Serangan replay, yang juga dikenal sebagai 'serangan pemutaran', adalah bentuk serangan jaringan di mana entitas jahat mengintersepsi dan mengulang transmisi data yang valid ke dalam jaringan. Karena legitimasi data asli ( biasanya berasal dari pengguna yang terotorisasi ), protokol keamanan jaringan memproses serangan ini seolah-olah itu adalah transmisi data normal. Karena file asli diintersepsi dan diteruskan secara verbatim, peretas yang melakukan serangan tidak perlu mendekripsinya.
Bagaimana Para Peretas Dapat Mengeksploitasi Serangan Ulang?
Serangan replay dapat dimanfaatkan untuk mengakses informasi yang disimpan di jaringan yang dilindungi dengan meneruskan informasi yang tampak sah. Metode ini juga dapat digunakan untuk menipu lembaga keuangan dengan menggandakan transaksi, memungkinkan hacker untuk menarik dana langsung dari akun korban. Dalam beberapa kasus, hacker mungkin menggabungkan bagian-bagian dari pesan terenkripsi yang berbeda dan meneruskan kode yang dihasilkan ke dalam jaringan, sebuah teknik yang dikenal sebagai serangan "potong dan tempel". Tanggapan jaringan terhadap jenis serangan ini sering membantu hacker mengumpulkan informasi berharga yang digunakan untuk eksploitasi sistem di masa depan.
Meskipun ada risiko yang jelas terlibat, serangan replay sederhana memiliki batasan tertentu. Penyerang tidak dapat mengubah data yang diteruskan tanpa mempertaruhkan penolakan jaringan, sehingga membatasi efektivitas serangan hanya pada pengulangan tindakan di masa lalu. Selain itu, bentuk serangan ini relatif mudah untuk dibela. Sistem perlindungan sederhana yang menambahkan cap waktu pada transmisi data dapat mencegah serangan replay dasar. Server juga dapat menyimpan pesan yang diulang dan membuangnya setelah sejumlah pengulangan tertentu untuk membatasi jumlah upaya yang dapat dilakukan peretas dengan mengulangi pesan.
Mengapa Serangan Ulang Berbahaya bagi Dunia Cryptocurrency?
Meskipun mungkin memerlukan waktu yang cukup lama untuk menjadi layak, bentuk serangan ini sangat cocok untuk lingkungan perdagangan cryptocurrency dan buku besar blockchain. Ini karena buku besar blockchain sering mengalami perubahan atau peningkatan protokol yang dikenal sebagai hard fork. Ketika hard fork terjadi, buku besar saat ini dibagi menjadi dua, dengan satu sisi terus beroperasi dengan versi perangkat lunak asli dan sisi lainnya mengikuti versi yang diperbarui. Beberapa hard fork hanya dimaksudkan untuk meningkatkan buku besar, sementara yang lain terpisah menjadi merek yang berbeda dan menciptakan koin baru. Contoh terkenal dari hard fork semacam itu adalah peningkatan yang memisahkan Bitcoin Cash dari buku besar Bitcoin utama pada 1 Agustus 2017.
Ketika hard fork ini terjadi, peretas secara teoritis dapat melakukan serangan replay yang menargetkan buku besar blockchain. Transaksi yang diproses di satu buku besar oleh seseorang dengan dompet yang valid sebelum hard fork juga akan valid di buku besar lainnya. Akibatnya, seseorang yang menerima unit cryptocurrency tertentu dari orang lain di satu buku besar dapat beralih ke buku besar lainnya, mensimulasikan transaksi itu, dan secara curang mentransfer unit yang identik ke akun mereka lagi. Dan karena dompet mereka tidak ada dalam riwayat transaksi bersama dari buku besar, pengguna yang bergabung dengan blockchain setelah hard fork terjadi tidak akan berisiko dari jenis serangan ini.
Bagaimana Blockchain Melindungi Diri Terhadap Jenis Serangan Ini?
Meskipun pemisahan buku besar menciptakan kerentanan bagi para peretas untuk melakukan serangan ulang, sebagian besar hard fork telah menggabungkan protokol keamanan yang dirancang khusus untuk mencegah ini. Alat yang efektif melawan serangan ulang masuk ke dalam dua kategori: 'perlindungan ulang yang kuat' dan 'perlindungan ulang yang opt-in'. Dengan 'perlindungan ulang yang kuat', sebuah 'penanda' ditambahkan ke buku besar baru yang dibuat dari pemisahan (hard fork) untuk memastikan bahwa transaksi yang dilakukan di atasnya tidak akan valid di buku besar asli, dan sebaliknya. Metode ini digunakan dalam pemisahan Bitcoin Cash dari Bitcoin.
Ketika diterapkan, 'perlindungan replay yang kuat' secara otomatis diterapkan segera setelah pemisahan terjadi. Namun, 'perlindungan replay pilihan' mengharuskan pengguna untuk secara manual melakukan perubahan pada transaksi mereka untuk memastikan bahwa transaksi tersebut tidak diulang. 'Perlindungan replay pilihan' sangat berguna dalam kasus di mana hard fork hanya dimaksudkan untuk meningkatkan buku besar utama cryptocurrency daripada untuk menciptakan pemisahan.
Selain solusi yang diterapkan pada buku besar besar, pengguna individu juga dapat mengambil langkah untuk melindungi diri mereka. Salah satu metode adalah mengunci koin mereka dari transaksi sampai buku besar mencapai jumlah blok tertentu, dengan demikian mencegah serangan pemutaran ulang yang dapat divalidasi oleh jaringan. Perlu dicatat bahwa tidak semua dompet atau buku besar memiliki fitur ini.
Kesimpulan
Serangan replay merupakan ancaman nyata terhadap keamanan sistem jika berhasil dilaksanakan. Berbeda dengan bentuk serangan lainnya, serangan replay tidak bergantung pada dekripsi data, menjadikannya sebagai alat yang efektif bagi peretas - yang jumlahnya semakin meningkat - untuk menyerang protokol keamanan terenkripsi. Dan karena hard fork digunakan untuk meningkatkan atau membagi buku besar, buku besar blockchain sangat rentan terhadap jenis serangan jaringan ini. Namun, solusi saat ini yang melindungi sistem blockchain cukup efektif, terutama penggunaan 'perlindungan replay yang kuat' yang dapat memastikan bahwa peretas tidak dapat menggandakan transaksi setelah pembagian terjadi.
Halaman ini mungkin berisi konten pihak ketiga, yang disediakan untuk tujuan informasi saja (bukan pernyataan/jaminan) dan tidak boleh dianggap sebagai dukungan terhadap pandangannya oleh Gate, atau sebagai nasihat keuangan atau profesional. Lihat Penafian untuk detailnya.
Apa itu Replay Attack?
Serangan replay, yang juga dikenal sebagai 'serangan pemutaran', adalah bentuk serangan jaringan di mana entitas jahat mengintersepsi dan mengulang transmisi data yang valid ke dalam jaringan. Karena legitimasi data asli ( biasanya berasal dari pengguna yang terotorisasi ), protokol keamanan jaringan memproses serangan ini seolah-olah itu adalah transmisi data normal. Karena file asli diintersepsi dan diteruskan secara verbatim, peretas yang melakukan serangan tidak perlu mendekripsinya.
Bagaimana Para Peretas Dapat Mengeksploitasi Serangan Ulang?
Serangan replay dapat dimanfaatkan untuk mengakses informasi yang disimpan di jaringan yang dilindungi dengan meneruskan informasi yang tampak sah. Metode ini juga dapat digunakan untuk menipu lembaga keuangan dengan menggandakan transaksi, memungkinkan hacker untuk menarik dana langsung dari akun korban. Dalam beberapa kasus, hacker mungkin menggabungkan bagian-bagian dari pesan terenkripsi yang berbeda dan meneruskan kode yang dihasilkan ke dalam jaringan, sebuah teknik yang dikenal sebagai serangan "potong dan tempel". Tanggapan jaringan terhadap jenis serangan ini sering membantu hacker mengumpulkan informasi berharga yang digunakan untuk eksploitasi sistem di masa depan.
Meskipun ada risiko yang jelas terlibat, serangan replay sederhana memiliki batasan tertentu. Penyerang tidak dapat mengubah data yang diteruskan tanpa mempertaruhkan penolakan jaringan, sehingga membatasi efektivitas serangan hanya pada pengulangan tindakan di masa lalu. Selain itu, bentuk serangan ini relatif mudah untuk dibela. Sistem perlindungan sederhana yang menambahkan cap waktu pada transmisi data dapat mencegah serangan replay dasar. Server juga dapat menyimpan pesan yang diulang dan membuangnya setelah sejumlah pengulangan tertentu untuk membatasi jumlah upaya yang dapat dilakukan peretas dengan mengulangi pesan.
Mengapa Serangan Ulang Berbahaya bagi Dunia Cryptocurrency?
Meskipun mungkin memerlukan waktu yang cukup lama untuk menjadi layak, bentuk serangan ini sangat cocok untuk lingkungan perdagangan cryptocurrency dan buku besar blockchain. Ini karena buku besar blockchain sering mengalami perubahan atau peningkatan protokol yang dikenal sebagai hard fork. Ketika hard fork terjadi, buku besar saat ini dibagi menjadi dua, dengan satu sisi terus beroperasi dengan versi perangkat lunak asli dan sisi lainnya mengikuti versi yang diperbarui. Beberapa hard fork hanya dimaksudkan untuk meningkatkan buku besar, sementara yang lain terpisah menjadi merek yang berbeda dan menciptakan koin baru. Contoh terkenal dari hard fork semacam itu adalah peningkatan yang memisahkan Bitcoin Cash dari buku besar Bitcoin utama pada 1 Agustus 2017.
Ketika hard fork ini terjadi, peretas secara teoritis dapat melakukan serangan replay yang menargetkan buku besar blockchain. Transaksi yang diproses di satu buku besar oleh seseorang dengan dompet yang valid sebelum hard fork juga akan valid di buku besar lainnya. Akibatnya, seseorang yang menerima unit cryptocurrency tertentu dari orang lain di satu buku besar dapat beralih ke buku besar lainnya, mensimulasikan transaksi itu, dan secara curang mentransfer unit yang identik ke akun mereka lagi. Dan karena dompet mereka tidak ada dalam riwayat transaksi bersama dari buku besar, pengguna yang bergabung dengan blockchain setelah hard fork terjadi tidak akan berisiko dari jenis serangan ini.
Bagaimana Blockchain Melindungi Diri Terhadap Jenis Serangan Ini?
Meskipun pemisahan buku besar menciptakan kerentanan bagi para peretas untuk melakukan serangan ulang, sebagian besar hard fork telah menggabungkan protokol keamanan yang dirancang khusus untuk mencegah ini. Alat yang efektif melawan serangan ulang masuk ke dalam dua kategori: 'perlindungan ulang yang kuat' dan 'perlindungan ulang yang opt-in'. Dengan 'perlindungan ulang yang kuat', sebuah 'penanda' ditambahkan ke buku besar baru yang dibuat dari pemisahan (hard fork) untuk memastikan bahwa transaksi yang dilakukan di atasnya tidak akan valid di buku besar asli, dan sebaliknya. Metode ini digunakan dalam pemisahan Bitcoin Cash dari Bitcoin.
Ketika diterapkan, 'perlindungan replay yang kuat' secara otomatis diterapkan segera setelah pemisahan terjadi. Namun, 'perlindungan replay pilihan' mengharuskan pengguna untuk secara manual melakukan perubahan pada transaksi mereka untuk memastikan bahwa transaksi tersebut tidak diulang. 'Perlindungan replay pilihan' sangat berguna dalam kasus di mana hard fork hanya dimaksudkan untuk meningkatkan buku besar utama cryptocurrency daripada untuk menciptakan pemisahan.
Selain solusi yang diterapkan pada buku besar besar, pengguna individu juga dapat mengambil langkah untuk melindungi diri mereka. Salah satu metode adalah mengunci koin mereka dari transaksi sampai buku besar mencapai jumlah blok tertentu, dengan demikian mencegah serangan pemutaran ulang yang dapat divalidasi oleh jaringan. Perlu dicatat bahwa tidak semua dompet atau buku besar memiliki fitur ini.
Kesimpulan
Serangan replay merupakan ancaman nyata terhadap keamanan sistem jika berhasil dilaksanakan. Berbeda dengan bentuk serangan lainnya, serangan replay tidak bergantung pada dekripsi data, menjadikannya sebagai alat yang efektif bagi peretas - yang jumlahnya semakin meningkat - untuk menyerang protokol keamanan terenkripsi. Dan karena hard fork digunakan untuk meningkatkan atau membagi buku besar, buku besar blockchain sangat rentan terhadap jenis serangan jaringan ini. Namun, solusi saat ini yang melindungi sistem blockchain cukup efektif, terutama penggunaan 'perlindungan replay yang kuat' yang dapat memastikan bahwa peretas tidak dapat menggandakan transaksi setelah pembagian terjadi.