Mis on kordusrünnak?
Avaleht
Artiklid
Mis on kordusrünnak?

Mis on kordusrünnak?

Keskmine
Avaldatud Feb 4, 2019Värskendatud Oct 25, 2023
4m

Kordusrünnak, mida mõnikord nimetatakse ka taasesitusrünnakuks, on küberrünnak, mille puhul pahatahtlik üksus peibutab ja kordab võrku läbivat kehtivat andmeedastust. Tänu algsete andmete kehtivusele (mis tavaliselt pärinevad volitatud kasutajalt) käsitlevad võrgu turvaprotokollid rünnakut nii, nagu oleks tegemist tavalise andmeedastusega. Kuna originaalsõnumeid kuulatakse pealt ja edastatakse uuesti sõna-sõnalt, ei pea häkkerid, kes kasutavad kordusrünnakuid, neid tingimata dekrüptima.


Mida võivad häkkerid kordusrünnakuga teha?

Kordusrünnakuid saab kasutada selleks, et saada juurdepääs muidu kaitstud võrgus salvestatud teabele, edastades sellele näiliselt kehtivaid volitusi. Neid saab kasutada ka finantsasutuste petmiseks tehingute dubleerimiseks, võimaldades ründajatel raha otse oma ohvrite kontodelt välja võtta. Mõnel juhul ühendavad häkkerid erinevate krüptitud sõnumite osi ja edastavad saadud šifriteksti võrku tuntud kui „lõika ja kleebi“ rünnakuna. Võrgu reaktsioon sellisele rünnakule annab häkkerile sageli väärtuslikku teavet, mida saab kasutada süsteemi edasiseks ärakasutamiseks.

Hoolimata nendega seotud ilmsetest ohtudest, on häkkerite tulemuslikkus ainuüksi kordusrünnakute abil piiratud. Ründajad ei saa saadetud andmeid muuta, ilma et võrk neid tagasi lükkaks, mis piirab rünnaku tõhusust varasemate tegevuste kordamisega. Nende rünnakute vastu on ka suhteliselt lihtne ennast kaitsta. Ajatempli lisamine andmeedastusele võib kaitsta lihtsate taasesituskatsete eest. Serverid võivad ka korratud sõnumeid vahemällu salvestada ja need pärast teatud arvu kordusi katkestada, et piirata ründaja katsete arvu, mida ta saab teha sõnumite kiireks kordamiseks.


Miks kordusrünnakud on krüptorahamaailmas olulised

Kuigi need rünnakud pole kaugeltki ainulaadsed, on need rünnakud eriti olulised krüptotehingute ja plokiahela arvestusraamatute keskkonnas. Selle põhjuseks on asjaolu, et plokiahela arvestusraamatud läbivad mõnikord protokolli muudatusi või täiendusi, mida nimetatakse tugevaks kahvliks. Kui toimub tugev kahvel, jaguneb olemasolev arvestusraamat kaheks, millest üks töötab tarkvara vana versiooniga ja teine uue, uuendatud versiooniga. Mõned tugevad kahvlikd on mõeldud üksnes arvestusraamatu uuendamiseks, teised aga hargnevad ja moodustavad tegelikult täiesti uusi krüptorahasid. Üks tuntumaid näiteid viimatinimetatud tugeva kahvli kohta on see, mis võimaldas Bitcoin Cashil 1. augustil 2017 peamise Bitcoini plokiahelast eralduda.

Kui need tugevad kahvlid toimuvad, on ründajatel teoreetiliselt võimalik kasutada kordusrünnakuid plokiahela arvestusraamatute vastu. Tehing, mida töötleb ühes arvestusraamatus isik, kelle rahakott kehtis enne tugevat kahvlit, kehtib ka teises arvestusraamatus. Selle tulemusena võib isik, kes on saanud teatud arvu krüptorahaühikuid kellegi teise poolt ühe arvestusraamatu kaudu, minna üle teisele arvestusraamatule, korrata tehingut ja kanda pettuse teel oma kontole teist korda identse arvu ühikuid. Kuna nende rahakotid ei ole osa arvestusraamatute jagatud ajaloost, ei ole kasutajad, kes tulevad plokiahelale pärast tugeva kahvli toimumist, nende rünnakute suhtes haavatavad.


Kuidas saab plokiahelaid kaitsta nende rünnakute eest?

Kuigi hargnenud plokiahela arvestusraamatute haavatavus kordusrünnakute suhtes on põhjendatud mure, sisaldab enamik tugeva kahvli plokiahelaid turvaprotokolle, mis on spetsiaalselt loodud selliste rünnakute õnnestumise vältimiseks. Tõhusad meetmed plokiahela kordusrünnakute vastu jagunevad kahte kategooriasse, mida nimetatakse strong replay ja opt-in replay kaitseks. Strong replay kaitsel lisatakse tugeva kahvli tulemusel tekkivale uuele arvestusraamatule spetsiaalne marker, mis tagab, et sellel tehtud tehingud ei ole kehtivad nii vanas arvestusraamatus kui ka vastupidi. Seda tüüpi kaitset rakendati siis, kui Bitcoin Cash hargnes Bitcoinist.

Kui see on rakendatud, käivitub strong replay kaitse automaatselt niipea, kui toimub tugev kahvel. Opt-in replay kaitse nõuab aga, et kasutajad muudaksid oma tehinguid käsitsi, et tagada, et neid ei saaks korrata. Opt-in kaitse võib olla kasulik juhtudel, kus tugev kahvel on mõeldud pigem krüptoraha põhiarvestusraamatu uuendamiseks kui selle täielikuks lahutamiseks.

Lisaks nendele kogu arvestusraamatut hõlmavatele lahendustele saavad ka üksikud kasutajad võtta meetmeid, et kaitsta end kordusrünnakute ohvriks langemise eest. Üks meetod selleks on müntide ülekandmise blokeerimine enne, kui arvestusraamatus on saavutatud teatud arv plokke, mis takistab mis tahes kordusrünnakuid, mis hõlmavad neid mündiühikuid, mida võrk ei saa kontrollida. Tuleb siiski märkida, et seda funktsiooni ei paku kõik rahakotid või arvestusraamatud.


Lõppmärkused

Kordusrünnakud kujutavad endast tõelist ohtu võrgu turvalisusele, kui need on edukad. Erinevalt paljudest teistest rünnakuliikidest ei sõltu kordusrünnakud andmete dekrüptimisest, mistõttu on need tõhusad abinõud pahatahtlikele osalejatele, kes puutuvad üha enam kokku turvaliste krüptimisprotokollidega. Nende uuendamiseks või jagamiseks kasutatavate tugevate kahvlite tõttu on plokiahela arvestusraamatud eriti haavatavad sellistele küberrünnakute suhtes. Siiski on olemas töökindlad lahendused, mis on piisavalt tõhusad plokiahela süsteemide kaitsmisel nende eest. Eelkõige võib strong replay kaitsega tagada, et ründajad ei saaks pärast tugeva kahvli toimumist tehinguid korrata.

Jaga postitusi
Registreeri konto
Kasuta oma teadmisi, avades juba täna Binance'i konto.