Einer der größten Vorteile von Blockchains ist die Tatsache, dass sie zuverlässige und sichere Netzwerke sind, insbesondere in Bezug auf Cybersicherheit. Ihre Sicherheit wird durch die Tatsache gewährleistet, dass alle Blöcke mit Kryptographie gesperrt sind, aber sie sind nicht vollständig unverwundbar gegen Cyberbedrohungen.
Eine solche Bedrohung ist ein Replay-Angriff, eine Cyberbedrohung, bei der ein Hacker oder eine andere bösartige Entität in der Lage ist, gültige Transaktionsdaten aus einem Netzwerk abzufangen und wiederherzustellen, wodurch die Notwendigkeit, die Transaktionsprotokolle zu entschlüsseln, erfolgreich umgangen wird. Zu verstehen, wie dies passiert, ist sehr nützlich, um zu versuchen, sie zu stoppen und Betrug zu vermeiden.
Ein Replay-Angriff tritt auf, wenn eine bösartige Partei es schafft, in ein Netzwerk einzudringen und Teile einer gültigen Datenübertragung abzufangen, um die Kryptographie in einer Blockchain zu umgehen. Da diese Daten gültig sind, werden sie natürlich nicht abgelehnt, was den Zweck der Kryptographie im ersten Schritt zunichte macht und eine Schwachstelle im Netzwerk eröffnet.
Auch wenn sie nicht ausschließlich auf sie beschränkt sind, hat dieser Angriffstyp ein zerstörerisches Potenzial in Blockchains. Das liegt daran, dass der Täter Zugriff auf gültige Anmeldedaten hatte, um damit fortfahren zu können, was ihnen ermöglicht, Informationen im Netzwerk abzurufen (was zu einem Datenschutzverstoß führt), Geld direkt vom Konto ihres Opfers abzuheben, Transaktionen zu duplizieren, um Finanzinstitute zu täuschen, und Informationen zu stehlen, die möglicherweise später für weitere Ausbeutung verwendet werden können.
Trotz der ernsthaften Bedenken, die dieser Art von Angriff mit sich bringt, ist der Schaden, den Hacker allein mit Replay-Angriffen anrichten können, begrenzt. Obwohl für Benutzer und einige auf die Blockchain angewiesene Finanzinstitute schädlich, können die Angreifer die übermittelten Daten nicht ändern (und somit die gesamte Kette gefährden), da das Netzwerk sie als ungültigen Eintrag ablehnt. Diese Angriffe lassen sich auch einfach bekämpfen, indem einfach ein Zeitstempel in die Datenübertragung eingegeben wird, um Kopieren und Einfügen sowie Wiederholungsversuche zu stoppen. Darüber hinaus können auch Schutzmaßnahmen von Servern implementiert werden, um Transaktionen mit demselben Code zu begrenzen.
Obwohl sie in den meisten Blockchains als einfach widerlegbar gelten und weit davon entfernt sind, ausschließlich für sie zu gelten, müssen die Risiken, die durch diese Angriffe entstehen, dennoch ernst genommen werden. Im Kontext von Kryptowährungstransaktionen werden Netzwerke schließlich Protokolländerungen und -aktualisierungen durchlaufen, bei denen die Transaktionskonten in zwei Teile aufgeteilt werden: einer, der die Originalversion oder die Software ausführt, und der andere, der die aktualisierte Version ausführt, als Sicherheitsmaßnahme. Dieser Vorgang wird als Hard Fork bezeichnet und wird innerhalb einer Blockchain verwendet, um Aktualisierungen des Kontos oder sogar Abspaltungen und Erweiterungen zur Bildung neuer Ketten umzusetzen.
Während dieser massiven Upgrades und Aktualisierungen könnte die Blockchain theoretisch anfälliger sein, was es Angreifern erleichtern würde, einen Replay-Angriff gegen beide Hauptbücher durchzuführen, um doppelte Transaktionen zu generieren, die von beiden Protokollen validiert werden und einen betrügerischen Münztransfer erzeugen. Dies ist nur möglich, wenn Wallets genutzt werden, die innerhalb einer Blockchain sowohl vor als auch nach dem Hard Fork vorhanden sind.
Trotz der angeblichen Verwundbarkeit, die bei Hard Forks auftritt, gibt es zwei Kategorien von Sicherheitsprotokollen, die existieren, um Transaktionen während dieser Zeit zu schützen:
In diesem Schutztyp erhalten neue Hauptbücher automatisch einen eindeutigen Marker, der die Sicherheit von Transaktionen durchsetzt und sicherstellt, dass sie auf dem ursprünglichen Zweig der Gabelung nicht gültig sind. Dies wird in der Regel während Upgrades eingesetzt, die einen neuen Zweig für die Blockchain erstellen.
In diesem Wiederholungsschutz müssen Benutzer manuell Änderungen an ihren Transaktionen vornehmen, um sicherzustellen, dass sie nicht wiederholt werden können. Dies wird in der Regel von Benutzern verlangt, wenn die harte Gabel vorgesehen ist, um Upgrades an der Haupt-Blockchain-Hauptbuch durchzuführen, anstatt neue Zweige zu erstellen.
Neben den blockchainweiten Schutzmaßnahmen gibt es auch Schritte, die einzelne Wallet-Besitzer ergreifen können, um zu vermeiden, Opfer von Replay-Angriffen zu werden:
Bleiben Sie wachsam bei Ihren Transaktionen. Warten Sie, wenn möglich, während Hard Forks, bis das neue Hauptbuch eine geringe Anzahl von Blöcken hat, bevor Sie Ihre eigenen eingeben;
Warten Sie, bis Ihre Transaktionen überprüft wurden, bevor Sie die Transaktion als gültig akzeptieren, wenn Sie online ein Produkt kaufen oder verkaufen;
Achten Sie auf Updates und Warnungen darüber, was mit einer Blockchain passiert.
Verwenden Sie ein sicheres Kommunikationsprotokoll: HTTPS verschlüsselt die Kommunikation zwischen Client und Server und bietet Integritätsprüfungen, um Manipulationen zu erkennen. Dies bedeutet, dass ein Angreifer nicht in der Lage sein wird, die Authentifizierungsanfrage abzufangen und zu wiederholen.
Replay-Angriffe sind eine Art von Cybersecurity-Verletzungen, die so gestaltet sind, dass sie die Kryptographie umgehen, die die Blockchain sicher und privat macht, um betrügerische Transaktionen durchzuführen. In der Theorie ist diese Art von Angriff in der Lage, die Sicherheit zu kompromittieren, insbesondere während harter Gabelungen - Upgrade-Phasen, die saisonal in Blockchains erfolgen - aber es wurden Maßnahmen ergriffen, um zu verhindern, dass diese Angriffe erfolgreich sind.
Benutzer können entweder selbst Sicherheitsmaßnahmen implementieren (Opt-in-Replay-Angriff) oder in einigen Blockchains wird das Netzwerk während harter Gabelzeiten eine spezielle Markierung zu den Transaktionen hinzufügen (starke Replay-Schutzmaßnahmen), um sich vor diesen Angriffen zu schützen. Auf jeden Fall sind Replay-Angriffe trotz der Bedrohung der Privatsphäre und Informationssicherheit kein Weg, um die Integrität der Blockchains vollständig zu kompromittieren.
Einer der größten Vorteile von Blockchains ist die Tatsache, dass sie zuverlässige und sichere Netzwerke sind, insbesondere in Bezug auf Cybersicherheit. Ihre Sicherheit wird durch die Tatsache gewährleistet, dass alle Blöcke mit Kryptographie gesperrt sind, aber sie sind nicht vollständig unverwundbar gegen Cyberbedrohungen.
Eine solche Bedrohung ist ein Replay-Angriff, eine Cyberbedrohung, bei der ein Hacker oder eine andere bösartige Entität in der Lage ist, gültige Transaktionsdaten aus einem Netzwerk abzufangen und wiederherzustellen, wodurch die Notwendigkeit, die Transaktionsprotokolle zu entschlüsseln, erfolgreich umgangen wird. Zu verstehen, wie dies passiert, ist sehr nützlich, um zu versuchen, sie zu stoppen und Betrug zu vermeiden.
Ein Replay-Angriff tritt auf, wenn eine bösartige Partei es schafft, in ein Netzwerk einzudringen und Teile einer gültigen Datenübertragung abzufangen, um die Kryptographie in einer Blockchain zu umgehen. Da diese Daten gültig sind, werden sie natürlich nicht abgelehnt, was den Zweck der Kryptographie im ersten Schritt zunichte macht und eine Schwachstelle im Netzwerk eröffnet.
Auch wenn sie nicht ausschließlich auf sie beschränkt sind, hat dieser Angriffstyp ein zerstörerisches Potenzial in Blockchains. Das liegt daran, dass der Täter Zugriff auf gültige Anmeldedaten hatte, um damit fortfahren zu können, was ihnen ermöglicht, Informationen im Netzwerk abzurufen (was zu einem Datenschutzverstoß führt), Geld direkt vom Konto ihres Opfers abzuheben, Transaktionen zu duplizieren, um Finanzinstitute zu täuschen, und Informationen zu stehlen, die möglicherweise später für weitere Ausbeutung verwendet werden können.
Trotz der ernsthaften Bedenken, die dieser Art von Angriff mit sich bringt, ist der Schaden, den Hacker allein mit Replay-Angriffen anrichten können, begrenzt. Obwohl für Benutzer und einige auf die Blockchain angewiesene Finanzinstitute schädlich, können die Angreifer die übermittelten Daten nicht ändern (und somit die gesamte Kette gefährden), da das Netzwerk sie als ungültigen Eintrag ablehnt. Diese Angriffe lassen sich auch einfach bekämpfen, indem einfach ein Zeitstempel in die Datenübertragung eingegeben wird, um Kopieren und Einfügen sowie Wiederholungsversuche zu stoppen. Darüber hinaus können auch Schutzmaßnahmen von Servern implementiert werden, um Transaktionen mit demselben Code zu begrenzen.
Obwohl sie in den meisten Blockchains als einfach widerlegbar gelten und weit davon entfernt sind, ausschließlich für sie zu gelten, müssen die Risiken, die durch diese Angriffe entstehen, dennoch ernst genommen werden. Im Kontext von Kryptowährungstransaktionen werden Netzwerke schließlich Protokolländerungen und -aktualisierungen durchlaufen, bei denen die Transaktionskonten in zwei Teile aufgeteilt werden: einer, der die Originalversion oder die Software ausführt, und der andere, der die aktualisierte Version ausführt, als Sicherheitsmaßnahme. Dieser Vorgang wird als Hard Fork bezeichnet und wird innerhalb einer Blockchain verwendet, um Aktualisierungen des Kontos oder sogar Abspaltungen und Erweiterungen zur Bildung neuer Ketten umzusetzen.
Während dieser massiven Upgrades und Aktualisierungen könnte die Blockchain theoretisch anfälliger sein, was es Angreifern erleichtern würde, einen Replay-Angriff gegen beide Hauptbücher durchzuführen, um doppelte Transaktionen zu generieren, die von beiden Protokollen validiert werden und einen betrügerischen Münztransfer erzeugen. Dies ist nur möglich, wenn Wallets genutzt werden, die innerhalb einer Blockchain sowohl vor als auch nach dem Hard Fork vorhanden sind.
Trotz der angeblichen Verwundbarkeit, die bei Hard Forks auftritt, gibt es zwei Kategorien von Sicherheitsprotokollen, die existieren, um Transaktionen während dieser Zeit zu schützen:
In diesem Schutztyp erhalten neue Hauptbücher automatisch einen eindeutigen Marker, der die Sicherheit von Transaktionen durchsetzt und sicherstellt, dass sie auf dem ursprünglichen Zweig der Gabelung nicht gültig sind. Dies wird in der Regel während Upgrades eingesetzt, die einen neuen Zweig für die Blockchain erstellen.
In diesem Wiederholungsschutz müssen Benutzer manuell Änderungen an ihren Transaktionen vornehmen, um sicherzustellen, dass sie nicht wiederholt werden können. Dies wird in der Regel von Benutzern verlangt, wenn die harte Gabel vorgesehen ist, um Upgrades an der Haupt-Blockchain-Hauptbuch durchzuführen, anstatt neue Zweige zu erstellen.
Neben den blockchainweiten Schutzmaßnahmen gibt es auch Schritte, die einzelne Wallet-Besitzer ergreifen können, um zu vermeiden, Opfer von Replay-Angriffen zu werden:
Bleiben Sie wachsam bei Ihren Transaktionen. Warten Sie, wenn möglich, während Hard Forks, bis das neue Hauptbuch eine geringe Anzahl von Blöcken hat, bevor Sie Ihre eigenen eingeben;
Warten Sie, bis Ihre Transaktionen überprüft wurden, bevor Sie die Transaktion als gültig akzeptieren, wenn Sie online ein Produkt kaufen oder verkaufen;
Achten Sie auf Updates und Warnungen darüber, was mit einer Blockchain passiert.
Verwenden Sie ein sicheres Kommunikationsprotokoll: HTTPS verschlüsselt die Kommunikation zwischen Client und Server und bietet Integritätsprüfungen, um Manipulationen zu erkennen. Dies bedeutet, dass ein Angreifer nicht in der Lage sein wird, die Authentifizierungsanfrage abzufangen und zu wiederholen.
Replay-Angriffe sind eine Art von Cybersecurity-Verletzungen, die so gestaltet sind, dass sie die Kryptographie umgehen, die die Blockchain sicher und privat macht, um betrügerische Transaktionen durchzuführen. In der Theorie ist diese Art von Angriff in der Lage, die Sicherheit zu kompromittieren, insbesondere während harter Gabelungen - Upgrade-Phasen, die saisonal in Blockchains erfolgen - aber es wurden Maßnahmen ergriffen, um zu verhindern, dass diese Angriffe erfolgreich sind.
Benutzer können entweder selbst Sicherheitsmaßnahmen implementieren (Opt-in-Replay-Angriff) oder in einigen Blockchains wird das Netzwerk während harter Gabelzeiten eine spezielle Markierung zu den Transaktionen hinzufügen (starke Replay-Schutzmaßnahmen), um sich vor diesen Angriffen zu schützen. Auf jeden Fall sind Replay-Angriffe trotz der Bedrohung der Privatsphäre und Informationssicherheit kein Weg, um die Integrität der Blockchains vollständig zu kompromittieren.