewiesen, was sie zu einem effektiven Workaround für böswillige Akteure macht, die zunehmend mit sicheren Verschlüsselungsprotokollen konfrontiert werden. Aufgrund der Hard Forks, die zum Upgrade oder zur Aufspaltung verwendet werden, sind Blockchain-Ledger besonders anfällig für diese Art von Cyberangriff. Es gibt jedoch robuste Lösungen, die den Schutz von Blockchain-Systemen vor ihnen einigermaßen effektiv unterstützen. Insbesondere der Einsatz eines starken Replay-Schutzes kann garantieren, dass Angreifer nach einem Hard Fork keine Transaktionen replizieren können.