Verschiedene Arten von Angriffen auf Blockchains

Different Types of Attacks on Blockchains

Das Inhaltsverzeichnis

Mit ihrer Unveränderlichkeit, dem globalen Konsens und vielen anderen Merkmalen scheint die Blockchain das ultimative Sicherheitssystem zu sein. Es gibt jedoch neuartige Sicherheitsangriffe, die sehr raffiniert sind und massiven, irreversiblen Schaden anrichten können. 

Das Verständnis dieser Bedrohungsvektoren ist für jeden, der Blockchain-Lösungen entwickelt und einsetzt, von entscheidender Bedeutung. In diesem Artikel werden Sie mehr darüber erfahren.

Was sind Blockchain-Angriffe?

Blockchain-Angriffe erfordern das Vorhandensein einer Schwachstelle. Bei diesen Schwachstellen kann es sich um eine beliebige Anzahl von Problemen handeln, z. B. Logikfehler, Reentrancy-Probleme, Integer-Überläufe usw. Außerdem können sie in zugehöriger Software und Diensten, intelligenten Verträgen, Brücken und der zugrunde liegenden Blockchain-Technologie auftreten.

Im Allgemeinen handelt es sich bei einer Blockchain um eine Ledger-Technologie, die zum Speichern und Aufzeichnen von Daten verwendet wird. Hier sind einige Beispiele für Blockchain-Sicherheitsangriffe:

51% Angriff

Der 51%-Angriff ist der bekannteste Angriff auf öffentliche PoW-Blockchains. Sein Ziel ist es, eine doppelte Ausgabe zu erreichen oder denselben UTXO zweimal auszugeben. 

Außerdem wird ein Großteil der Hash-Rate benötigt, um einen 51%-Angriff auf eine Blockchain zu starten, daher der Name. Ein böswilliger Miner, der doppelt ausgeben will, führt zunächst eine Standardtransaktion durch, bei der er seine Münzen für einen Gegenstand oder im Austausch gegen eine andere Währung ausgibt. 

Gleichzeitig beginnt er mit dem Mining einer privaten Kette. Dabei werden die Standard-Mining-Verfahren mit zwei Abweichungen befolgt.

Erstens wird ihre privat geschürfte Kette keine Transaktionsausgaben für ihre Münzen enthalten. Zweitens werden die von ihnen aufgedeckten Blöcke nicht an das Netzwerk übertragen, daher die Bezeichnung „private Kette“.

Ihre Chain wird schneller expandieren als die ehrliche Chain, wenn sie den Großteil der Rechenleistung kontrollieren. In PoW-Blockchains diktiert die Longest Chain Rule, was passiert, wenn es zu einer Gabelung kommt. Die legitime Kette ist der Zweig mit den meisten Blöcken und spiegelt die Kette wider, die mit der größten Rechenkapazität aufgebaut wurde.

In der Regel wird der Angreifer den privaten Zweig an das gesamte Netzwerk weitergeben, nachdem er das von ihm gewünschte Ergebnis erzielt hat (d. h. eine Transaktion rückgängig machen oder neue Münzen prägen). Alle ethischen Miner werden die ursprüngliche Kette verlassen und mit dem Mining auf der bösartigen Kette beginnen. 

DDOS-Angriff

In der Informatik ist ein DDOS-Angriff (Distributed Denial-of-Service) ein Versuch, eine Netzwerkressource für ihre Nutzer unzugänglich zu machen, indem das Netzwerk mit vielen Anfragen überflutet wird, um das System zu überwältigen. 

Ein solcher Angriff kann jeden Online-Dienst betreffen, nicht nur Blockchains. Bei einem DOS (Denial-of-Service)-Angriff stammen diese Anfragen von der gleichen Angriffsquelle, so dass es recht einfach ist, ihn zu verhindern.

Man kann einen Mechanismus einrichten, der eine einzelne IP-Adresse automatisch sperrt, wenn sie viele Anfragen sendet, die aus rechtlichen Gründen nicht zu rechtfertigen sind. 

Der verteilte Aspekt eines DDOS-Angriffs bezieht sich auf viele verschiedene Quellen, aus denen die bösartigen Anfragen stammen.

Ein DDOS-Angriff ist weitaus schwieriger zu bekämpfen, da man zwischen echten und betrügerischen Anfragen unterscheiden muss, was ein schwieriges Problem darstellt. 

Im Zusammenhang mit Blockchains handelt es sich praktisch um ein ideologisches Dilemma. Das Ziel der Einführung von Transaktionsgebühren war es, Spam zu reduzieren.

SPAM-Angriff

Ein SPAM-Angriff ist eine Situation, in der viele kleine Transaktionen an die Blockchain gesendet werden, um sie langsam und verstopft zu machen. Der Grund dafür ist, die Kette unbrauchbar zu machen und negative Nachrichten über sie zu verbreiten. 

Das Ziel der Einführung von Transaktionsgebühren war es, Spam einzudämmen, aber es geht darum, die Blockchain für normale Nutzer und intelligente Verträge kostengünstig zu halten und nicht zu billig, um Spam-Angriffe zu ermöglichen. 

Einige argumentieren, dass Anfragen mit einer Transaktionsgebühr nicht als Spam angesehen werden können. Es gibt zwar Gelegenheiten, bei denen man eine Transaktion als spammig empfinden würde, aber sie zu verbieten, wäre ein Ausrutscher. 

Die Zensurresistenz ist eine der attraktivsten Eigenschaften öffentlicher Blockchains. Wenn man anfängt, Transaktionen zu filtern, die nicht aufgenommen werden, unabhängig von den verwendeten Kriterien, wäre das ein gefährlicher Präzedenzfall für jede Blockchain.

Replay-Angriff

Ein Replay-Angriff ist eine Art von Cyberangriff, bei dem eine feindliche Partei eine rechtmäßige Datenübertragung über ein Netzwerk abfängt und dann nachspielt. 

Die Sicherheitsverfahren des Netzes akzeptieren den Angriff als reguläre Datenübertragung, da die ursprünglichen Daten, die in der Regel von einem autorisierten Benutzer stammen, echt sind. 

Hacker, die Replay-Angriffe einsetzen, brauchen die ursprüngliche Kommunikation nicht zu entschlüsseln, da sie abgefangen und wortwörtlich weitergesendet wird.

Die Umgehung echter Anmeldeinformationen und Replay-Angriffe können verwendet werden, um auf Informationen zuzugreifen, die in einem ansonsten sicheren Netzwerk gespeichert sind. 

Sie können auch verwendet werden, um Transaktionen bei Finanzinstituten vorzutäuschen, so dass Angreifer direkt Geld von den Konten ihrer Opfer abheben können. 

In anderen Fällen verwenden Hacker einen Cut-and-Paste-Angriff, um Bits mehrerer verschlüsselter Kommunikationen zu kombinieren und den daraus resultierenden Chiffriertext an das Netzwerk zu senden. 

Die Reaktion des Netzes auf einen solchen Angriff liefert dem Hacker häufig hilfreiche Informationen, die er nutzen kann, um das System weiter auszunutzen.

Trotz der offensichtlichen Gefahren sind den Möglichkeiten, die Hacker nur durch Replay-Angriffe haben, Grenzen gesetzt. Da die Angreifer die übermittelten Daten nicht ändern können, ohne dass das Netzwerk sie zurückweist, ist die Wirksamkeit des Angriffs auf die Wiederholung früherer Aktivitäten beschränkt. 

Diese Angriffe sind auch relativ einfach zu bekämpfen. Einfache Abwehrmaßnahmen wie ein Zeitstempel bei der Datenübertragung können einfache Wiederholungsversuche abwehren. 

Server können auch wiederholte Nachrichten speichern und sie nach mehreren Wiederholungen beenden, wodurch die Anzahl der Versuche eines Angreifers durch schnelles Wiederholen von Nachrichten begrenzt wird.

Suchen Sie zu werben? Werbung auf unserer Plattform ist die perfekte Gelegenheit, Ihr Unternehmen der Kryptowelt zu präsentieren. Blockspot.io operiert als eine juristische Person aus den Niederlanden. Veröffentlichte native Inhalte (Advertorials) bleiben auf unserer Plattform auf unbestimmte Zeit. Kontaktieren Sie uns, wenn Sie irgendwelche Fragen haben: [email protected]
Yellow Blockspot.io Cube

Bleiben Sie auf dem Laufenden. Abonnieren Sie

Erhalten Sie Krypto-Nachrichten und die neuesten Updates über unsere Plattform direkt in Ihren Posteingang.

Recent posts:

Mainnet VS Testnet - What's the Difference?
Blockchain

Mainnet VS Testnet – Was ist der Unterschied?

Mainnets und Testnets sind Begriffe, die in der Kryptowährung verwendet werden, um Blockchain-Netzwerke mit kritischen Funktionalitäten zu beschreiben. Beide sind Netzwerke, die den Transfer von

Die besten Bitcoin-Casinos
Blockchain

Die besten Bitcoin-Casinos

Es gibt verschiedene Kriterien, nach denen man ein Online Casino auswählen kann. Relativ neu ist, dass Spieler wert darauf legen ihre Einzahlungen und Auszahlungen über den Bitcoin tätigen zu können. Da das niemals das alleinige Entscheidungskriterium sein sollte, haben wir hier einmal die wichtigsten Punkte für die Auswahl des besten Bitcoin Casinos zusammengefasst.

Who is Satoshi Nakamoto
Bitcoin

Wer ist Satoshi Nakamoto?

Der Bitcoin ist die wertvollste virtuelle Währung der Welt, doch seine Ursprünge sind noch immer ein Rätsel. Niemand weiß, wer oder was sich hinter dem

What Is Fiat Currency?
Cryptocurrency

Was ist Fiat-Geld (Währungen)?

Inhaltsübersicht Heute gibt es verschiedene Arten von Währungen. Der Wert und die Kaufkraft einer Währung hängen von der wirtschaftlichen Lage des Landes ab. Auf internationaler