واحدة من أكبر مزايا سلاسل الكتل هي حقيقة أنها شبكات موثوقة وآمنة، خاصة فيما يتعلق بأمان المعلومات. يتم فرض سلامتها بحقيقة أن جميع الكتل مقفلة بتقنية التشفير، لكنها ليست محصنة تمامًا ضد تهديدات الأمان السيبراني.
واحدة من التهديدات المثل هذه هي هجوم إعادة الهجوم، وهو تهديد سيبراني يمكن للقراصنة أو كيانات خبيثة أخرى التقاط وإعادة إنشاء بيانات معاملات صالحة من شبكة، متجاوزة بنجاح الحاجة إلى فك تشفير سجلات المعاملات. فهم كيفية حدوث ذلك مفيد جدًا من أجل محاولة إيقافها وتجنب الاحتيال.
يحدث هجوم الإعادة عندما يتمكن الطرف الخبيث من اختراق شبكة والتقاط أجزاء من نقل بيانات صالح من أجل تجاوز التشفير في البلوكشين. نظرًا لأن تلك البيانات صالحة، فإنها لا ترفض بشكل طبيعي، مما يحبط هدف التشفير في المقام الأول، مما يفتح ثغرة داخل الشبكة.
على الرغم من أنها ليست حصرية لهم، فإن هذا النوع من الهجوم له إمكانية تدميرية في سلاسل الكتل. وذلك يعود إلى حقيقة أنه من أجل أن يتمكن من المضي قدمًا في ذلك، فإن ذلك يعني أن المرتكب قد حصل على أوراق اعتماد صالحة، مما يفتح المجال لهم للوصول إلى المعلومات داخل الشبكة (مما يولد انتهاكًا للخصوصية)، وسحب الأموال مباشرة من حساب ضحيتهم، وتكرار المعاملات لخداع المؤسسات المالية وسرقة المعلومات التي قد تُستخدم للاستغلال في وقت لاحق.
على الرغم من القلق الجدي هذا النوع من الهجوم الذي يحمله إلى عالم البلوكشين، فإن الأضرار التي يمكن أن يتسبب فيها القراصنة باستخدام هجمات الإعادة وحدها محدودة. بينما تكون ضارة بالمستخدمين وبعض المؤسسات المالية التي تعتمد على البلوكشين، فإن القراصنة غير قادرين على تغيير البيانات التي يتم إرسالها (وبالتالي، التأثير على السلسلة بأكملها) لأن الشبكة مُعدة لرفضها كإدخال غير صالح. يمكن مواجهة هذه الهجمات بسهولة أيضًا، عن طريق ببساطة إدخال الطابع الزمني على إرسالات البيانات لوقف محاولات النسخ والإعادة. هناك أيضًا تدابير وقائية يمكن اتخاذها من قبل الخوادم من أجل تقييد المعاملات بنفس الكود.
على الرغم من أنها تعتبر سهلة للرد عليها في معظم شبكات البلوكشين، وأنها بعيدة كل البعد عن أن تكون حصرية لها، إلا أن المخاطر التي يفرضها هذه الهجمات يجب أن تُعامل بجدية. في سياق عمليات تبادل العملات الرقمية، ستدخل الشبكات في نهاية المطاف في تغييرات بروتوكولية وتحديثات حيث تنقسم دفاتر الحسابات إلى جزئين: أحدهما يعمل بالنسخة الأصلية للبرنامج والآخر يعمل بالنسخة المحدثة، كإجراء تنفيذي لضمان السلامة. يُعرف هذا العملية باسم شوكة صلبة وتُستخدم داخل سلسلة الكتل لتنفيذ تحديثات على الدفتر الحسابي أو حتى للانفصال والتوسع لتشكيل سلاسل جديدة.
خلال هذه الترقيات والتحديثات الضخمة، من النظرية أن يمكن أن تكون سلسلة الكتل مفتوحة للمزيد من الضعف، مما يجعل من الأسهل بالنسبة للمهاجمين تشغيل هجوم إعادة الهجوم ضد كلتا الدفتين، وتوليد معاملات مكررة سيتم التحقق منها من قبل كل من البروتوكولات وإنشاء تحويل عملة احتيالي. هذا لا يمكن أن يحدث إلا من خلال استخدام محافظ موجودة داخل سلسلة كتلية قبل وبعد حدوث الانقسام الصعب.
على الرغم من الثغرة المزعومة التي تقدمها الشوكات الصعبة عند حدوثها، هناك فئتان من بروتوكولات الأمان موجودة لحماية المعاملات خلال تلك الفترة:
في هذا النوع من الحماية، ستتلقى الدفاتر الجديدة تلقائيًا علامة فريدة تفرض أمان المعاملات، مما يضمن عدم صلاحيتها على الفرع الأصلي من الشوكة. يتم وضع هذا عادةً أثناء الترقيات التي ستنشئ فرعًا جديدًا لسلسلة الكتل.
في حماية الإعادة هذه، يُطلب من المستخدمين تنفيذ تغييرات يدويًا على معاملاتهم من أجل التأكد من عدم إمكانية إعادة تشغيلها. يُطلب عادةً من المستخدمين ذلك عندما يكون الشوكة الصعبة مُقصودة لجلب ترقيات إلى دفتر السجلات الرئيسي للبلوكشين بدلاً من إنشاء فروع جديدة.
إلى جانب تدابير الحماية على مستوى سلسلة الكتل، هناك أيضًا خطوات يمكن لأصحاب المحافظ الفردية اتخاذها من أجل تجنب أن يصبحوا ضحايا لهجمات إعادة الهجوم:
ابق على يقظتك مع معاملاتك. عندما يكون الأمر كخيار، انتظر خلال الشوكات الصعبة حتى يكون لدى الدفتر الجديد عدد قليل من الكتل، قبل إدخال الخاص بك؛
انتظر حتى يتم التحقق من معاملاتك قبل قبول الصفقة كصالحة في حال شراء أو بيع منتج عبر الإنترنت؛
توخى الانتباه إلى التحديثات والتحذيرات حول ما يحدث في سلسلة الكتل.
استخدم بروتوكول اتصال آمن: يقوم HTTPS بتشفير الاتصال بين العميل والخادم ويوفر فحوص السلامة لاكتشاف أي تلاعب. هذا يعني أن الهاجم لن يكون قادراً على اعتراض وإعادة طلب المصادقة.
هجمات الإعادة هي اختراق أمني يتم بطريقة تجاوز التشفير الذي يجعل سلسلة الكتل آمنة وخاصة، من أجل إجراء معاملات احتيالية. من النظرية، هذا النوع من الهجوم قادر على التآمر على الأمان، خصوصاً خلال الشوكات الصعبة - فترات الترقية التي تحدث في سلاسل الكتل موسميًا - ولكن هناك تدابير تُتخذ لتجنب نجاح هذه الهجمات.
يمكن للمستخدمين إما تنفيذ تدابير الأمان بأنفسهم (هجوم إعادة الاختيار الاختياري) أو في بعض بلوكشينات ستقوم الشبكة بإضافة علامة خاصة إلى المعاملات أثناء فترات الشوكة الصعبة (حمايات إعادة الاختيار القوية) من أجل الحماية ضد هذه الهجمات. وبأي حال من الأحوال، على الرغم من التهديد الموجه ضد الخصوصية وأمان المعلومات، فإن هجمات الإعادة ليست وسيلة للمساس بسلامة بلوكشينات بشكل كامل.
واحدة من أكبر مزايا سلاسل الكتل هي حقيقة أنها شبكات موثوقة وآمنة، خاصة فيما يتعلق بأمان المعلومات. يتم فرض سلامتها بحقيقة أن جميع الكتل مقفلة بتقنية التشفير، لكنها ليست محصنة تمامًا ضد تهديدات الأمان السيبراني.
واحدة من التهديدات المثل هذه هي هجوم إعادة الهجوم، وهو تهديد سيبراني يمكن للقراصنة أو كيانات خبيثة أخرى التقاط وإعادة إنشاء بيانات معاملات صالحة من شبكة، متجاوزة بنجاح الحاجة إلى فك تشفير سجلات المعاملات. فهم كيفية حدوث ذلك مفيد جدًا من أجل محاولة إيقافها وتجنب الاحتيال.
يحدث هجوم الإعادة عندما يتمكن الطرف الخبيث من اختراق شبكة والتقاط أجزاء من نقل بيانات صالح من أجل تجاوز التشفير في البلوكشين. نظرًا لأن تلك البيانات صالحة، فإنها لا ترفض بشكل طبيعي، مما يحبط هدف التشفير في المقام الأول، مما يفتح ثغرة داخل الشبكة.
على الرغم من أنها ليست حصرية لهم، فإن هذا النوع من الهجوم له إمكانية تدميرية في سلاسل الكتل. وذلك يعود إلى حقيقة أنه من أجل أن يتمكن من المضي قدمًا في ذلك، فإن ذلك يعني أن المرتكب قد حصل على أوراق اعتماد صالحة، مما يفتح المجال لهم للوصول إلى المعلومات داخل الشبكة (مما يولد انتهاكًا للخصوصية)، وسحب الأموال مباشرة من حساب ضحيتهم، وتكرار المعاملات لخداع المؤسسات المالية وسرقة المعلومات التي قد تُستخدم للاستغلال في وقت لاحق.
على الرغم من القلق الجدي هذا النوع من الهجوم الذي يحمله إلى عالم البلوكشين، فإن الأضرار التي يمكن أن يتسبب فيها القراصنة باستخدام هجمات الإعادة وحدها محدودة. بينما تكون ضارة بالمستخدمين وبعض المؤسسات المالية التي تعتمد على البلوكشين، فإن القراصنة غير قادرين على تغيير البيانات التي يتم إرسالها (وبالتالي، التأثير على السلسلة بأكملها) لأن الشبكة مُعدة لرفضها كإدخال غير صالح. يمكن مواجهة هذه الهجمات بسهولة أيضًا، عن طريق ببساطة إدخال الطابع الزمني على إرسالات البيانات لوقف محاولات النسخ والإعادة. هناك أيضًا تدابير وقائية يمكن اتخاذها من قبل الخوادم من أجل تقييد المعاملات بنفس الكود.
على الرغم من أنها تعتبر سهلة للرد عليها في معظم شبكات البلوكشين، وأنها بعيدة كل البعد عن أن تكون حصرية لها، إلا أن المخاطر التي يفرضها هذه الهجمات يجب أن تُعامل بجدية. في سياق عمليات تبادل العملات الرقمية، ستدخل الشبكات في نهاية المطاف في تغييرات بروتوكولية وتحديثات حيث تنقسم دفاتر الحسابات إلى جزئين: أحدهما يعمل بالنسخة الأصلية للبرنامج والآخر يعمل بالنسخة المحدثة، كإجراء تنفيذي لضمان السلامة. يُعرف هذا العملية باسم شوكة صلبة وتُستخدم داخل سلسلة الكتل لتنفيذ تحديثات على الدفتر الحسابي أو حتى للانفصال والتوسع لتشكيل سلاسل جديدة.
خلال هذه الترقيات والتحديثات الضخمة، من النظرية أن يمكن أن تكون سلسلة الكتل مفتوحة للمزيد من الضعف، مما يجعل من الأسهل بالنسبة للمهاجمين تشغيل هجوم إعادة الهجوم ضد كلتا الدفتين، وتوليد معاملات مكررة سيتم التحقق منها من قبل كل من البروتوكولات وإنشاء تحويل عملة احتيالي. هذا لا يمكن أن يحدث إلا من خلال استخدام محافظ موجودة داخل سلسلة كتلية قبل وبعد حدوث الانقسام الصعب.
على الرغم من الثغرة المزعومة التي تقدمها الشوكات الصعبة عند حدوثها، هناك فئتان من بروتوكولات الأمان موجودة لحماية المعاملات خلال تلك الفترة:
في هذا النوع من الحماية، ستتلقى الدفاتر الجديدة تلقائيًا علامة فريدة تفرض أمان المعاملات، مما يضمن عدم صلاحيتها على الفرع الأصلي من الشوكة. يتم وضع هذا عادةً أثناء الترقيات التي ستنشئ فرعًا جديدًا لسلسلة الكتل.
في حماية الإعادة هذه، يُطلب من المستخدمين تنفيذ تغييرات يدويًا على معاملاتهم من أجل التأكد من عدم إمكانية إعادة تشغيلها. يُطلب عادةً من المستخدمين ذلك عندما يكون الشوكة الصعبة مُقصودة لجلب ترقيات إلى دفتر السجلات الرئيسي للبلوكشين بدلاً من إنشاء فروع جديدة.
إلى جانب تدابير الحماية على مستوى سلسلة الكتل، هناك أيضًا خطوات يمكن لأصحاب المحافظ الفردية اتخاذها من أجل تجنب أن يصبحوا ضحايا لهجمات إعادة الهجوم:
ابق على يقظتك مع معاملاتك. عندما يكون الأمر كخيار، انتظر خلال الشوكات الصعبة حتى يكون لدى الدفتر الجديد عدد قليل من الكتل، قبل إدخال الخاص بك؛
انتظر حتى يتم التحقق من معاملاتك قبل قبول الصفقة كصالحة في حال شراء أو بيع منتج عبر الإنترنت؛
توخى الانتباه إلى التحديثات والتحذيرات حول ما يحدث في سلسلة الكتل.
استخدم بروتوكول اتصال آمن: يقوم HTTPS بتشفير الاتصال بين العميل والخادم ويوفر فحوص السلامة لاكتشاف أي تلاعب. هذا يعني أن الهاجم لن يكون قادراً على اعتراض وإعادة طلب المصادقة.
هجمات الإعادة هي اختراق أمني يتم بطريقة تجاوز التشفير الذي يجعل سلسلة الكتل آمنة وخاصة، من أجل إجراء معاملات احتيالية. من النظرية، هذا النوع من الهجوم قادر على التآمر على الأمان، خصوصاً خلال الشوكات الصعبة - فترات الترقية التي تحدث في سلاسل الكتل موسميًا - ولكن هناك تدابير تُتخذ لتجنب نجاح هذه الهجمات.
يمكن للمستخدمين إما تنفيذ تدابير الأمان بأنفسهم (هجوم إعادة الاختيار الاختياري) أو في بعض بلوكشينات ستقوم الشبكة بإضافة علامة خاصة إلى المعاملات أثناء فترات الشوكة الصعبة (حمايات إعادة الاختيار القوية) من أجل الحماية ضد هذه الهجمات. وبأي حال من الأحوال، على الرغم من التهديد الموجه ضد الخصوصية وأمان المعلومات، فإن هجمات الإعادة ليست وسيلة للمساس بسلامة بلوكشينات بشكل كامل.