Vad Àr en replay-attack?
Hem
Artiklar
Vad Àr en replay-attack?

Vad Àr en replay-attack?

Avancerad
Publicerad Feb 4, 2019Uppdaterad Oct 25, 2023
4m

En replay, som ibland Àven kallas playbackattack, Àr en cyberattack dÀr den skadliga enheten avlyssnar och sedan upprepar en giltig dataöverföring som gÄr via ett nÀtverk. PÄ grund av originaldatans giltighet (som vanligtvis kommer frÄn en auktoriserad anvÀndare) behandlar nÀtverkets sÀkerhetsprotokoll attacken som om det var en normal dataöverföring. Eftersom de ursprungliga meddelandena fÄngas upp och ÄtersÀnds ordagrant behöver hackare som anvÀnder replay-attacker inte nödvÀndigtvis dekryptera dem.


Vad kan hackare göra med en replay-attack?

Replay-attacker kan anvÀndas för att fÄ tillgÄng till information som lagras i ett annars skyddat nÀtverk genom att skicka det till synes giltiga referenser. De kan ocksÄ anvÀndas för att lura finansinstitut att duplicera transaktioner, sÄ att angripare kan dra pengar direkt frÄn sina offers konton. I vissa fall kommer hackare att kombinera delar av olika krypterade meddelanden och skicka den resulterande chiffertexten till nÀtverket i det som kallas en klipp-och-klistra-attack. NÀtverkets reaktion pÄ denna typ av attack kommer ofta att ge hackaren vÀrdefull information som kan anvÀndas för att ytterligare utnyttja systemet.

Trots de uppenbara farorna som Àr förknippade med dem finns det grÀnser för vad hackare kan uppnÄ med bara replay-attacker. Angripare kan inte Àndra data som skickas utan att nÀtverket avvisar det, vilket begrÀnsar attackens effektivitet till att upprepa tidigare handlingar. Dessa attacker Àr ocksÄ relativt lÀtta att försvara sig mot. Ett försvar sÄ grundlÀggande som att lÀgga till en tidsstÀmpel för dataöverföring kan skydda mot enkla replay-försök. Servrar kan ocksÄ cachelagra upprepade meddelanden och stÀnga av dem efter ett visst antal repetitioner för att begrÀnsa antalet försök en angripare kan göra genom att spela upp meddelanden i snabb följd.


DÀrför spelar replay-attacker roll i kryptovalutornas vÀrld

Även om de Ă€r lĂ„ngt ifrĂ„n ensamma om det, Ă€r dessa attacker sĂ€rskilt relevanta för miljön av kryptovalutatransaktioner och blockkedje-huvudböcker. Anledningen till detta Ă€r att blockkedje-huvudböcker ibland gĂ„r igenom protokollĂ€ndringar eller uppgraderingar som kallas hĂ„rda gafflar. NĂ€r en hĂ„rd gaffel Ă€ger rum delas den befintliga huvudboken i tvĂ„, med en som kör den Ă€ldre versionen av programvaran och en som kör den nya, uppdaterade versionen. Vissa hĂ„rda gafflar Ă€r bara avsedda att uppgradera huvudboken, medan andra förgrenar sig och effektivt bildar helt nya kryptovalutor. Ett av de mest kĂ€nda exemplen pĂ„ en hĂ„rd gaffel av den senare sorten Ă€r den som gjorde det möjligt för Bitcoin Cash att gaffla frĂ„n den viktigaste Bitcoin-blockkedjan den 1 augusti 2017.

NÀr dessa hÄrda gafflar intrÀffar blir det teoretiskt möjligt för angripare att anvÀnda replay-attacker mot blockkedje-huvudböcker. En transaktion som behandlas pÄ en huvudbok av en person vars plÄnbok var giltig före den hÄrda gaffeln kommer ocksÄ att vara giltig pÄ den andra. Som ett resultat kunde en person som fick ett visst antal kryptovalutaenheter frÄn nÄgon annan via en huvudbok byta till den andra huvudboken, replikera transaktionen och bedrÀgligt överföra ett identiskt antal enheter till sitt konto en andra gÄng. Eftersom deras plÄnböcker inte Àr en del av huvudbokarnas delade historia, Àr anvÀndare som kommer till en blockkedja efter att en hÄrd gaffel Àger rum inte sÄrbara för dessa attacker.


Hur kan blockkedjor skyddas mot dessa attacker?

Även om sĂ„rbarheten hos gafflade blockkedje-huvudböcker för replay-attacker Ă€r ett verkligt problem, inkluderar de flesta hĂ„rda gafflar sĂ€kerhetsprotokoll som Ă€r specifikt utformade för att förhindra att dessa attacker lyckas. Effektiva Ă„tgĂ€rder mot blockkedje-replay-attacker delas in i tvĂ„ kategorier, kĂ€nt som starkt replay-skydd och valfritt replay-skydd. I starkt replay-skydd lĂ€ggs en speciell markör till den nya huvudboken som kommer ut frĂ„n den hĂ„rda gaffeln för att sĂ€kerstĂ€lla att transaktionerna som utförs pĂ„ den inte kommer att vara giltiga i den Ă€ldre huvudboken, liksom tvĂ€rtom. Detta Ă€r den typ av skydd som implementerades nĂ€r Bitcoin Cash gafflade frĂ„n Bitcoin.

NÀr det implementeras utförs det starka replay-skyddet automatiskt sÄ snart den hÄrda gaffeln uppstÄr. Valfria replay-skydd krÀver dock att anvÀndare manuellt gör Àndringar i sina transaktioner för att sÀkerstÀlla att dessa inte kan spelas upp igen. Valfritt skydd kan vara anvÀndbart i fall dÀr den hÄrda gaffeln Àr avsedd som en uppgradering av en kryptovalutas huvudbok, snarare Àn som en fullstÀndig uppdelning frÄn den.

Förutom dessa huvudboksomfattande lösningar kan enskilda anvÀndare ocksÄ vidta ÄtgÀrder för att skydda sig frÄn att bli offer för replay-attacker. En metod för att göra detta Àr genom att lÄsa coin frÄn att överföras tills huvudboken nÄr ett visst antal block, vilket förhindrar att varje replay-attack som involverar dessa coinenheter verifieras av nÀtverket. Det Àr dock inte alla plÄnböcker eller huvudböcker som erbjuder denna funktion.


Sammanfattningsvis

Replay-attacker utgör ett verkligt hot mot nÀtverkssÀkerheten nÀr de lyckas. Till skillnad frÄn mÄnga andra typer av attacker förlitar sig inte replay-attacker pÄ dekryptering av data, vilket gör dem till en effektiv lösning för skadliga aktörer som alltmer konfronteras med sÀkra krypteringsprotokoll. PÄ grund av de hÄrda gafflarna som anvÀnds för att uppgradera eller dela dem Àr blockkedje-huvudböcker sÀrskilt sÄrbara för denna typ av cyberattack. Det finns dock robusta lösningar som Àr rimligt effektiva för att skydda blockkedje-system frÄn dem. I synnerhet kan utnyttjande av starkt replay-skydd garantera att angripare inte kommer att kunna replikera transaktioner efter att en hÄrd gaffel Àger rum.

Dela inlÀgg
Registrera ett konto
OmsÀtt din kunskap i praktiken genom att öppna ett Binance-konto idag.