การโจมตีแบบส่งข้อมูลซ้ำคืออะไร?

กลาง11/21/2022, 9:55:52 AM
การโจมตีแบบส่งข้อมูลซ้ำเกิดขึ้นเมื่อฝ่ายที่ไม่เต็มใจสามารถดักฟังส่วนหนึ่งของการสื่อสารข้อมูลที่ถูกต้องเพื่อหลีกเลี่ยงการเข้ารหัสในบล็อกเชน

หนึ่งในข้อดีที่สำคัญที่สุดของบล็อกเชนคือความจริงที่พวกเขาเป็นเครือข่ายที่เชื่อถือได้และปลอดภัย โดยเฉพาะในเชิงความปลอดภัยของสารสนเทศ ความปลอดภัยของมันถูกบังคับด้วยความจริงที่บล็อกทั้งหมดถูกล็อกด้วยการเข้ารหัส แต่มันไม่สามารถป้องกันตัวอย่างสมบูรณ์จากการข่มขู่ด้านความปลอดภัยของสารสนเทศ

หนึ่งในอันตรายที่แท้จริงคือการโจมตีแบบส่งข้อมูลซ้ำ ซึ่งเป็นอันตรายทางไซเบอร์ที่ฮากเกอร์หรือองค์กรที่ไม่เป็นความดีสามารถแอบดักและสร้างข้อมูลธุรกรรมที่ถูกต้องจากเครือข่ายโดยสำเร็จอย่างสมบูรณ์โดยหวังผ่านไปที่การถอดรหัสบันทึกธุรกรรม การเข้าใจว่าสิ่งนี้เกิดขึ้นได้อย่างไรเป็นสิ่งที่มีประโยชน์มากในการพยากรณ์และหยุดพวกเขาและหลีกเลี่ยงการทุจริต

Replay Attack คืออะไร?

การโจมตีแบบส่งข้อมูลซ้ำเกิดขึ้นเมื่อฝ่ายที่ไม่เจตจำนงสามารถยัดเข้าสู่เครือข่ายและดักฟังส่วนหนึ่งของการส่งข้อมูลที่ถูกต้องเพื่อหลีกเลี่ยงการใช้กลวิธีรัสวีในบล็อกเชน โดยเนื่องจากข้อมูลนั้นถูกต้อง ตามธรรมชาติก็จะไม่ถูกปฏิเสธ ทำให้การใช้กลวิธีรัสวีเป็นไร้ผล และเปิดโอกาสในเครือข่าย

แม้ว่าพวกเขาจะไม่ได้มีสิทธิ์เฉพาะเจาะจงเพียงอย่างเดียว แต่ประเภทของการโจมตีนี้มีศักยภาพที่ทำลายในบล็อกเชน นั่นเป็นเพราะว่าเพื่อที่จะสามารถดำเนินการได้ หมายความว่าผู้กระทำได้มีการเข้าถึงข้อมูลประจำตัวที่ถูกต้อง เปิดโอกาสให้พวกเขาสามารถเข้าถึงข้อมูลภายในเครือข่าย (สร้างความเป็นส่วนตัว), ถอนเงินโดยตรงจากบัญชีเหยื่อ, ทำธุรกรรมซ้ำเพื่อหลอกสถาบันการเงินและดักข้อมูลที่อาจถูกใช้ในการล่องลอยเพิ่มเติมในภายหลัง

แม้จะมีข้อกังวลร้ายแรงเกี่ยวกับการโจมตีประเภทนี้ที่นํามาสู่ทรงกลมบล็อกเชน แต่จํานวนความเสียหายที่แฮกเกอร์สามารถทําได้ด้วยการโจมตีซ้ําเพียงอย่างเดียวนั้นมีจํากัด ในขณะที่เป็นอันตรายต่อผู้ใช้และสถาบันการเงินบางแห่งที่พึ่งพาบล็อกเชนผู้โจมตีไม่สามารถเปลี่ยนแปลงข้อมูลที่ถูกส่ง (ดังนั้นจึงกระทบต่อห่วงโซ่ทั้งหมด) เนื่องจากเครือข่ายถูกตั้งค่าให้ปฏิเสธว่าเป็นรายการที่ไม่ถูกต้อง การโจมตีเหล่านี้ยังต่อสู้ได้อย่างง่ายดายโดยเพียงแค่ป้อนการประทับเวลาในการส่งข้อมูลเพื่อหยุดการคัดลอกและความพยายามในอดีตและเล่นซ้ํา นอกจากนี้ยังมีมาตรการป้องกันที่เซิร์ฟเวอร์สามารถนําไปใช้เพื่อ จํากัด การทําธุรกรรมด้วยรหัสเดียวกัน

ทำไมการโจมตีแบบส่งข้อมูลซ้ำถึงสำคัญในบล็อกเชน?

แม้ว่าพวกเขาจะถือว่าง่ายต่อการโต้แย้งในบล็อกเชนส่วนมาก และไม่ได้เป็นเรื่องพิเศษสำหรับพวกเขา ความเสี่ยงที่ถูกกำหนดโดยการโจมตีเหล่านี้ยังต้องถูกพิจารณาอย่างจริงจัง ในบริบทของการทำธุรกรรมด้านสกุลเงินดิจิตอล เครือข่ายก็จะไปสู่การเปลี่ยนแปลงของโปรโตคอลและการอัปเดตที่เหตุให้บัญชีธุรกรรมแยกเป็นสองส่วน: ส่วนหนึ่งทำงานด้วยเวอร์ชันเดิมของซอฟต์แวร์และอีกส่วนหนึ่งทำงานด้วยเวอร์ชันที่ได้อัปเดตเป็นมาตรการป้องกัน กระบวนการนี้เรียกว่า hard fork และมันถูกใช้ในบล็อกเชนเพื่อนำเข้าการอัปเดตให้กับสมุดบัญชีหรือแม้กระจายออกไปและขยายตัวเป็นโซ่ใหม่

ในระหว่างการอัปเกรดและอัปเดตขนาดใหญ่เหล่านี้ทฤษฎีว่าบล็อกเชนอาจเปิดตัวอย่างชัดเจนกว่าต่อการโจมตีที่เรียกว่าการโจมตีแบบส่งข้อมูลซ้ำ ที่สามารถสร้างธุรกรรมซ้ำ ๆ ซึ่งจะได้รับการตรวจสอบโดยโปรโตคอลทั้งสองและสร้างการโอนเหรียญโกง ซึ่งสามารถเกิดขึ้นได้เฉพาะโดยการใช้งานวอลเล็ตที่อยู่ในบล็อกเชนก่อนและหลังการฟอร์กแบบแข็งที่เกิดขึ้น

Blockchains จะปลอดภัยจากการโจมตีแบบส่งข้อมูลซ้ำได้อย่างไร?

ถึงแม้จะมีข้อบกพร่องที่ถูกอ้างว่าเกิดขึ้นเมื่อ hard forks เกิดขึ้น แต่มีโปรโตคอลด้านความปลอดภัย 2 ประเภทที่มีอยู่เพื่อป้องกันธุรกรรมในเวลานั้น:

การป้องกันการโจมตีแบบส่งข้อมูลซ้ำที่แข็งแรง

ในประเภทของการป้องกันนี้ สมุดบัญชีใหม่จะได้รับเครื่องหมายที่ไม่ซ้ำกันโดยอัตโนมัติซึ่งทำให้มั่นใจได้ว่าธุรกรรมจะไม่ถูกต้องบนสาขาเดิมของการแฝง ส่วนใหญ่จะถูกนำมาใช้ระหว่างการอัปเกรดที่จะสร้างสาขาใหม่สำหรับบล็อกเชน

การป้องกันการโจมตีแบบส่งข้อมูลซ้ำที่เปิดใช้งาน

ในการป้องกันการโจมตีแบบส่งข้อมูลซ้ำนี้ ผู้ใช้จำเป็นต้องดำเนินการด้วยตนเองเพื่อเปลี่ยนแปลงธุรกรรมของตนเพื่อให้แน่ใจว่าพวกเขาไม่สามารถส่งข้อมูลซ้ำได้ ส่วนใหญ่จะถูกร้องขอจากผู้ใช้เมื่อมีการฟอร์คแบบแข็งที่ตั้งใจที่จะนำมาตรฐานใหม่สู่สมุดบัญชีบล็อกเชนหลักแทนที่จะสร้างสาขาใหม่

การป้องกันการโจมตีแบบส่งข้อมูลซ้ำของบุคคล

นอกจากมาตรการป้องกันระดับบล็อกเชนทั้งหมด ยังมีขั้นตอนที่เจ้าของกระเป๋าเงินแต่ละรายสามารถดำเนินการเพื่อป้องกันไม่ให้กลายเป็นเหยื่อของการโจมตีแบบส่งข้อมูลซ้ำได้ด้วย:

  • คงความระมัดระวังกับการทำธุรกรรมของคุณ ในกรณีที่มีตัวเลือก โปรดรอระหว่าง hard forks จนกว่า ledger ใหม่จะมีจำนวนบล็อกไม่มากนั่นแล้วค่อยป้อนข้อมูลของคุณเอง;

  • รอจนกว่าธุรกรรมของคุณจะได้รับการตรวจสอบก่อนที่จะยอมรับธุรกรรมเป็นที่ถูกต้องในกรณีที่ต้องการซื้อหรือขายสินค้าออนไลน์;

  • ให้ความสนใจกับการอัปเดตและคำเตือนเกี่ยวกับสิ่งที่เกิดขึ้นกับบล็อกเชน

  • ใช้โปรโตคอลสื่อสารที่ปลอดภัย: HTTPS เข้ารหัสการสื่อสารระหว่างไคลเอนต์และเซิร์ฟเวอร์และให้การตรวจสอบความคงเส้นคงวัตถุเพื่อตรวจจับการแก้ไขใด ๆ นั่นหมายความว่าผู้โจมตีจะไม่สามารถดักฟังและส่งข้อมูลการตรวจสอบตัวตนซ้ำ

สรุป

การโจมตีแบบส่งข้อมูลซ้ำเป็นการละเมิดความปลอดภัยด้านความปลอดภัยที่ทำให้บล็อกเชนปลอดภัยและเชิงส่วนตัวเพื่อทำธุรกรรมที่ไม่สุจริง ในทฤษฎี ประเภทของการโจมตีนี้สามารถเสี่ยงที่จะคุกคามความปลอดภัยโดยเฉพาะระหว่างช่วงเวลาอัปเกรดที่เกิดขึ้นในบล็อกเชนทุกฤดูกาล แต่มีมาตรการที่ถูกนำเข้าไปเพื่อป้องกันไม่ให้การโจมตีเหล่านี้ประสบความสำเร็จ

ผู้ใช้สามารถที่จะดำเนินมาตรการในด้านความปลอดภัยเอง (การโจมตีแบบส่งข้อมูลซ้ำที่เลือกใช้) หรือในบางบล็อกเชนเครือข่ายจะเพิ่มเครื่องหมายพิเศษลงในธุรกรรมระหว่างช่วงฮาร์ดฟอร์ค (การป้องกันการโจมตีแบบส่งข้อมูลซ้ำอย่างแข็งแกร่ง) เพื่อป้องกันการโจมตีเหล่านี้ ไม่ว่าจะเป็นวิธีใด ๆ แม้ว่าจะมีความเสี่ยงต่อความเป็นส่วนตัวและความปลอดภัยของข้อมูล การโจมตีแบบส่งข้อมูลซ้ำก็ไม่ใช่วิธีที่จะทำให้ความสมบูรณ์แบบของบล็อกเชนถูกทำลาย

Author: Gabriel
Translator: Piper
Reviewer(s): Matheus, Ashley, Joyce, Edward
* The information is not intended to be and does not constitute financial advice or any other recommendation of any sort offered or endorsed by Gate.io.
* This article may not be reproduced, transmitted or copied without referencing Gate.io. Contravention is an infringement of Copyright Act and may be subject to legal action.

การโจมตีแบบส่งข้อมูลซ้ำคืออะไร?

กลาง11/21/2022, 9:55:52 AM
การโจมตีแบบส่งข้อมูลซ้ำเกิดขึ้นเมื่อฝ่ายที่ไม่เต็มใจสามารถดักฟังส่วนหนึ่งของการสื่อสารข้อมูลที่ถูกต้องเพื่อหลีกเลี่ยงการเข้ารหัสในบล็อกเชน

หนึ่งในข้อดีที่สำคัญที่สุดของบล็อกเชนคือความจริงที่พวกเขาเป็นเครือข่ายที่เชื่อถือได้และปลอดภัย โดยเฉพาะในเชิงความปลอดภัยของสารสนเทศ ความปลอดภัยของมันถูกบังคับด้วยความจริงที่บล็อกทั้งหมดถูกล็อกด้วยการเข้ารหัส แต่มันไม่สามารถป้องกันตัวอย่างสมบูรณ์จากการข่มขู่ด้านความปลอดภัยของสารสนเทศ

หนึ่งในอันตรายที่แท้จริงคือการโจมตีแบบส่งข้อมูลซ้ำ ซึ่งเป็นอันตรายทางไซเบอร์ที่ฮากเกอร์หรือองค์กรที่ไม่เป็นความดีสามารถแอบดักและสร้างข้อมูลธุรกรรมที่ถูกต้องจากเครือข่ายโดยสำเร็จอย่างสมบูรณ์โดยหวังผ่านไปที่การถอดรหัสบันทึกธุรกรรม การเข้าใจว่าสิ่งนี้เกิดขึ้นได้อย่างไรเป็นสิ่งที่มีประโยชน์มากในการพยากรณ์และหยุดพวกเขาและหลีกเลี่ยงการทุจริต

Replay Attack คืออะไร?

การโจมตีแบบส่งข้อมูลซ้ำเกิดขึ้นเมื่อฝ่ายที่ไม่เจตจำนงสามารถยัดเข้าสู่เครือข่ายและดักฟังส่วนหนึ่งของการส่งข้อมูลที่ถูกต้องเพื่อหลีกเลี่ยงการใช้กลวิธีรัสวีในบล็อกเชน โดยเนื่องจากข้อมูลนั้นถูกต้อง ตามธรรมชาติก็จะไม่ถูกปฏิเสธ ทำให้การใช้กลวิธีรัสวีเป็นไร้ผล และเปิดโอกาสในเครือข่าย

แม้ว่าพวกเขาจะไม่ได้มีสิทธิ์เฉพาะเจาะจงเพียงอย่างเดียว แต่ประเภทของการโจมตีนี้มีศักยภาพที่ทำลายในบล็อกเชน นั่นเป็นเพราะว่าเพื่อที่จะสามารถดำเนินการได้ หมายความว่าผู้กระทำได้มีการเข้าถึงข้อมูลประจำตัวที่ถูกต้อง เปิดโอกาสให้พวกเขาสามารถเข้าถึงข้อมูลภายในเครือข่าย (สร้างความเป็นส่วนตัว), ถอนเงินโดยตรงจากบัญชีเหยื่อ, ทำธุรกรรมซ้ำเพื่อหลอกสถาบันการเงินและดักข้อมูลที่อาจถูกใช้ในการล่องลอยเพิ่มเติมในภายหลัง

แม้จะมีข้อกังวลร้ายแรงเกี่ยวกับการโจมตีประเภทนี้ที่นํามาสู่ทรงกลมบล็อกเชน แต่จํานวนความเสียหายที่แฮกเกอร์สามารถทําได้ด้วยการโจมตีซ้ําเพียงอย่างเดียวนั้นมีจํากัด ในขณะที่เป็นอันตรายต่อผู้ใช้และสถาบันการเงินบางแห่งที่พึ่งพาบล็อกเชนผู้โจมตีไม่สามารถเปลี่ยนแปลงข้อมูลที่ถูกส่ง (ดังนั้นจึงกระทบต่อห่วงโซ่ทั้งหมด) เนื่องจากเครือข่ายถูกตั้งค่าให้ปฏิเสธว่าเป็นรายการที่ไม่ถูกต้อง การโจมตีเหล่านี้ยังต่อสู้ได้อย่างง่ายดายโดยเพียงแค่ป้อนการประทับเวลาในการส่งข้อมูลเพื่อหยุดการคัดลอกและความพยายามในอดีตและเล่นซ้ํา นอกจากนี้ยังมีมาตรการป้องกันที่เซิร์ฟเวอร์สามารถนําไปใช้เพื่อ จํากัด การทําธุรกรรมด้วยรหัสเดียวกัน

ทำไมการโจมตีแบบส่งข้อมูลซ้ำถึงสำคัญในบล็อกเชน?

แม้ว่าพวกเขาจะถือว่าง่ายต่อการโต้แย้งในบล็อกเชนส่วนมาก และไม่ได้เป็นเรื่องพิเศษสำหรับพวกเขา ความเสี่ยงที่ถูกกำหนดโดยการโจมตีเหล่านี้ยังต้องถูกพิจารณาอย่างจริงจัง ในบริบทของการทำธุรกรรมด้านสกุลเงินดิจิตอล เครือข่ายก็จะไปสู่การเปลี่ยนแปลงของโปรโตคอลและการอัปเดตที่เหตุให้บัญชีธุรกรรมแยกเป็นสองส่วน: ส่วนหนึ่งทำงานด้วยเวอร์ชันเดิมของซอฟต์แวร์และอีกส่วนหนึ่งทำงานด้วยเวอร์ชันที่ได้อัปเดตเป็นมาตรการป้องกัน กระบวนการนี้เรียกว่า hard fork และมันถูกใช้ในบล็อกเชนเพื่อนำเข้าการอัปเดตให้กับสมุดบัญชีหรือแม้กระจายออกไปและขยายตัวเป็นโซ่ใหม่

ในระหว่างการอัปเกรดและอัปเดตขนาดใหญ่เหล่านี้ทฤษฎีว่าบล็อกเชนอาจเปิดตัวอย่างชัดเจนกว่าต่อการโจมตีที่เรียกว่าการโจมตีแบบส่งข้อมูลซ้ำ ที่สามารถสร้างธุรกรรมซ้ำ ๆ ซึ่งจะได้รับการตรวจสอบโดยโปรโตคอลทั้งสองและสร้างการโอนเหรียญโกง ซึ่งสามารถเกิดขึ้นได้เฉพาะโดยการใช้งานวอลเล็ตที่อยู่ในบล็อกเชนก่อนและหลังการฟอร์กแบบแข็งที่เกิดขึ้น

Blockchains จะปลอดภัยจากการโจมตีแบบส่งข้อมูลซ้ำได้อย่างไร?

ถึงแม้จะมีข้อบกพร่องที่ถูกอ้างว่าเกิดขึ้นเมื่อ hard forks เกิดขึ้น แต่มีโปรโตคอลด้านความปลอดภัย 2 ประเภทที่มีอยู่เพื่อป้องกันธุรกรรมในเวลานั้น:

การป้องกันการโจมตีแบบส่งข้อมูลซ้ำที่แข็งแรง

ในประเภทของการป้องกันนี้ สมุดบัญชีใหม่จะได้รับเครื่องหมายที่ไม่ซ้ำกันโดยอัตโนมัติซึ่งทำให้มั่นใจได้ว่าธุรกรรมจะไม่ถูกต้องบนสาขาเดิมของการแฝง ส่วนใหญ่จะถูกนำมาใช้ระหว่างการอัปเกรดที่จะสร้างสาขาใหม่สำหรับบล็อกเชน

การป้องกันการโจมตีแบบส่งข้อมูลซ้ำที่เปิดใช้งาน

ในการป้องกันการโจมตีแบบส่งข้อมูลซ้ำนี้ ผู้ใช้จำเป็นต้องดำเนินการด้วยตนเองเพื่อเปลี่ยนแปลงธุรกรรมของตนเพื่อให้แน่ใจว่าพวกเขาไม่สามารถส่งข้อมูลซ้ำได้ ส่วนใหญ่จะถูกร้องขอจากผู้ใช้เมื่อมีการฟอร์คแบบแข็งที่ตั้งใจที่จะนำมาตรฐานใหม่สู่สมุดบัญชีบล็อกเชนหลักแทนที่จะสร้างสาขาใหม่

การป้องกันการโจมตีแบบส่งข้อมูลซ้ำของบุคคล

นอกจากมาตรการป้องกันระดับบล็อกเชนทั้งหมด ยังมีขั้นตอนที่เจ้าของกระเป๋าเงินแต่ละรายสามารถดำเนินการเพื่อป้องกันไม่ให้กลายเป็นเหยื่อของการโจมตีแบบส่งข้อมูลซ้ำได้ด้วย:

  • คงความระมัดระวังกับการทำธุรกรรมของคุณ ในกรณีที่มีตัวเลือก โปรดรอระหว่าง hard forks จนกว่า ledger ใหม่จะมีจำนวนบล็อกไม่มากนั่นแล้วค่อยป้อนข้อมูลของคุณเอง;

  • รอจนกว่าธุรกรรมของคุณจะได้รับการตรวจสอบก่อนที่จะยอมรับธุรกรรมเป็นที่ถูกต้องในกรณีที่ต้องการซื้อหรือขายสินค้าออนไลน์;

  • ให้ความสนใจกับการอัปเดตและคำเตือนเกี่ยวกับสิ่งที่เกิดขึ้นกับบล็อกเชน

  • ใช้โปรโตคอลสื่อสารที่ปลอดภัย: HTTPS เข้ารหัสการสื่อสารระหว่างไคลเอนต์และเซิร์ฟเวอร์และให้การตรวจสอบความคงเส้นคงวัตถุเพื่อตรวจจับการแก้ไขใด ๆ นั่นหมายความว่าผู้โจมตีจะไม่สามารถดักฟังและส่งข้อมูลการตรวจสอบตัวตนซ้ำ

สรุป

การโจมตีแบบส่งข้อมูลซ้ำเป็นการละเมิดความปลอดภัยด้านความปลอดภัยที่ทำให้บล็อกเชนปลอดภัยและเชิงส่วนตัวเพื่อทำธุรกรรมที่ไม่สุจริง ในทฤษฎี ประเภทของการโจมตีนี้สามารถเสี่ยงที่จะคุกคามความปลอดภัยโดยเฉพาะระหว่างช่วงเวลาอัปเกรดที่เกิดขึ้นในบล็อกเชนทุกฤดูกาล แต่มีมาตรการที่ถูกนำเข้าไปเพื่อป้องกันไม่ให้การโจมตีเหล่านี้ประสบความสำเร็จ

ผู้ใช้สามารถที่จะดำเนินมาตรการในด้านความปลอดภัยเอง (การโจมตีแบบส่งข้อมูลซ้ำที่เลือกใช้) หรือในบางบล็อกเชนเครือข่ายจะเพิ่มเครื่องหมายพิเศษลงในธุรกรรมระหว่างช่วงฮาร์ดฟอร์ค (การป้องกันการโจมตีแบบส่งข้อมูลซ้ำอย่างแข็งแกร่ง) เพื่อป้องกันการโจมตีเหล่านี้ ไม่ว่าจะเป็นวิธีใด ๆ แม้ว่าจะมีความเสี่ยงต่อความเป็นส่วนตัวและความปลอดภัยของข้อมูล การโจมตีแบบส่งข้อมูลซ้ำก็ไม่ใช่วิธีที่จะทำให้ความสมบูรณ์แบบของบล็อกเชนถูกทำลาย

Author: Gabriel
Translator: Piper
Reviewer(s): Matheus, Ashley, Joyce, Edward
* The information is not intended to be and does not constitute financial advice or any other recommendation of any sort offered or endorsed by Gate.io.
* This article may not be reproduced, transmitted or copied without referencing Gate.io. Contravention is an infringement of Copyright Act and may be subject to legal action.
Start Now
Sign up and get a
$100
Voucher!