ما هو هجوم إعادة الإرسال؟

مشاركة
ما هو هجوم إعادة الإرسال؟
الإستماع الى هذه المقالة
00:00 / 00:00

يُعد هجوم إعادة الإرسال والذي يُطلق عليه أحيانًا هجوم التشغيل هجومًا إلكترونيًا حيث يعترض فيه الكيان الخبيث الإتصال ثم يكرر إرسال بيانات صالحة عبر شبكة وبسبب صلاحية البيانات الأصلية (التي تأتي عادة من مستخدم مصرح له) تعالج بروتوكولات الأمان الخاصة بالشبكة الهجوم كما لو كان إرسال بيانات عادي. ونظرًا لأنه يتم اعتراض الرسائل الأصلية وإعادة نقلها بشكل حرفي لا يحتاج المخترقون الذين يستخدمون هجمات إعادة الإرسال بالضرورة إلى فك تشفيرها.


ماذا يمكن أن تفعله القراصنة بهجوم إعادة الإرسال؟

يمكن استخدام هجمات إعادة الإرسال للوصول إلى المعلومات المخزنة على شبكة محمية بطريقة أخرى عن طريق تمرير أوراق اعتماد (بيانات) صالحة. كما يمكن استخدامها لخداع المؤسسات المالية لتكرار المعاملات مما يسمح للمهاجمين بسحب الأموال مباشرة من حسابات ضحاياهم. في بعض الحالات يدمج المخترقون أجزاء من الرسائل المشفرة المختلفة و يمررون النص المشفر الناتج إلى الشبكة في ما يُعرف باسم هجوم القطع واللصق. غالبًا ما يعطي رد فعل الشبكة لهذا النوع من الهجوم للهاكر معلومات قيمة يمكن استخدامها لزيادة استغلال النظام.

على الرغم من المخاطر الواضحة المرتبطة بها هناك حدود لما يمكن أن يحققه الهاكرز من خلال هجمات إعادة الإرسال وحدها. لا يمكن للهاكرز تغيير البيانات التي يتم إرسالها دون رفض الشبكة مما يحد من فعالية الهجوم لتكرار الإجراءات السابقة. هذه الهجمات هي أيضا سهلة نسبيا للدفاع ضدها. يمكن للحماية الأساسية مثل إضافة طابع زمني لنقل البيانات أن تحمي من محاولات إعادة الإرسال البسيطة. يمكن للخوادم أيضًا تخزين الرسائل المتكررة مؤقتًا وقطعها بعد عدد معين من التكرار للحد من عدد المحاولات التي يمكن أن يقوم بها المهاجم عن طريق إعادة إرسال الرسائل في تتابع سريع.


لماذا يشكل هجوم إعادة الإرسال خطرا في مجال العملات الرقمية؟

على الرغم من أنه بعيدا عن كونه مقتصرا على العملات الرقمية إلا أن هذه الهجمات لها صلة خاصة ببيئة معاملات العملات الرقمية و سجلات البلوكشين. والسبب في ذلك هو أن دفاتر الأستاذ في البلوكشين تمر أحيانًا بتغييرات في البروتوكول أو ترقيات تُعرف باسم "هارد فورك". عند حدوث هارد فورك، ينقسم دفتر الأستاذ الحالي إلى قسمين مع تشغيل الإصدار القديم للبرنامج وآخر يعمل بالإصدار الجديد المحدث. يكون الغرض من بعض الهارد فورك قط ترقية دفتر الأستاذ بينما يتفرع البعض الآخر ويشكل بفعالية عملات رقمية جديدة كليًا. من أشهر الأمثلة على الهارد فورك هو الترقية التي حدثت في بيتكوين كاش في 1 أغسطس عام 2017.

عندما يحدث الهارد فورك يصبح من الممكن نظريًا أن يوظف المهاجمون هجمات إعادة الإرسال ضد دفاتر الأستاذ الخاصة بالبلوكشين. إن المعاملة التي تتم معالجتها في دفتر الأستاذ من قبل شخص ما كانت محفظته صالحة قبل الهارد فورك سوف تكون صالحة أيضًا على الآخر. ونتيجة لذلك، يمكن للشخص الذي استلم عددًا معينًا من وحدات العملات الرقمية من شخص آخر من خلال دفتر أستاذ واحد التبديل إلى دفتر الأستاذ الآخر وتكرار المعاملة ونقل عددًا متماثلًا من الوحدات إلى حسابه مرة أخرى بطريقة احتيالية. نظرًا لأن محافظهم ليست جزءًا من التاريخ المشترك لدفتر الحسابات، فإن المستخدمين الذين يأتون إلى البلوكشين بعد حدوث هارد فورك غير معرضين لهذه الهجمات


كيف يمكن حماية البلوكشين من هذه الهجمات؟

على الرغم من أن ضعف دفتر سجلات البلوكشين الذي تم حدوث فورك به هو مصدر قلق صحيح، إلا أن بعظم الهارد فورك تتضمن بروتوكولات أمان تم تصميمها خصيصًا لمنع نجاح هذه الهجمات. تنقسم الإجراءات الفعالة ضد هجمات إعادة الإرسال إلى فئتين "strong replay protection" و "opt-in replay protection". في الأولى يتم إضافة علامة خاصة إلى دفتر الأستاذ الجديد الذي يظهر من الهارد فورك لضمان أن المعاملات التي أجريت عليه لن تكون صالحة في دفتر الأستاذ القديم و كذلك العكس، هذا هو نوع الحماية الذي تم تنفيذه عند حدوث فورك البيتكوين كاش من البيتكوين.

 يتم تنفيذ حماية إعادة الإرسال القوية تلقائيًا بمجرد حدوث هارد فورك. بينما الفئة الأخرى "opt-in replay protection" تتطلب من المستخدمين إجراء تغييرات في معاملاتهم يدويًا لضمان عدم إعادة عرضها. يمكن أن تكون حماية التمكين مفيدة في الحالات التي يُقصد بها استخدام الهارد فورك كتحديث لدفتر الأستاذ الرئيسي في العملة الرقمية بدلاً من حدوث انقسام كامل بها.

بالإضافة إلى هذه الحلول على مستوى دفتر الأستاذ يمكن للمستخدمين الأفراد أيضًا اتخاذ خطوات لحماية أنفسهم من التعرض لهجمات إعادة الإرسال. إحدى الطرق للقيام بذلك هي عن طريق قفل العملات من أن يتم نقلها إلى أن يصل دفتر الأستاذ إلى عدد معين من الكتل وبالتالي منع أي هجوم إعادة إرسال يتضمن وحدات العملة تلك من التحقق من الشبكة. مع ذلك، لا تقدم كل المحافظ أو دفاتر الأستاذ هذه الوظيفة.


الختام

تمثل هجمات إعادة الإرسال تهديدًا حقيقيًا لأمن الشبكة عندما تكون ناجحة. على عكس العديد من أنواع الهجمات الأخرى، لا تعتمد هجمات إعادة الإرسال على فك تشفير البيانات مما يجعلها حلاً فعالاً للهاكرز الذين يواجهون بروتوكولات التشفير الآمن بشكل متزايد. بسبب الهارد فورك التي تستخدم لترقية أو تقسيم البلوكشين، تكون الدفاتر المجمعة عرضة بشكل خاص لهذا النوع من الهجمات السيبرانية. ومع ذلك، توجد حلول قوية فعالة بشكل جيد في حماية أنظمة البلوكشين منها. على وجه الخصوص، بإستخدام حماية قوية من هجمات إعادة الإرسال لن يكون المهاجمين قادرين على تكرار المعاملات بعد حدوث هارد فورك.

Loading