การโจมตีแบบส่งข้อมูลซ้ำคืออะไร?

กลาง11/21/2022, 9:55:52 AM
การโจมตีแบบส่งข้อมูลซ้ำเกิดขึ้นเมื่อฝ่ายที่ไม่เต็มใจสามารถดักฟังส่วนหนึ่งของการสื่อสารข้อมูลที่ถูกต้องเพื่อหลีกเลี่ยงการเข้ารหัสในบล็อกเชน

หนึ่งในข้อดีที่สำคัญที่สุดของบล็อกเชนคือความจริงที่พวกเขาเป็นเครือข่ายที่เชื่อถือได้และปลอดภัย โดยเฉพาะในเชิงความปลอดภัยของสารสนเทศ ความปลอดภัยของมันถูกบังคับด้วยความจริงที่บล็อกทั้งหมดถูกล็อกด้วยการเข้ารหัส แต่มันไม่สามารถป้องกันตัวอย่างสมบูรณ์จากการข่มขู่ด้านความปลอดภัยของสารสนเทศ

หนึ่งในอันตรายที่แท้จริงคือการโจมตีแบบส่งข้อมูลซ้ำ ซึ่งเป็นอันตรายทางไซเบอร์ที่ฮากเกอร์หรือองค์กรที่ไม่เป็นความดีสามารถแอบดักและสร้างข้อมูลธุรกรรมที่ถูกต้องจากเครือข่ายโดยสำเร็จอย่างสมบูรณ์โดยหวังผ่านไปที่การถอดรหัสบันทึกธุรกรรม การเข้าใจว่าสิ่งนี้เกิดขึ้นได้อย่างไรเป็นสิ่งที่มีประโยชน์มากในการพยากรณ์และหยุดพวกเขาและหลีกเลี่ยงการทุจริต

Replay Attack คืออะไร?

การโจมตีแบบส่งข้อมูลซ้ำเกิดขึ้นเมื่อฝ่ายที่ไม่เจตจำนงสามารถยัดเข้าสู่เครือข่ายและดักฟังส่วนหนึ่งของการส่งข้อมูลที่ถูกต้องเพื่อหลีกเลี่ยงการใช้กลวิธีรัสวีในบล็อกเชน โดยเนื่องจากข้อมูลนั้นถูกต้อง ตามธรรมชาติก็จะไม่ถูกปฏิเสธ ทำให้การใช้กลวิธีรัสวีเป็นไร้ผล และเปิดโอกาสในเครือข่าย

แม้ว่าพวกเขาจะไม่ได้มีสิทธิ์เฉพาะเจาะจงเพียงอย่างเดียว แต่ประเภทของการโจมตีนี้มีศักยภาพที่ทำลายในบล็อกเชน นั่นเป็นเพราะว่าเพื่อที่จะสามารถดำเนินการได้ หมายความว่าผู้กระทำได้มีการเข้าถึงข้อมูลประจำตัวที่ถูกต้อง เปิดโอกาสให้พวกเขาสามารถเข้าถึงข้อมูลภายในเครือข่าย (สร้างความเป็นส่วนตัว), ถอนเงินโดยตรงจากบัญชีเหยื่อ, ทำธุรกรรมซ้ำเพื่อหลอกสถาบันการเงินและดักข้อมูลที่อาจถูกใช้ในการล่องลอยเพิ่มเติมในภายหลัง

แม้จะมีข้อกังวลร้ายแรงเกี่ยวกับการโจมตีประเภทนี้ที่นํามาสู่ทรงกลมบล็อกเชน แต่จํานวนความเสียหายที่แฮกเกอร์สามารถทําได้ด้วยการโจมตีซ้ําเพียงอย่างเดียวนั้นมีจํากัด ในขณะที่เป็นอันตรายต่อผู้ใช้และสถาบันการเงินบางแห่งที่พึ่งพาบล็อกเชนผู้โจมตีไม่สามารถเปลี่ยนแปลงข้อมูลที่ถูกส่ง (ดังนั้นจึงกระทบต่อห่วงโซ่ทั้งหมด) เนื่องจากเครือข่ายถูกตั้งค่าให้ปฏิเสธว่าเป็นรายการที่ไม่ถูกต้อง การโจมตีเหล่านี้ยังต่อสู้ได้อย่างง่ายดายโดยเพียงแค่ป้อนการประทับเวลาในการส่งข้อมูลเพื่อหยุดการคัดลอกและความพยายามในอดีตและเล่นซ้ํา นอกจากนี้ยังมีมาตรการป้องกันที่เซิร์ฟเวอร์สามารถนําไปใช้เพื่อ จํากัด การทําธุรกรรมด้วยรหัสเดียวกัน

ทำไมการโจมตีแบบส่งข้อมูลซ้ำถึงสำคัญในบล็อกเชน?

แม้ว่าพวกเขาจะถือว่าง่ายต่อการโต้แย้งในบล็อกเชนส่วนมาก และไม่ได้เป็นเรื่องพิเศษสำหรับพวกเขา ความเสี่ยงที่ถูกกำหนดโดยการโจมตีเหล่านี้ยังต้องถูกพิจารณาอย่างจริงจัง ในบริบทของการทำธุรกรรมด้านสกุลเงินดิจิตอล เครือข่ายก็จะไปสู่การเปลี่ยนแปลงของโปรโตคอลและการอัปเดตที่เหตุให้บัญชีธุรกรรมแยกเป็นสองส่วน: ส่วนหนึ่งทำงานด้วยเวอร์ชันเดิมของซอฟต์แวร์และอีกส่วนหนึ่งทำงานด้วยเวอร์ชันที่ได้อัปเดตเป็นมาตรการป้องกัน กระบวนการนี้เรียกว่า hard fork และมันถูกใช้ในบล็อกเชนเพื่อนำเข้าการอัปเดตให้กับสมุดบัญชีหรือแม้กระจายออกไปและขยายตัวเป็นโซ่ใหม่

ในระหว่างการอัปเกรดและอัปเดตขนาดใหญ่เหล่านี้ทฤษฎีว่าบล็อกเชนอาจเปิดตัวอย่างชัดเจนกว่าต่อการโจมตีที่เรียกว่าการโจมตีแบบส่งข้อมูลซ้ำ ที่สามารถสร้างธุรกรรมซ้ำ ๆ ซึ่งจะได้รับการตรวจสอบโดยโปรโตคอลทั้งสองและสร้างการโอนเหรียญโกง ซึ่งสามารถเกิดขึ้นได้เฉพาะโดยการใช้งานวอลเล็ตที่อยู่ในบล็อกเชนก่อนและหลังการฟอร์กแบบแข็งที่เกิดขึ้น

Blockchains จะปลอดภัยจากการโจมตีแบบส่งข้อมูลซ้ำได้อย่างไร?

ถึงแม้จะมีข้อบกพร่องที่ถูกอ้างว่าเกิดขึ้นเมื่อ hard forks เกิดขึ้น แต่มีโปรโตคอลด้านความปลอดภัย 2 ประเภทที่มีอยู่เพื่อป้องกันธุรกรรมในเวลานั้น:

การป้องกันการโจมตีแบบส่งข้อมูลซ้ำที่แข็งแรง

ในประเภทของการป้องกันนี้ สมุดบัญชีใหม่จะได้รับเครื่องหมายที่ไม่ซ้ำกันโดยอัตโนมัติซึ่งทำให้มั่นใจได้ว่าธุรกรรมจะไม่ถูกต้องบนสาขาเดิมของการแฝง ส่วนใหญ่จะถูกนำมาใช้ระหว่างการอัปเกรดที่จะสร้างสาขาใหม่สำหรับบล็อกเชน

การป้องกันการโจมตีแบบส่งข้อมูลซ้ำที่เปิดใช้งาน

ในการป้องกันการโจมตีแบบส่งข้อมูลซ้ำนี้ ผู้ใช้จำเป็นต้องดำเนินการด้วยตนเองเพื่อเปลี่ยนแปลงธุรกรรมของตนเพื่อให้แน่ใจว่าพวกเขาไม่สามารถส่งข้อมูลซ้ำได้ ส่วนใหญ่จะถูกร้องขอจากผู้ใช้เมื่อมีการฟอร์คแบบแข็งที่ตั้งใจที่จะนำมาตรฐานใหม่สู่สมุดบัญชีบล็อกเชนหลักแทนที่จะสร้างสาขาใหม่

การป้องกันการโจมตีแบบส่งข้อมูลซ้ำของบุคคล

นอกจากมาตรการป้องกันระดับบล็อกเชนทั้งหมด ยังมีขั้นตอนที่เจ้าของกระเป๋าเงินแต่ละรายสามารถดำเนินการเพื่อป้องกันไม่ให้กลายเป็นเหยื่อของการโจมตีแบบส่งข้อมูลซ้ำได้ด้วย:

  • คงความระมัดระวังกับการทำธุรกรรมของคุณ ในกรณีที่มีตัวเลือก โปรดรอระหว่าง hard forks จนกว่า ledger ใหม่จะมีจำนวนบล็อกไม่มากนั่นแล้วค่อยป้อนข้อมูลของคุณเอง;

  • รอจนกว่าธุรกรรมของคุณจะได้รับการตรวจสอบก่อนที่จะยอมรับธุรกรรมเป็นที่ถูกต้องในกรณีที่ต้องการซื้อหรือขายสินค้าออนไลน์;

  • ให้ความสนใจกับการอัปเดตและคำเตือนเกี่ยวกับสิ่งที่เกิดขึ้นกับบล็อกเชน

  • ใช้โปรโตคอลสื่อสารที่ปลอดภัย: HTTPS เข้ารหัสการสื่อสารระหว่างไคลเอนต์และเซิร์ฟเวอร์และให้การตรวจสอบความคงเส้นคงวัตถุเพื่อตรวจจับการแก้ไขใด ๆ นั่นหมายความว่าผู้โจมตีจะไม่สามารถดักฟังและส่งข้อมูลการตรวจสอบตัวตนซ้ำ

สรุป

การโจมตีแบบส่งข้อมูลซ้ำเป็นการละเมิดความปลอดภัยด้านความปลอดภัยที่ทำให้บล็อกเชนปลอดภัยและเชิงส่วนตัวเพื่อทำธุรกรรมที่ไม่สุจริง ในทฤษฎี ประเภทของการโจมตีนี้สามารถเสี่ยงที่จะคุกคามความปลอดภัยโดยเฉพาะระหว่างช่วงเวลาอัปเกรดที่เกิดขึ้นในบล็อกเชนทุกฤดูกาล แต่มีมาตรการที่ถูกนำเข้าไปเพื่อป้องกันไม่ให้การโจมตีเหล่านี้ประสบความสำเร็จ

ผู้ใช้สามารถที่จะดำเนินมาตรการในด้านความปลอดภัยเอง (การโจมตีแบบส่งข้อมูลซ้ำที่เลือกใช้) หรือในบางบล็อกเชนเครือข่ายจะเพิ่มเครื่องหมายพิเศษลงในธุรกรรมระหว่างช่วงฮาร์ดฟอร์ค (การป้องกันการโจมตีแบบส่งข้อมูลซ้ำอย่างแข็งแกร่ง) เพื่อป้องกันการโจมตีเหล่านี้ ไม่ว่าจะเป็นวิธีใด ๆ แม้ว่าจะมีความเสี่ยงต่อความเป็นส่วนตัวและความปลอดภัยของข้อมูล การโจมตีแบบส่งข้อมูลซ้ำก็ไม่ใช่วิธีที่จะทำให้ความสมบูรณ์แบบของบล็อกเชนถูกทำลาย

ผู้เขียน: Gabriel
นักแปล: Piper
ผู้ตรวจทาน: Matheus, Ashley, Joyce, Edward
* ข้อมูลนี้ไม่ได้มีวัตถุประสงค์เป็นคำแนะนำทางการเงินหรือคำแนะนำอื่นใดที่ Gate.io เสนอหรือรับรอง
* บทความนี้ไม่สามารถทำซ้ำ ส่งต่อ หรือคัดลอกโดยไม่อ้างอิงถึง Gate.io การฝ่าฝืนเป็นการละเมิดพระราชบัญญัติลิขสิทธิ์และอาจถูกดำเนินการทางกฎหมาย

การโจมตีแบบส่งข้อมูลซ้ำคืออะไร?

กลาง11/21/2022, 9:55:52 AM
การโจมตีแบบส่งข้อมูลซ้ำเกิดขึ้นเมื่อฝ่ายที่ไม่เต็มใจสามารถดักฟังส่วนหนึ่งของการสื่อสารข้อมูลที่ถูกต้องเพื่อหลีกเลี่ยงการเข้ารหัสในบล็อกเชน

หนึ่งในข้อดีที่สำคัญที่สุดของบล็อกเชนคือความจริงที่พวกเขาเป็นเครือข่ายที่เชื่อถือได้และปลอดภัย โดยเฉพาะในเชิงความปลอดภัยของสารสนเทศ ความปลอดภัยของมันถูกบังคับด้วยความจริงที่บล็อกทั้งหมดถูกล็อกด้วยการเข้ารหัส แต่มันไม่สามารถป้องกันตัวอย่างสมบูรณ์จากการข่มขู่ด้านความปลอดภัยของสารสนเทศ

หนึ่งในอันตรายที่แท้จริงคือการโจมตีแบบส่งข้อมูลซ้ำ ซึ่งเป็นอันตรายทางไซเบอร์ที่ฮากเกอร์หรือองค์กรที่ไม่เป็นความดีสามารถแอบดักและสร้างข้อมูลธุรกรรมที่ถูกต้องจากเครือข่ายโดยสำเร็จอย่างสมบูรณ์โดยหวังผ่านไปที่การถอดรหัสบันทึกธุรกรรม การเข้าใจว่าสิ่งนี้เกิดขึ้นได้อย่างไรเป็นสิ่งที่มีประโยชน์มากในการพยากรณ์และหยุดพวกเขาและหลีกเลี่ยงการทุจริต

Replay Attack คืออะไร?

การโจมตีแบบส่งข้อมูลซ้ำเกิดขึ้นเมื่อฝ่ายที่ไม่เจตจำนงสามารถยัดเข้าสู่เครือข่ายและดักฟังส่วนหนึ่งของการส่งข้อมูลที่ถูกต้องเพื่อหลีกเลี่ยงการใช้กลวิธีรัสวีในบล็อกเชน โดยเนื่องจากข้อมูลนั้นถูกต้อง ตามธรรมชาติก็จะไม่ถูกปฏิเสธ ทำให้การใช้กลวิธีรัสวีเป็นไร้ผล และเปิดโอกาสในเครือข่าย

แม้ว่าพวกเขาจะไม่ได้มีสิทธิ์เฉพาะเจาะจงเพียงอย่างเดียว แต่ประเภทของการโจมตีนี้มีศักยภาพที่ทำลายในบล็อกเชน นั่นเป็นเพราะว่าเพื่อที่จะสามารถดำเนินการได้ หมายความว่าผู้กระทำได้มีการเข้าถึงข้อมูลประจำตัวที่ถูกต้อง เปิดโอกาสให้พวกเขาสามารถเข้าถึงข้อมูลภายในเครือข่าย (สร้างความเป็นส่วนตัว), ถอนเงินโดยตรงจากบัญชีเหยื่อ, ทำธุรกรรมซ้ำเพื่อหลอกสถาบันการเงินและดักข้อมูลที่อาจถูกใช้ในการล่องลอยเพิ่มเติมในภายหลัง

แม้จะมีข้อกังวลร้ายแรงเกี่ยวกับการโจมตีประเภทนี้ที่นํามาสู่ทรงกลมบล็อกเชน แต่จํานวนความเสียหายที่แฮกเกอร์สามารถทําได้ด้วยการโจมตีซ้ําเพียงอย่างเดียวนั้นมีจํากัด ในขณะที่เป็นอันตรายต่อผู้ใช้และสถาบันการเงินบางแห่งที่พึ่งพาบล็อกเชนผู้โจมตีไม่สามารถเปลี่ยนแปลงข้อมูลที่ถูกส่ง (ดังนั้นจึงกระทบต่อห่วงโซ่ทั้งหมด) เนื่องจากเครือข่ายถูกตั้งค่าให้ปฏิเสธว่าเป็นรายการที่ไม่ถูกต้อง การโจมตีเหล่านี้ยังต่อสู้ได้อย่างง่ายดายโดยเพียงแค่ป้อนการประทับเวลาในการส่งข้อมูลเพื่อหยุดการคัดลอกและความพยายามในอดีตและเล่นซ้ํา นอกจากนี้ยังมีมาตรการป้องกันที่เซิร์ฟเวอร์สามารถนําไปใช้เพื่อ จํากัด การทําธุรกรรมด้วยรหัสเดียวกัน

ทำไมการโจมตีแบบส่งข้อมูลซ้ำถึงสำคัญในบล็อกเชน?

แม้ว่าพวกเขาจะถือว่าง่ายต่อการโต้แย้งในบล็อกเชนส่วนมาก และไม่ได้เป็นเรื่องพิเศษสำหรับพวกเขา ความเสี่ยงที่ถูกกำหนดโดยการโจมตีเหล่านี้ยังต้องถูกพิจารณาอย่างจริงจัง ในบริบทของการทำธุรกรรมด้านสกุลเงินดิจิตอล เครือข่ายก็จะไปสู่การเปลี่ยนแปลงของโปรโตคอลและการอัปเดตที่เหตุให้บัญชีธุรกรรมแยกเป็นสองส่วน: ส่วนหนึ่งทำงานด้วยเวอร์ชันเดิมของซอฟต์แวร์และอีกส่วนหนึ่งทำงานด้วยเวอร์ชันที่ได้อัปเดตเป็นมาตรการป้องกัน กระบวนการนี้เรียกว่า hard fork และมันถูกใช้ในบล็อกเชนเพื่อนำเข้าการอัปเดตให้กับสมุดบัญชีหรือแม้กระจายออกไปและขยายตัวเป็นโซ่ใหม่

ในระหว่างการอัปเกรดและอัปเดตขนาดใหญ่เหล่านี้ทฤษฎีว่าบล็อกเชนอาจเปิดตัวอย่างชัดเจนกว่าต่อการโจมตีที่เรียกว่าการโจมตีแบบส่งข้อมูลซ้ำ ที่สามารถสร้างธุรกรรมซ้ำ ๆ ซึ่งจะได้รับการตรวจสอบโดยโปรโตคอลทั้งสองและสร้างการโอนเหรียญโกง ซึ่งสามารถเกิดขึ้นได้เฉพาะโดยการใช้งานวอลเล็ตที่อยู่ในบล็อกเชนก่อนและหลังการฟอร์กแบบแข็งที่เกิดขึ้น

Blockchains จะปลอดภัยจากการโจมตีแบบส่งข้อมูลซ้ำได้อย่างไร?

ถึงแม้จะมีข้อบกพร่องที่ถูกอ้างว่าเกิดขึ้นเมื่อ hard forks เกิดขึ้น แต่มีโปรโตคอลด้านความปลอดภัย 2 ประเภทที่มีอยู่เพื่อป้องกันธุรกรรมในเวลานั้น:

การป้องกันการโจมตีแบบส่งข้อมูลซ้ำที่แข็งแรง

ในประเภทของการป้องกันนี้ สมุดบัญชีใหม่จะได้รับเครื่องหมายที่ไม่ซ้ำกันโดยอัตโนมัติซึ่งทำให้มั่นใจได้ว่าธุรกรรมจะไม่ถูกต้องบนสาขาเดิมของการแฝง ส่วนใหญ่จะถูกนำมาใช้ระหว่างการอัปเกรดที่จะสร้างสาขาใหม่สำหรับบล็อกเชน

การป้องกันการโจมตีแบบส่งข้อมูลซ้ำที่เปิดใช้งาน

ในการป้องกันการโจมตีแบบส่งข้อมูลซ้ำนี้ ผู้ใช้จำเป็นต้องดำเนินการด้วยตนเองเพื่อเปลี่ยนแปลงธุรกรรมของตนเพื่อให้แน่ใจว่าพวกเขาไม่สามารถส่งข้อมูลซ้ำได้ ส่วนใหญ่จะถูกร้องขอจากผู้ใช้เมื่อมีการฟอร์คแบบแข็งที่ตั้งใจที่จะนำมาตรฐานใหม่สู่สมุดบัญชีบล็อกเชนหลักแทนที่จะสร้างสาขาใหม่

การป้องกันการโจมตีแบบส่งข้อมูลซ้ำของบุคคล

นอกจากมาตรการป้องกันระดับบล็อกเชนทั้งหมด ยังมีขั้นตอนที่เจ้าของกระเป๋าเงินแต่ละรายสามารถดำเนินการเพื่อป้องกันไม่ให้กลายเป็นเหยื่อของการโจมตีแบบส่งข้อมูลซ้ำได้ด้วย:

  • คงความระมัดระวังกับการทำธุรกรรมของคุณ ในกรณีที่มีตัวเลือก โปรดรอระหว่าง hard forks จนกว่า ledger ใหม่จะมีจำนวนบล็อกไม่มากนั่นแล้วค่อยป้อนข้อมูลของคุณเอง;

  • รอจนกว่าธุรกรรมของคุณจะได้รับการตรวจสอบก่อนที่จะยอมรับธุรกรรมเป็นที่ถูกต้องในกรณีที่ต้องการซื้อหรือขายสินค้าออนไลน์;

  • ให้ความสนใจกับการอัปเดตและคำเตือนเกี่ยวกับสิ่งที่เกิดขึ้นกับบล็อกเชน

  • ใช้โปรโตคอลสื่อสารที่ปลอดภัย: HTTPS เข้ารหัสการสื่อสารระหว่างไคลเอนต์และเซิร์ฟเวอร์และให้การตรวจสอบความคงเส้นคงวัตถุเพื่อตรวจจับการแก้ไขใด ๆ นั่นหมายความว่าผู้โจมตีจะไม่สามารถดักฟังและส่งข้อมูลการตรวจสอบตัวตนซ้ำ

สรุป

การโจมตีแบบส่งข้อมูลซ้ำเป็นการละเมิดความปลอดภัยด้านความปลอดภัยที่ทำให้บล็อกเชนปลอดภัยและเชิงส่วนตัวเพื่อทำธุรกรรมที่ไม่สุจริง ในทฤษฎี ประเภทของการโจมตีนี้สามารถเสี่ยงที่จะคุกคามความปลอดภัยโดยเฉพาะระหว่างช่วงเวลาอัปเกรดที่เกิดขึ้นในบล็อกเชนทุกฤดูกาล แต่มีมาตรการที่ถูกนำเข้าไปเพื่อป้องกันไม่ให้การโจมตีเหล่านี้ประสบความสำเร็จ

ผู้ใช้สามารถที่จะดำเนินมาตรการในด้านความปลอดภัยเอง (การโจมตีแบบส่งข้อมูลซ้ำที่เลือกใช้) หรือในบางบล็อกเชนเครือข่ายจะเพิ่มเครื่องหมายพิเศษลงในธุรกรรมระหว่างช่วงฮาร์ดฟอร์ค (การป้องกันการโจมตีแบบส่งข้อมูลซ้ำอย่างแข็งแกร่ง) เพื่อป้องกันการโจมตีเหล่านี้ ไม่ว่าจะเป็นวิธีใด ๆ แม้ว่าจะมีความเสี่ยงต่อความเป็นส่วนตัวและความปลอดภัยของข้อมูล การโจมตีแบบส่งข้อมูลซ้ำก็ไม่ใช่วิธีที่จะทำให้ความสมบูรณ์แบบของบล็อกเชนถูกทำลาย

ผู้เขียน: Gabriel
นักแปล: Piper
ผู้ตรวจทาน: Matheus, Ashley, Joyce, Edward
* ข้อมูลนี้ไม่ได้มีวัตถุประสงค์เป็นคำแนะนำทางการเงินหรือคำแนะนำอื่นใดที่ Gate.io เสนอหรือรับรอง
* บทความนี้ไม่สามารถทำซ้ำ ส่งต่อ หรือคัดลอกโดยไม่อ้างอิงถึง Gate.io การฝ่าฝืนเป็นการละเมิดพระราชบัญญัติลิขสิทธิ์และอาจถูกดำเนินการทางกฎหมาย
เริ่มตอนนี้
สมัครและรับรางวัล
$100