Что такое Атака Повторного Воспроизведения?

Поделиться
Что такое Атака Повторного Воспроизведения?
Прослушать статью
00:00 / 00:00

Атака повторного воспроизведения(повторная), иногда также называемая “Playback” атака, представляющая из себя кибератаку, при которой злоумышленник перехватывает данные, и повторно осуществляет их передачу через сеть. 

Вследствие достоверности исходных данных (которые обычно поступают от авторизованного пользователя) протоколы безопасности сети рассматривают атаку как обычную передачу данных. Поскольку исходные сообщения перехватываются и передаются дословно, хакеры, использующие атаки повторного воспроизведения, не нуждаются в их расшифровке. 


Что Могут Сделать Хакеры с Помощью Атаки Повторного Воспроизведения?

Атаки повторного воспроизведения могут быть использованы для получения доступа к информации, хранящейся в защищенной сети, путем передачи действительных учетных данных. Их также можно использовать для обмана финансовых учреждений с помощью дублирования транзакций, которые позволяют злоумышленникам получать деньги непосредственно со счетов своих жертв. В особых случаях хакеры объединяют части различных зашифрованных сообщений и передают полученный зашифрованный текст в сеть, что называется атакой «вырезать и вставить». Реакция сети на подобные атаки часто дает хакеру ценную информацию, которую можно использовать для дальнейшего использования системы.

Несмотря на очевидные опасности, связанные с атаками повторного воспроизведения, существует предел того, чего могут достичь хакеры с их помощью. Злоумышленники не могут изменить отправляемые данные, если сеть их не отклонит, что ограничивает эффективность атаки повторением предыдущих действий. Относительно легко можно защититься от этих атак. Такая базовая защита, как добавление метки времени к передаче данных, может защитить вас от простых попыток взлома. Серверы также могут кэшировать повторяющиеся сообщения и обрезать их после определенного числа повторений, для ограничения числа попыток, которые может предпринять злоумышленник, воспроизводя сообщения в быстрой последовательности.


Вопрос Атак Повторного Воспроизведения в Мире Криптовалют

Несмотря на то, что эти атаки далеко не эксклюзивны, они особенно актуальны для среды криптовалютных транзакций и блокчейн-регистров. Причина этого заключается в том, что распределенные регистры блокчейна иногда подвергаются изменениям и обновлениям протокола - хард-форкам. Когда происходит хард-форк, существующий регистр делится на две части: одна использует устаревшую версию программного обеспечения, а другая - новую обновленную версию.  Некоторые хард-форки предназначены просто для обновления главного регистра, в то время как другие разветвляются и эффективно образуют совершенно новые криптовалюты.  Одним из наиболее известных примеров хард-форка последнего типа является обновление, которое позволило Bitcoin Cash отделиться от главного регистра Bitcoin 1 августа 2017 года.

Когда возникают эти хард-форки, злоумышленники теоретически способны использовать атаки повторного воспроизведения на блокчейн-регистр. Транзакция человека обработанная в одном распределенном регистре, где кошелек был действителен до хард-форка, также будет действительна в другом.  В результате лицо, получившее определенное количество криптовалют от кого-либо через один распределенный регистр, может переключиться на другой регистр, повторить транзакцию и обманным путем перевести идентичное количество единиц на свой счет во второй раз. Поскольку новые кошельки не являются частью общей истории распределенного регистра, пользователи, которые приходят в блокчейн после выполнения хард-форка, не подвержены этим атакам.


Как Можно Защитить Блокчейн от Этих Атак?

Хотя уязвимость разветвленных(хард-форк) блокчейн-регистров для атак повторного воспроизведения является серьезной проблемой, большинство хард-форков включают протоколы безопасности, специально разработанные для предотвращения успеха этих атак. Эффективные меры против повторных атак блокчейна делятся на две категории, известные как сильная защита и дополнительная защита от атак повторного воспроизведения. В сильной защите добавляется специальный токен в новый распределенный регистр, который образуется из-за хард-форка, чтобы гарантировать, что проводимые на нем транзакции не будут действительны в устаревшем регистре и наоборот. Это тип защиты был реализован, когдa Bitcoin Cash разделился с Биткоином.

При использовании, сильная защита от повторных атак запускается автоматически, как только возникает хард-форк. Дополнительная защита(Opt-in) от повторных атак предусматривает ручное внесение изменений в свои транзакции пользователем, чтобы их нельзя было  повторно воспроизвести. Opt-in защита может быть полезна в тех случаях, когда хард-форк предназначен для обновления главного регистра криптовалюты, а не для ее полного отделения.

В дополнение к этим решениям для распределенных регистров, отдельные пользователи могут также предпринять самостоятельные шаги, чтобы защитить себя от атак повторного воспроизведения. Один из способов сделать это - заблокировать передачу монет до тех пор, пока распределенный регистр не достигнет определенного количества блоков, что предотвратит любую атаку повторного воспроизведения, в которой участвуют эти монеты в сети. Однако, следует отметить, что не все кошельки или блокчейны предлагают эту функцию.


Заключение

Атаки повторного воспроизведения, при успешности, представляют реальную угрозу безопасности сети. В отличие от многих других типов атак, повторные атаки не основаны на расшифровке данных, что делает их эффективным обходным путем для злоумышленников, которые все чаще сталкиваются с безопасными протоколами шифрования. Вы особенно уязвимы для такого рода кибератак, из-за хард-форков, которые используются для  обновления или разделения блокчейн-регистров. Однако существуют надежные способы, которые достаточно эффективны для защиты регистров от атак повторного воспроизведения. В частности, использование сильной защиты от повторных атак может гарантировать, что злоумышленники не смогут произвести повторные  транзакции после выполнения хард-форка. 

Loading