Что такое атака повторного воспроизведения
Содержание
Сегодня мы с вами рассмотрим еще один немало важный фактор. Что такое атака повторного воспроизведения? В целом атака повторного воспроизведения. Иногда также называемая «Playback» атака.
Она представляет собой кибератаку, при которой хакер перехватывает данные, и повторно осуществляет их передачу через сеть.
Дальше достоверности исходных данных (которые обычно поступают от авторизированного пользователя). Протоколы безопасности сети рассматривают атаку как обычную передачу данных.
Из-за того как исходные сообщения перехватываются и передаются дословно. Хакеры использующие атаки повторного воспроизведения, не нуждаются в их расшифровке.
Как работает Атака Повторного воспроизведения?
Атаки повторного воспроизведения могут быть использованы для получения доступа к информации, хранящиеся в защищенной сети. Путем передачи действительных учетных данных.
Их также можно использовать для обмена финансовых учреждений с помощью дублирования переводов. Которые позволяют злоумышленникам получать деньги непосредственно со счетов своих жертв.
В особых случаях злоумышленники объединяют части различных зашифрованных сообщений и передают полученный зашифрованный текст в сеть, что называется атакой «вырезать» и «выставить».
Реакция сети на подобные атаки часто дает хакеру ценную информацию. Которую можно использовать для дальнейшего использования системы.
Несмотря на очевидные опасности, связанные с атаками повторного воспроизведения. Существует предел того, чего могут достичь хакеры с их помощью.
Хакеры не могут изменить отправленные данные, если сеть их не отклонит, что ограничивает эффективность атаки повторением предыдущих действий. Относительно легко можно защититься от этих атак.
Такая базовая защита, как добавление метки времени к передаче данных, может оградить вас от простых попыток взлома.
Все серверы также могут кешировать повторяющиеся сообщения и обрезать их после определенного числа повторений, для ограничения числа попыток.
Которые может принять хакер, воспроизводя сообщения в быстрой последовательности.
Как отражается атака повторного воспроизведения в мире криптовалют
Несмотря на то, что эти атаки далеко не эксклюзивны, они особенно актуальны для среды криптовалютных переводов и блокчейн-регистров. Причина этого заключается в том, что распределенные регистры блокчейна иногда подвергаются изменениям и обновлениям протокола хард-форкам.
Если происходит хард-форк, существующий регистр делиться на две части: одна использует устаревшею версию программного обеспечения. А другая новую обновленную версию.
Некоторые хард-форки предназначены просто для обновления главного регистра, в то время как другие разветвляются эффективно, образуют совершенно новые криптовалюты.
Одним из наиболее известных примеров хард-форка последнего типа является обновление, которое позволило Bitcoin Cash отделиться от главного регистра Биткоин 1 августа 2017 года.
Если возникают эти хард-форки, то злоумышленники теоретически способны использовать атаки повторного воспроизведения на блокчейн-регистра.
Переводы человека обработанная в одном распределенном регистре, где кошелек был действителен до хард-форка, также будет действительна в другом.
- Но именно в конечном случае лицо получившее определенное количество криптовалют от кого-либо через один распределенный регистр.
- Может переключиться на другой регистр, может переключиться на другой регистр. Повторить перевод и обманутым путем перевести идентичное количество единиц на свой счет во второй раз.
- Поскольку новые кошельки не являются частью общей истории распределенного регистра пользователи. Которые приходят в блокчейн после выполнения хард-фарка, не подвержены этим атакам.
Как защитить блокчейн от этих атак?
Если уязвимость разветвленных (хард-форк) блокчейн-регистров для атак повторного воспроизведения является серьезной проблемой, большинство хард-форков включают протоколы безопасности специально разработанные для предотвращения успеха этих атак.
Эффективные меры против повторных атак. Эффективные меры против повторных атак блокчейн делаться на две категории известные как сильная защита от атак повторного воспроизведения.
Но в защите добавляется определенный токен в новый распределенный регистр, который образуется из-за хард-форка. Чтобы гарантировать, что проводимые на нем транзакции не будут действительны в устаревшем регистре и наоборот.
Этот тип защиты был реализован, когда Биткоин кэш разделился с Биткоином. При использовании, сильная защите от повторных атак запускается автоматически как только возникает хард-форк.
Но тут можно воспользоваться защитой (Opt-in) от повторных атак предусматривает ручное внесение изменений в свои транзакции пользователем. Чтобы их нельзя было повторно воспроизвести.
Opt-in защита может быть полезна в тех случаях, когда хард-фарк предназначен для обновления главного регистра криптовалют. А не для ее полного отделения.
Если мы воспользуемся этим решением для распределения регистров. Отдельные пользователи могут также предпринять самостоятельные шаги. Чтобы защитить себя от атак повторного воспроизведения.
Но также надо отметить, что не все кошельки и блокчейны предлагают данную функцию.
Заключение
Сегодня в статье мы рассмотрели атаки повторного воспроизведения. Если говорить открыто, то данная атака представляет угрозу. Но в отличие от многих других атак, повторные атаки не основаны на расшифровке данных.
Что делает их эффективным обходным путем для злоумышленников. Которые все чаще сталкиваются с безопасными протоколами шифрования.
Вы особенно уязвимы для такого рода кибер атак, из-за хард-форков. Которые используются для обновления или разделения блокчейн-регистров.
Но есть также надежные методы, которые очень полезны для защиты регистров от атак повторного воспроизведения.
Насколько публикация полезна?
Нажмите на звезду, чтобы оценить!
Средняя оценка 0 / 5. Количество оценок: 0
Оценок пока нет. Поставьте оценку первым.
или использовать другой более современный.