Uma das maiores vantagens das blockchains é o fato de que são redes confiáveis e seguras, especialmente em termos de cibersegurança. Sua segurança é reforçada pelo fato de que todos os blocos são bloqueados com criptografia, mas não é completamente invulnerável às ameaças de cibersegurança.
Uma ameaça desse tipo é um ataque de repetição, uma ameaça cibernética na qual um hacker ou outra entidade maliciosa é capaz de interceptar e recriar dados de transações válidas de uma rede, conseguindo contornar com sucesso a necessidade de descriptografar os registros de transações. Compreender como isso acontece é muito útil para tentar impedi-los e evitar fraudes.
Um Ataque de Repetição ocorre quando uma parte maliciosa consegue invadir uma rede e interceptar partes de uma transmissão de dados válida para contornar a criptografia em um blockchain. Como esses dados são válidos, naturalmente não são rejeitados, derrotando o propósito da criptografia em primeiro lugar, abrindo uma vulnerabilidade dentro da rede.
Mesmo que não sejam exclusivos para eles, esse tipo de ataque tem potencial destrutivo em blockchains. Isso se deve ao fato de que, para poder proceder com ele, significa que o agressor teve acesso a credenciais válidas, abrindo espaço para que eles acessem informações dentro da rede (gerando uma violação de privacidade), retirem dinheiro diretamente da conta de sua vítima, dupliquem transações para enganar instituições financeiras e roubar informações que possam ser usadas para exploração posterior em um momento posterior.
Apesar das sérias preocupações que esse tipo de ataque traz à esfera blockchain, a quantidade de danos que os hackers podem causar apenas com ataques de repetição é limitada. Embora prejudiciais aos usuários e a algumas instituições financeiras dependentes de blockchain, os atacantes não conseguem alterar os dados que estão sendo enviados (assim, comprometendo toda a cadeia) porque a rede é configurada para rejeitá-los como uma entrada inválida. Esses ataques também são facilmente combatidos, simplesmente inserindo um carimbo de data/hora nas transmissões de dados para interromper tentativas de cópia e colagem e de repetição. Também existem medidas de proteção que podem ser implementadas pelos servidores para limitar transações com o mesmo código.
Mesmo que sejam considerados fáceis de rebater na maioria das blockchains e estejam longe de ser exclusivos delas, os riscos impostos por esses ataques ainda devem ser levados a sério. No contexto das transações com criptomoedas, as redes eventualmente passarão por mudanças de protocolo e atualizações em que os registros de transações se dividem em duas partes: uma executa a versão original ou o software e a outra executa a versão atualizada, como medida de implementação de segurança. Esse processo é conhecido como hard fork e é usado dentro de uma blockchain para implementar atualizações no registro ou até mesmo se ramificar e expandir para formar novas cadeias.
Durante essas atualizações e melhorias massivas, teoricamente a blockchain poderia estar mais vulnerável, tornando mais fácil para os atacantes executarem um ataque de repetição em ambas as ledgers, gerando transações duplicadas que serão validadas por ambos os protocolos e criando uma transferência fraudulenta de moedas. Isso só é possível utilizando carteiras que estão presentes em uma blockchain antes e depois do hard fork acontecer.
Apesar da alegada vulnerabilidade que os hard forks apresentam quando ocorrem, existem duas categorias de protocolos de segurança em existência para proteger as transações durante esse período:
Neste tipo de proteção, novos livros-razão receberão automaticamente um marcador único que reforça a segurança das transações, garantindo que não serão válidos no ramo original do fork. Isso geralmente é implementado durante atualizações que criarão um novo ramo para o blockchain.
Nesta proteção de repetição, os usuários são obrigados a implementar manualmente alterações em suas transações para garantir que elas não possam ser repetidas. Isso geralmente é solicitado aos usuários quando o hard fork tem como objetivo trazer melhorias para o registro principal da blockchain, em vez de criar novos ramos.
Além das medidas de proteção em toda a blockchain, existem também etapas que os proprietários individuais de carteiras podem tomar para evitar se tornarem vítimas de ataques de repetição:
Permaneça vigilante com suas transações. Quando for possível, espere durante os hard forks até que o novo livro-razão tenha um pequeno número de blocos, antes de inserir o seu próprio;
Aguarde até que suas transações tenham sido verificadas antes de aceitar a transação como válida no caso de comprar ou vender um produto online;
Preste atenção às atualizações e avisos sobre o que está acontecendo com uma blockchain.
Use um protocolo de comunicação seguro: o HTTPS criptografa a comunicação entre o cliente e o servidor e fornece verificações de integridade para detectar qualquer adulteração. Isso significa que um atacante não poderá interceptar e repetir a solicitação de autenticação.
Ataques de repetição são uma violação de segurança cibernética feita de forma a contornar a criptografia que torna o Blockchain seguro e privado, a fim de realizar transações fraudulentas. Na teoria, esse tipo de ataque é capaz de comprometer a segurança, especialmente durante bifurcações - períodos de atualização que ocorrem sazonalmente nas blockchains - mas existem medidas para evitar que esses ataques sejam bem-sucedidos.
Os usuários podem implementar medidas de segurança por conta própria (ataque de repetição opcional) ou, em algumas blockchains, a rede adicionará uma marca especial às transações durante os períodos de hard fork (proteções fortes contra repetição) para se proteger contra esses ataques. De qualquer forma, apesar da ameaça à privacidade e à segurança da informação, os ataques de repetição não comprometem completamente a integridade das blockchains.
Uma das maiores vantagens das blockchains é o fato de que são redes confiáveis e seguras, especialmente em termos de cibersegurança. Sua segurança é reforçada pelo fato de que todos os blocos são bloqueados com criptografia, mas não é completamente invulnerável às ameaças de cibersegurança.
Uma ameaça desse tipo é um ataque de repetição, uma ameaça cibernética na qual um hacker ou outra entidade maliciosa é capaz de interceptar e recriar dados de transações válidas de uma rede, conseguindo contornar com sucesso a necessidade de descriptografar os registros de transações. Compreender como isso acontece é muito útil para tentar impedi-los e evitar fraudes.
Um Ataque de Repetição ocorre quando uma parte maliciosa consegue invadir uma rede e interceptar partes de uma transmissão de dados válida para contornar a criptografia em um blockchain. Como esses dados são válidos, naturalmente não são rejeitados, derrotando o propósito da criptografia em primeiro lugar, abrindo uma vulnerabilidade dentro da rede.
Mesmo que não sejam exclusivos para eles, esse tipo de ataque tem potencial destrutivo em blockchains. Isso se deve ao fato de que, para poder proceder com ele, significa que o agressor teve acesso a credenciais válidas, abrindo espaço para que eles acessem informações dentro da rede (gerando uma violação de privacidade), retirem dinheiro diretamente da conta de sua vítima, dupliquem transações para enganar instituições financeiras e roubar informações que possam ser usadas para exploração posterior em um momento posterior.
Apesar das sérias preocupações que esse tipo de ataque traz à esfera blockchain, a quantidade de danos que os hackers podem causar apenas com ataques de repetição é limitada. Embora prejudiciais aos usuários e a algumas instituições financeiras dependentes de blockchain, os atacantes não conseguem alterar os dados que estão sendo enviados (assim, comprometendo toda a cadeia) porque a rede é configurada para rejeitá-los como uma entrada inválida. Esses ataques também são facilmente combatidos, simplesmente inserindo um carimbo de data/hora nas transmissões de dados para interromper tentativas de cópia e colagem e de repetição. Também existem medidas de proteção que podem ser implementadas pelos servidores para limitar transações com o mesmo código.
Mesmo que sejam considerados fáceis de rebater na maioria das blockchains e estejam longe de ser exclusivos delas, os riscos impostos por esses ataques ainda devem ser levados a sério. No contexto das transações com criptomoedas, as redes eventualmente passarão por mudanças de protocolo e atualizações em que os registros de transações se dividem em duas partes: uma executa a versão original ou o software e a outra executa a versão atualizada, como medida de implementação de segurança. Esse processo é conhecido como hard fork e é usado dentro de uma blockchain para implementar atualizações no registro ou até mesmo se ramificar e expandir para formar novas cadeias.
Durante essas atualizações e melhorias massivas, teoricamente a blockchain poderia estar mais vulnerável, tornando mais fácil para os atacantes executarem um ataque de repetição em ambas as ledgers, gerando transações duplicadas que serão validadas por ambos os protocolos e criando uma transferência fraudulenta de moedas. Isso só é possível utilizando carteiras que estão presentes em uma blockchain antes e depois do hard fork acontecer.
Apesar da alegada vulnerabilidade que os hard forks apresentam quando ocorrem, existem duas categorias de protocolos de segurança em existência para proteger as transações durante esse período:
Neste tipo de proteção, novos livros-razão receberão automaticamente um marcador único que reforça a segurança das transações, garantindo que não serão válidos no ramo original do fork. Isso geralmente é implementado durante atualizações que criarão um novo ramo para o blockchain.
Nesta proteção de repetição, os usuários são obrigados a implementar manualmente alterações em suas transações para garantir que elas não possam ser repetidas. Isso geralmente é solicitado aos usuários quando o hard fork tem como objetivo trazer melhorias para o registro principal da blockchain, em vez de criar novos ramos.
Além das medidas de proteção em toda a blockchain, existem também etapas que os proprietários individuais de carteiras podem tomar para evitar se tornarem vítimas de ataques de repetição:
Permaneça vigilante com suas transações. Quando for possível, espere durante os hard forks até que o novo livro-razão tenha um pequeno número de blocos, antes de inserir o seu próprio;
Aguarde até que suas transações tenham sido verificadas antes de aceitar a transação como válida no caso de comprar ou vender um produto online;
Preste atenção às atualizações e avisos sobre o que está acontecendo com uma blockchain.
Use um protocolo de comunicação seguro: o HTTPS criptografa a comunicação entre o cliente e o servidor e fornece verificações de integridade para detectar qualquer adulteração. Isso significa que um atacante não poderá interceptar e repetir a solicitação de autenticação.
Ataques de repetição são uma violação de segurança cibernética feita de forma a contornar a criptografia que torna o Blockchain seguro e privado, a fim de realizar transações fraudulentas. Na teoria, esse tipo de ataque é capaz de comprometer a segurança, especialmente durante bifurcações - períodos de atualização que ocorrem sazonalmente nas blockchains - mas existem medidas para evitar que esses ataques sejam bem-sucedidos.
Os usuários podem implementar medidas de segurança por conta própria (ataque de repetição opcional) ou, em algumas blockchains, a rede adicionará uma marca especial às transações durante os períodos de hard fork (proteções fortes contra repetição) para se proteger contra esses ataques. De qualquer forma, apesar da ameaça à privacidade e à segurança da informação, os ataques de repetição não comprometem completamente a integridade das blockchains.