Verschillende soorten aanvallen op Blockchains

Inhoudsopgave

Met zijn onveranderlijkheid, wereldwijde consensus en vele andere lijkt blockchain het ultieme veiligheidssysteem te zijn. Er zijn echter nieuwe beveiligingsaanvallen in opkomst die zeer geavanceerd zijn en enorme onomkeerbare schade kunnen aanrichten. 

Inzicht in deze bedreigingsmogelijkheden is van cruciaal belang voor iedereen die blockchain-oplossingen maakt en implementeert. En u zult er meer over lezen in dit artikel.

Wat zijn Blockchain aanvallen?

Blockchain-aanvallen vereisen de aanwezigheid van een zwakke plek. Deze zwakke plekken kunnen allerlei problemen zijn, zoals logische bugs, reentrancyproblemen, integer overflows, enz. Ook kunnen deze zitten in gerelateerde software en diensten, smart contracts, bridges en de onderliggende blockchaintechnologie.

Over het algemeen is een blockchain een grootboektechnologie die wordt gebruikt om gegevens op te slaan en vast te leggen. Hier volgen een paar voorbeelden van blockchain-beveiligingsaanvallen:

51% Aanval

De 51% aanval is de meest bekende aanval op publieke PoW blockchains. Het doel is om een dubbele uitgave te doen of dezelfde UTXO twee keer uit te geven. 

Bovendien is het grootste deel van de hash rate nodig om een 51% aanval op een blockchain uit te voeren, vandaar de naam. Een kwaadwillende miner die dubbel wil uitgeven zal eerst een standaard transactie doen waarbij hij zijn munten uitgeeft aan een item of in ruil voor een andere valuta. 

Tegelijkertijd beginnen ze met het delven van een private keten. Dit houdt in dat zij de standaard mijnbouwprocedures volgen met twee afwijkingen.

Ten eerste zal hun privé gedolven keten geen transactie-uitgaven van hun munten bevatten. Ten tweede zullen de blokken die zij blootleggen niet naar het netwerk worden uitgezonden, vandaar de “private chain”.

Hun chain zal sneller groeien dan de eerlijke chain als zij het grootste deel van de rekenkracht in handen hebben. In PoW blockchains dicteert de Longest Chain Rule wat er gebeurt als een fork optreedt. De legitieme keten is de tak met de meeste blokken en weerspiegelt de keten die met de meeste rekencapaciteit is gebouwd.

Typisch zal de aanvaller de private tak uitzenden naar het hele netwerk nadat hij geslaagd is in zijn voorkeursresultaat (d.w.z. het terugdraaien van een transactie of het slaan van nieuwe munten.). Alle ethische mijnwerkers zullen de oorspronkelijke keten verlaten en beginnen te mijnen op de kwaadaardige keten. 

DDOS-aanval

In de informatica is een DDOS-aanval (Distributed Denial-of-Service) een poging om een netwerkbron ontoegankelijk te maken voor zijn gebruikers door het netwerk te overspoelen met vele verzoeken om het systeem te overspoelen. 

Het is een aanval die elke online dienst kan treffen, niet alleen blockchains. Bij een DOS (Denial-of-Service) aanval komen deze verzoeken van dezelfde aanvalsbron, waardoor het vrij eenvoudig te voorkomen is.

Je kunt een mechanisme hebben dat een enkel IP-adres automatisch verbant als het veel verzoeken verstuurt die op juridische gronden niet te rechtvaardigen zijn. 

Het gedistribueerde aspect van een DDOS-aanval verwijst naar de vele verschillende bronnen waaruit de kwaadaardige verzoeken afkomstig zijn.

Een DDOS-aanval is veel moeilijker te bestrijden omdat onderscheid moet worden gemaakt tussen echte en frauduleuze verzoeken, wat een moeilijk probleem is. 

Het is bijna een ideologisch dilemma in de context van blockchains. Het doel van de invoering van transactiekosten was om spam te verminderen.

SPAM aanval

Een SPAM aanval is een situatie waarbij veel kleine transacties naar de blockchain worden gestuurd om deze traag en verstopt te maken. De reden om dit te doen is om de keten onbruikbaar te maken en er negatief nieuws over te kicken. 

Het doel van het invoeren van transactiekosten was om spam te verminderen, maar dit is een balans van het goedkoop houden voor normale gebruikers en slimme contracten en niet te goedkoop om spam aanvallen toe te staan. 

Sommigen beweren dat verzoeken met een transactievergoeding niet als spam kunnen worden beschouwd. Hoewel er gelegenheden zijn waarbij je een transactie als spammy zou opvatten, zou het verbieden ervan een glibberig hellend vlak zijn. 

Weerstand tegen censuur is een van de meest aantrekkelijke eigenschappen van publieke blockchains. Beginnen met het filteren van transacties die niet zijn opgenomen, ongeacht de gebruikte criteria, zou een gevaarlijk precedent scheppen voor elke blockchain.

Replay aanval

Een replay-aanval is een soort cyberaanval waarbij een vijandige partij een legale gegevensoverdracht via een netwerk onderschept en vervolgens opnieuw uitvoert. 

De beveiligingsprocedures van het netwerk accepteren de aanval als een normale gegevensoverdracht, aangezien de oorspronkelijke gegevens, die meestal afkomstig zijn van een geautoriseerde gebruiker, echt zijn. 

Hackers die replay-aanvallen gebruiken, hoeven de oorspronkelijke communicatie niet te decoderen omdat deze wordt onderschept en woordelijk opnieuw wordt verzonden.

Het omzeilen van echte inloggegevens en replay-aanvallen kunnen worden gebruikt om toegang te krijgen tot informatie op een anders beveiligd netwerk. 

Ze kunnen ook worden gebruikt om transacties bij financiële instellingen te vervalsen, zodat aanvallers rechtstreeks geld kunnen opnemen van de rekeningen van hun slachtoffers. 

In andere gevallen gebruiken hackers een “knip-en-plak”-aanval om bits van verschillende versleutelde communicaties te combineren en de resulterende cijfertekst naar het netwerk te sturen. 

De reactie van het netwerk op een dergelijke aanval levert de hacker vaak nuttige informatie op, die kan worden gebruikt om het systeem verder te misbruiken.

Er zijn grenzen aan wat hackers kunnen doen met replay-aanvallen, ondanks de duidelijke gevaren. Omdat aanvallers de geleverde gegevens niet kunnen wijzigen zonder dat het netwerk ze weigert, is de doeltreffendheid van de aanval beperkt tot het herhalen van eerdere activiteiten. 

Deze aanvallen zijn ook redelijk eenvoudig tegen te gaan. Eenvoudige verdedigingsmechanismen, zoals een tijdstempel in de gegevensoverdracht, kunnen eenvoudige replay-pogingen tegengaan. 

Servers kunnen ook herhaalde berichten opslaan en deze na een aantal herhalingen beëindigen, waardoor het aantal pogingen dat een aanvaller kan doen door berichten snel te herhalen, wordt beperkt.

Adverteren

Wil je adverteren? Wij bieden persberichten, banners, uitgelichte vermeldingen en meer. Neem contact met ons op via advertise@blockspot.io voor vragen, dien nu een persbericht in of vraag hieronder onze mediakit aan.
Yellow Blockspot.io Cube

Blijf op de hoogte. Abonneer voor updates.

Ontvang crypto nieuws en de laatste updates over ons platform direct in je inbox.

Adverteren

Wil je adverteren? Wij bieden persberichten, banners, uitgelichte vermeldingen en meer. Neem contact met ons op via advertise@blockspot.io voor vragen, dien nu een persbericht in of vraag hieronder onze mediakit aan.