Qu'est-ce qu'une attaque par répétition?

Intermédiaire11/21/2022, 8:35:44 AM
Une attaque par répétition se produit lorsqu'une partie malveillante parvient à intercepter des parties d'une transmission de données valide afin de contourner la cryptographie dans une blockchain.

Un des plus grands avantages des blockchains est le fait qu'elles sont des réseaux fiables et sûrs, surtout en termes de cybersécurité. Sa sécurité est renforcée par le fait que tous les blocs sont verrouillés avec de la cryptographie, mais elle n'est pas complètement invulnérable aux menaces de cybersécurité.

Une telle menace est une attaque par répétition, une menace cybernétique dans laquelle un pirate informatique ou une autre entité malveillante est capable d'intercepter et de recréer des données de transaction valides à partir d'un réseau, contournant avec succès le besoin de décrypter les journaux de transaction. Comprendre comment cela se produit est très utile pour essayer de les arrêter et éviter la fraude.

Qu'est-ce qu'une attaque par répétition ?

Une attaque par répétition se produit lorsqu'une partie malveillante parvient à pénétrer dans un réseau et à intercepter des parties d'une transmission de données valide afin de contourner la cryptographie dans une blockchain. Comme ces données sont valides, elles ne sont naturellement pas rejetées, ce qui contrecarre l'objectif de la cryptographie en premier lieu, ouvrant ainsi une vulnérabilité au sein du réseau.

Bien qu'ils ne leur soient pas exclusifs, ce type d'attaque a un potentiel destructeur dans les blockchains. Cela est dû au fait que pour pouvoir procéder, cela signifie que le fraudeur a eu accès à des identifiants valides, lui permettant d'accéder aux informations au sein du réseau (générant une violation de la vie privée), de retirer de l'argent directement du compte de sa victime, de dupliquer des transactions pour tromper les institutions financières et de voler des informations qui pourraient être utilisées pour une exploitation ultérieure.

Malgré les préoccupations sérieuses que ce type d'attaque suscite dans la sphère de la blockchain, le montant des dommages pouvant être causés par les hackers avec les attaques par répétition seules est limité. Bien que préjudiciables aux utilisateurs et à certaines institutions financières qui dépendent de la blockchain, les attaquants ne sont pas en mesure de modifier les données qui sont envoyées (compromettant ainsi toute la chaîne) car le réseau est configuré pour les rejeter comme une entrée invalide. Ces attaques sont également facilement combattues, en ajoutant simplement un horodatage aux transmissions de données afin d'arrêter la copie et le collage et les tentatives de rejeu. Il existe également des mesures de protection pouvant être mises en place par les serveurs pour limiter les transactions avec le même code.

Pourquoi les attaques par répétition sont-elles importantes dans la blockchain?

Bien qu'ils soient considérés comme faciles à réfuter dans la plupart des blockchains et qu'ils soient loin d'être exclusifs à ces dernières, les risques imposés par ces attaques doivent néanmoins être pris au sérieux. Dans le contexte des transactions de cryptomonnaie, les réseaux finiront par procéder à des changements et mises à jour de protocole où les registres de transactions se scindent en deux parties : l'une exécutant la version originale du logiciel et l'autre exécutant la version mise à jour, en tant que mesure de mise en œuvre de la sécurité. Ce processus est connu sous le nom de 'hard fork' et est utilisé au sein d'une blockchain pour mettre en œuvre des mises à jour du registre ou même se séparer et s'étendre pour former de nouvelles chaînes.

Pendant ces mises à niveau massives et ces mises à jour, théoriquement la blockchain pourrait être plus vulnérable, facilitant ainsi les attaques par répétition contre les deux grands livres, générant des transactions en double qui seront validées par les deux protocoles et créant un transfert de pièces frauduleux. Cela n'est possible qu'en utilisant des portefeuilles présents dans une blockchain avant et après la mise à jour rigide.

Comment les blockchains peuvent-elles se protéger contre les attaques par répétition ?

Malgré la prétendue vulnérabilité que les forks durs présentent lorsqu'ils se produisent, il existe deux catégories de protocoles de sécurité visant à protéger les transactions pendant cette période :

Protection forte contre les attaques par répétition

Dans ce type de protection, les nouveaux registres recevront automatiquement un marqueur unique qui renforcera la sécurité des transactions, en veillant à ce qu'ils ne soient pas valides sur la branche originale de la fourche. Cela est généralement mis en place lors des mises à niveau qui créeront une nouvelle branche pour la blockchain.

Protection contre la répétition Opt-In

Dans cette protection contre les attaques par répétition, les utilisateurs doivent mettre en œuvre manuellement des modifications à leurs transactions afin de s'assurer qu'elles ne peuvent pas être rejouées. Cela est généralement demandé aux utilisateurs lorsque la fourchette dure est destinée à apporter des améliorations au grand registre de la blockchain principale, plutôt que de créer de nouvelles branches.

Protection individuelle contre les attaques par répétition

Outre les mesures de protection à l'échelle de la blockchain, les propriétaires de portefeuille individuels peuvent également prendre des mesures pour éviter de devenir victimes d'attaques par répétition :

  • Restez vigilant avec vos transactions. Lorsque c'est une option, attendez pendant les forks durs jusqu'à ce que le nouveau grand livre ait quelques blocs, avant de saisir le vôtre;

  • Attendre que vos transactions aient été vérifiées avant d'accepter la transaction comme valide en cas d'achat ou de vente d'un produit en ligne;

  • Soyez attentif aux mises à jour et aux avertissements sur ce qui se passe avec une blockchain.

  • Utilisez un protocole de communication sécurisé : HTTPS crypte la communication entre le client et le serveur et fournit des contrôles d'intégrité pour détecter toute altération. Cela signifie qu'un attaquant ne pourra pas intercepter et répéter la demande d'authentification.

Conclusion

Les attaques par répétition sont une violation de la cybersécurité qui est réalisée de manière à contourner la cryptographie qui rend la Blockchain sûre et privée, afin de réaliser des transactions frauduleuses. En théorie, ce type d'attaque est capable de compromettre la sécurité, surtout pendant les forks - périodes de mise à niveau qui se produisent dans les blockchains de manière saisonnière - mais des mesures sont mises en place pour éviter que ces attaques ne réussissent.

Les utilisateurs peuvent soit mettre en œuvre eux-mêmes des mesures de sécurité (attaque par répétition facultative) soit dans certaines blockchains, le réseau ajoutera un marquage spécial aux transactions pendant les périodes de fork dur (protections contre les attaques par répétition) afin de se protéger contre ces attaques. Quoi qu'il en soit, malgré la menace pesant sur la confidentialité et la sécurité des informations, les attaques par répétition ne permettent pas de compromettre complètement l'intégrité des blockchains.

Autor: Gabriel
Tradutor: Piper
Revisores: Matheus, Ashley, Joyce, Edward
* As informações não pretendem ser e não constituem aconselhamento financeiro ou qualquer outra recomendação de qualquer tipo oferecida ou endossada pela Gate.io.
* Este artigo não pode ser reproduzido, transmitido ou copiado sem referência à Gate.io. A contravenção é uma violação da Lei de Direitos Autorais e pode estar sujeita a ação legal.

Qu'est-ce qu'une attaque par répétition?

Intermédiaire11/21/2022, 8:35:44 AM
Une attaque par répétition se produit lorsqu'une partie malveillante parvient à intercepter des parties d'une transmission de données valide afin de contourner la cryptographie dans une blockchain.

Un des plus grands avantages des blockchains est le fait qu'elles sont des réseaux fiables et sûrs, surtout en termes de cybersécurité. Sa sécurité est renforcée par le fait que tous les blocs sont verrouillés avec de la cryptographie, mais elle n'est pas complètement invulnérable aux menaces de cybersécurité.

Une telle menace est une attaque par répétition, une menace cybernétique dans laquelle un pirate informatique ou une autre entité malveillante est capable d'intercepter et de recréer des données de transaction valides à partir d'un réseau, contournant avec succès le besoin de décrypter les journaux de transaction. Comprendre comment cela se produit est très utile pour essayer de les arrêter et éviter la fraude.

Qu'est-ce qu'une attaque par répétition ?

Une attaque par répétition se produit lorsqu'une partie malveillante parvient à pénétrer dans un réseau et à intercepter des parties d'une transmission de données valide afin de contourner la cryptographie dans une blockchain. Comme ces données sont valides, elles ne sont naturellement pas rejetées, ce qui contrecarre l'objectif de la cryptographie en premier lieu, ouvrant ainsi une vulnérabilité au sein du réseau.

Bien qu'ils ne leur soient pas exclusifs, ce type d'attaque a un potentiel destructeur dans les blockchains. Cela est dû au fait que pour pouvoir procéder, cela signifie que le fraudeur a eu accès à des identifiants valides, lui permettant d'accéder aux informations au sein du réseau (générant une violation de la vie privée), de retirer de l'argent directement du compte de sa victime, de dupliquer des transactions pour tromper les institutions financières et de voler des informations qui pourraient être utilisées pour une exploitation ultérieure.

Malgré les préoccupations sérieuses que ce type d'attaque suscite dans la sphère de la blockchain, le montant des dommages pouvant être causés par les hackers avec les attaques par répétition seules est limité. Bien que préjudiciables aux utilisateurs et à certaines institutions financières qui dépendent de la blockchain, les attaquants ne sont pas en mesure de modifier les données qui sont envoyées (compromettant ainsi toute la chaîne) car le réseau est configuré pour les rejeter comme une entrée invalide. Ces attaques sont également facilement combattues, en ajoutant simplement un horodatage aux transmissions de données afin d'arrêter la copie et le collage et les tentatives de rejeu. Il existe également des mesures de protection pouvant être mises en place par les serveurs pour limiter les transactions avec le même code.

Pourquoi les attaques par répétition sont-elles importantes dans la blockchain?

Bien qu'ils soient considérés comme faciles à réfuter dans la plupart des blockchains et qu'ils soient loin d'être exclusifs à ces dernières, les risques imposés par ces attaques doivent néanmoins être pris au sérieux. Dans le contexte des transactions de cryptomonnaie, les réseaux finiront par procéder à des changements et mises à jour de protocole où les registres de transactions se scindent en deux parties : l'une exécutant la version originale du logiciel et l'autre exécutant la version mise à jour, en tant que mesure de mise en œuvre de la sécurité. Ce processus est connu sous le nom de 'hard fork' et est utilisé au sein d'une blockchain pour mettre en œuvre des mises à jour du registre ou même se séparer et s'étendre pour former de nouvelles chaînes.

Pendant ces mises à niveau massives et ces mises à jour, théoriquement la blockchain pourrait être plus vulnérable, facilitant ainsi les attaques par répétition contre les deux grands livres, générant des transactions en double qui seront validées par les deux protocoles et créant un transfert de pièces frauduleux. Cela n'est possible qu'en utilisant des portefeuilles présents dans une blockchain avant et après la mise à jour rigide.

Comment les blockchains peuvent-elles se protéger contre les attaques par répétition ?

Malgré la prétendue vulnérabilité que les forks durs présentent lorsqu'ils se produisent, il existe deux catégories de protocoles de sécurité visant à protéger les transactions pendant cette période :

Protection forte contre les attaques par répétition

Dans ce type de protection, les nouveaux registres recevront automatiquement un marqueur unique qui renforcera la sécurité des transactions, en veillant à ce qu'ils ne soient pas valides sur la branche originale de la fourche. Cela est généralement mis en place lors des mises à niveau qui créeront une nouvelle branche pour la blockchain.

Protection contre la répétition Opt-In

Dans cette protection contre les attaques par répétition, les utilisateurs doivent mettre en œuvre manuellement des modifications à leurs transactions afin de s'assurer qu'elles ne peuvent pas être rejouées. Cela est généralement demandé aux utilisateurs lorsque la fourchette dure est destinée à apporter des améliorations au grand registre de la blockchain principale, plutôt que de créer de nouvelles branches.

Protection individuelle contre les attaques par répétition

Outre les mesures de protection à l'échelle de la blockchain, les propriétaires de portefeuille individuels peuvent également prendre des mesures pour éviter de devenir victimes d'attaques par répétition :

  • Restez vigilant avec vos transactions. Lorsque c'est une option, attendez pendant les forks durs jusqu'à ce que le nouveau grand livre ait quelques blocs, avant de saisir le vôtre;

  • Attendre que vos transactions aient été vérifiées avant d'accepter la transaction comme valide en cas d'achat ou de vente d'un produit en ligne;

  • Soyez attentif aux mises à jour et aux avertissements sur ce qui se passe avec une blockchain.

  • Utilisez un protocole de communication sécurisé : HTTPS crypte la communication entre le client et le serveur et fournit des contrôles d'intégrité pour détecter toute altération. Cela signifie qu'un attaquant ne pourra pas intercepter et répéter la demande d'authentification.

Conclusion

Les attaques par répétition sont une violation de la cybersécurité qui est réalisée de manière à contourner la cryptographie qui rend la Blockchain sûre et privée, afin de réaliser des transactions frauduleuses. En théorie, ce type d'attaque est capable de compromettre la sécurité, surtout pendant les forks - périodes de mise à niveau qui se produisent dans les blockchains de manière saisonnière - mais des mesures sont mises en place pour éviter que ces attaques ne réussissent.

Les utilisateurs peuvent soit mettre en œuvre eux-mêmes des mesures de sécurité (attaque par répétition facultative) soit dans certaines blockchains, le réseau ajoutera un marquage spécial aux transactions pendant les périodes de fork dur (protections contre les attaques par répétition) afin de se protéger contre ces attaques. Quoi qu'il en soit, malgré la menace pesant sur la confidentialité et la sécurité des informations, les attaques par répétition ne permettent pas de compromettre complètement l'intégrité des blockchains.

Autor: Gabriel
Tradutor: Piper
Revisores: Matheus, Ashley, Joyce, Edward
* As informações não pretendem ser e não constituem aconselhamento financeiro ou qualquer outra recomendação de qualquer tipo oferecida ou endossada pela Gate.io.
* Este artigo não pode ser reproduzido, transmitido ou copiado sem referência à Gate.io. A contravenção é uma violação da Lei de Direitos Autorais e pode estar sujeita a ação legal.
Comece agora
Inscreva-se e ganhe um cupom de
$100
!