Replay Saldırıları Açıklaması
Replay saldırısı, kötü niyetli bir varlığın ağ üzerindeki geçerli bir veri iletimini yakalayıp kopyalaması durumudur. Bu saldırı, güvenlik önlemlerini aşarak korumalı ağlardaki bilgilere erişebilir. Blokzinciri defterleri bu tür saldırılara karşı özellikle hassastır. Ancak, güçlü replay koruması ve isteğe bağlı replay koruması gibi güvenilir çözümler replay saldırılarını önleyebilir. Bu yöntemlerin kullanılmasıyla saldırganlar, hard fork sonrası işlemleri yeniden çoğaltamaz ve böylece replay saldırılarına karşı sağlam bir savunma sağlanır.
Temel Bilgiler
Ağ üzerindeki geçerli bir veri iletimini yakalayıp tekrar iletilmesi işlemi replay saldırısı veya playback saldırısı olarak bilinir. Bu tür bir siber saldırıda, kötü niyetli bir aktör orijinal veriyi yakalayıp kopyalar; bu veri genellikle yetkili bir kullanıcı tarafından gönderilmiştir. Ağın güvenlik protokolleri, kopyalanmış veri iletimini orijinalliği nedeniyle meşru kabul eder. Bu yöntemle saldırganlar, iletilen mesajları sözcük sözcüğüne tekrar ederek şifrelerini çözmeden yeniden kullanabilirler.
Replay Saldırısının Kullanımı
Hackerlar, replay saldırılarını görünürde geçerli kimlik bilgilerini kullanarak güvenlik önlemlerini aşmak ve korumalı ağlardaki bilgilere erişmek için kullanabilir. Ayrıca saldırganlar, finansal kurumları işlemleri çoğaltmaya kandırarak hedeflerinin hesaplarından doğrudan para çekmelerini sağlayabilir. Cut-and-paste saldırısında ise hackerlar şifrelenmiş mesajların parçalarını birleştirip ortaya çıkan şifreli metni ağa göndererek faydalı bilgi elde etmeye çalışır.
Tehlikelerine rağmen replay saldırılarının sınırlamaları vardır. Saldırganlar, iletilen veriyi değiştiremez; bunu yapmaya çalışırlarsa ağ veriyi reddeder. Bu nedenle saldırı, önceki işlemlerin tekrarlanmasıyla sınırlıdır. Replay saldırılarına karşı savunma nispeten basittir. Veri iletimine eklenen bir zaman damgası, basit replay girişimlerine karşı koruma sağlayabilir. Sunucular ayrıca tekrar eden mesajların sayısını önbelleğe alarak sınırlayabilir ve belirli bir deneme sayısından sonra erişimi kesebilir.
Kripto Dünyasında Replay Saldırıları
Replay saldırıları kendine has olmasa da kripto para işlemleri ve blokzinciri defterleri açısından özellikle önemlidir. Blokzinciri defterleri, hard fork olarak bilinen protokol değişiklikleri veya yükseltmeler geçirdiğinde mevcut defter ikiye bölünür. Bir kısmı eski yazılım sürümünü çalıştırırken diğeri güncellenmiş sürümü çalıştırır. Bazı hard fork'lar defteri yükseltirken bazıları yeni kripto paralar yaratır. 1 Ağustos 2017'de ana Bitcoin blokzincirinden çatallanarak oluşan Bitcoin Cash bu ikinci tipe örnektir.
Bir hard fork'tan sonra saldırganlar blokzinciri defterlerine karşı replay saldırıları uygulayabilir. Hard fork öncesinde geçerli bir cüzdanla bir defterde işlenmiş işlemler, diğer defterde de geçerli olabilir. Bu durum saldırgana işlemi tekrar etmek ve aynı miktarda kripto parayı kendi hesabına ikinci kez aktarmak imkânı verir. Ancak hard fork'tan sonra blokzincire katılan kullanıcılar bu saldırılara karşı savunmasız değildir; zira onların cüzdanları defterlerin ortak geçmişinin bir parçası değildir.
Blokzincirlerin Replay Saldırılarına Karşı Korunması
Çatallanmış blokzinciri defterlerine yönelik replay saldırılarını önlemek için iki tür koruma uygulanabilir: güçlü replay koruması ve isteğe bağlı replay koruması. Güçlü replay koruması, hard fork sonrası yeni deftere otomatik olarak özel bir işaret eklenmesini içerir; böylece yeni defterdeki işlemler eski defterde geçerli olmaz ve tersi de geçerlidir. Bu yöntem Bitcoin Cash'in Bitcoin'den çatallanması sırasında kullanılmıştır.
İsteğe bağlı replay koruması ise kullanıcıların işlemlerini manuel olarak değiştirmesini gerektirir. Bu yaklaşım, tam bir bölünme yerine bir kripto paranın ana defterinin yükseltmelerinde faydalı olabilir.
Bireysel kullanıcılar ayrıca madde birliklerini belirli bir blok sayısına ulaşana kadar transfer edilemez kılarak kendilerini replay saldırılarından koruyabilir. Bu yöntem, söz konusu coin birimlerinin ağ tarafından doğrulanmasını engelleyerek replay saldırılarını sınırlamaya yardımcı olur. Ancak bu işlev her cüzdanda veya defterde mevcut değildir.
Sonuç
Ağ güvenliği söz konusu olduğunda replay saldırıları ciddi bir tehdittir. Şifreleme protokollerini baypas edebilen bu saldırılar, en güvenli sistemlere karşı bile etkili olabilir. Bu nedenle hard fork yoluyla yükseltme veya bölünme yaşayan blokzinciri defterleri bu tür saldırılara karşı oldukça hassastır. Neyse ki bu soruna yönelik güvenilir çözümler vardır. Hard fork sonrası oluşturulan yeni deftere özel bir işaret ekleyen güçlü replay koruması, yeni defterde gerçekleştirilen işlemlerin eski defterde geçerli olmasını engeller ve tersi şekilde çalışır. Bu koruma türü ile saldırganlar hard fork sonrası işlemleri yeniden çoğaltamaz ve böylece replay saldırılarına karşı sağlam bir savunma sağlanır.
