Verschiedene Arten von Angriffen auf Blockchains

Das Inhaltsverzeichnis

Mit ihrer Unveränderlichkeit, dem globalen Konsens und vielen anderen Merkmalen scheint die Blockchain das ultimative Sicherheitssystem zu sein. Es gibt jedoch neuartige Sicherheitsangriffe, die sehr raffiniert sind und massiven, irreversiblen Schaden anrichten können. 

Das Verständnis dieser Bedrohungsvektoren ist für jeden, der Blockchain-Lösungen entwickelt und einsetzt, von entscheidender Bedeutung. In diesem Artikel werden Sie mehr darüber erfahren.

Was sind Blockchain-Angriffe?

Blockchain-Angriffe erfordern das Vorhandensein einer Schwachstelle. Bei diesen Schwachstellen kann es sich um eine beliebige Anzahl von Problemen handeln, z. B. Logikfehler, Reentrancy-Probleme, Integer-Überläufe usw. Außerdem können sie in zugehöriger Software und Diensten, intelligenten Verträgen, Brücken und der zugrunde liegenden Blockchain-Technologie auftreten.

Im Allgemeinen handelt es sich bei einer Blockchain um eine Ledger-Technologie, die zum Speichern und Aufzeichnen von Daten verwendet wird. Hier sind einige Beispiele für Blockchain-Sicherheitsangriffe:

51% Angriff

Der 51%-Angriff ist der bekannteste Angriff auf öffentliche PoW-Blockchains. Sein Ziel ist es, eine doppelte Ausgabe zu erreichen oder denselben UTXO zweimal auszugeben. 

Außerdem wird ein Großteil der Hash-Rate benötigt, um einen 51%-Angriff auf eine Blockchain zu starten, daher der Name. Ein böswilliger Miner, der doppelt ausgeben will, führt zunächst eine Standardtransaktion durch, bei der er seine Münzen für einen Gegenstand oder im Austausch gegen eine andere Währung ausgibt. 

Gleichzeitig beginnt er mit dem Mining einer privaten Kette. Dabei werden die Standard-Mining-Verfahren mit zwei Abweichungen befolgt.

Erstens wird ihre privat geschürfte Kette keine Transaktionsausgaben für ihre Münzen enthalten. Zweitens werden die von ihnen aufgedeckten Blöcke nicht an das Netzwerk übertragen, daher die Bezeichnung „private Kette“.

Ihre Chain wird schneller expandieren als die ehrliche Chain, wenn sie den Großteil der Rechenleistung kontrollieren. In PoW-Blockchains diktiert die Longest Chain Rule, was passiert, wenn es zu einer Gabelung kommt. Die legitime Kette ist der Zweig mit den meisten Blöcken und spiegelt die Kette wider, die mit der größten Rechenkapazität aufgebaut wurde.

In der Regel wird der Angreifer den privaten Zweig an das gesamte Netzwerk weitergeben, nachdem er das von ihm gewünschte Ergebnis erzielt hat (d. h. eine Transaktion rückgängig machen oder neue Münzen prägen). Alle ethischen Miner werden die ursprüngliche Kette verlassen und mit dem Mining auf der bösartigen Kette beginnen. 

DDOS-Angriff

In der Informatik ist ein DDOS-Angriff (Distributed Denial-of-Service) ein Versuch, eine Netzwerkressource für ihre Nutzer unzugänglich zu machen, indem das Netzwerk mit vielen Anfragen überflutet wird, um das System zu überwältigen. 

Ein solcher Angriff kann jeden Online-Dienst betreffen, nicht nur Blockchains. Bei einem DOS (Denial-of-Service)-Angriff stammen diese Anfragen von der gleichen Angriffsquelle, so dass es recht einfach ist, ihn zu verhindern.

Man kann einen Mechanismus einrichten, der eine einzelne IP-Adresse automatisch sperrt, wenn sie viele Anfragen sendet, die aus rechtlichen Gründen nicht zu rechtfertigen sind. 

Der verteilte Aspekt eines DDOS-Angriffs bezieht sich auf viele verschiedene Quellen, aus denen die bösartigen Anfragen stammen.

Ein DDOS-Angriff ist weitaus schwieriger zu bekämpfen, da man zwischen echten und betrügerischen Anfragen unterscheiden muss, was ein schwieriges Problem darstellt. 

Im Zusammenhang mit Blockchains handelt es sich praktisch um ein ideologisches Dilemma. Das Ziel der Einführung von Transaktionsgebühren war es, Spam zu reduzieren.

SPAM-Angriff

Ein SPAM-Angriff ist eine Situation, in der viele kleine Transaktionen an die Blockchain gesendet werden, um sie langsam und verstopft zu machen. Der Grund dafür ist, die Kette unbrauchbar zu machen und negative Nachrichten über sie zu verbreiten. 

Das Ziel der Einführung von Transaktionsgebühren war es, Spam einzudämmen, aber es geht darum, die Blockchain für normale Nutzer und intelligente Verträge kostengünstig zu halten und nicht zu billig, um Spam-Angriffe zu ermöglichen. 

Einige argumentieren, dass Anfragen mit einer Transaktionsgebühr nicht als Spam angesehen werden können. Es gibt zwar Gelegenheiten, bei denen man eine Transaktion als spammig empfinden würde, aber sie zu verbieten, wäre ein Ausrutscher. 

Die Zensurresistenz ist eine der attraktivsten Eigenschaften öffentlicher Blockchains. Wenn man anfängt, Transaktionen zu filtern, die nicht aufgenommen werden, unabhängig von den verwendeten Kriterien, wäre das ein gefährlicher Präzedenzfall für jede Blockchain.

Replay-Angriff

Ein Replay-Angriff ist eine Art von Cyberangriff, bei dem eine feindliche Partei eine rechtmäßige Datenübertragung über ein Netzwerk abfängt und dann nachspielt. 

Die Sicherheitsverfahren des Netzes akzeptieren den Angriff als reguläre Datenübertragung, da die ursprünglichen Daten, die in der Regel von einem autorisierten Benutzer stammen, echt sind. 

Hacker, die Replay-Angriffe einsetzen, brauchen die ursprüngliche Kommunikation nicht zu entschlüsseln, da sie abgefangen und wortwörtlich weitergesendet wird.

Die Umgehung echter Anmeldeinformationen und Replay-Angriffe können verwendet werden, um auf Informationen zuzugreifen, die in einem ansonsten sicheren Netzwerk gespeichert sind. 

Sie können auch verwendet werden, um Transaktionen bei Finanzinstituten vorzutäuschen, so dass Angreifer direkt Geld von den Konten ihrer Opfer abheben können. 

In anderen Fällen verwenden Hacker einen Cut-and-Paste-Angriff, um Bits mehrerer verschlüsselter Kommunikationen zu kombinieren und den daraus resultierenden Chiffriertext an das Netzwerk zu senden. 

Die Reaktion des Netzes auf einen solchen Angriff liefert dem Hacker häufig hilfreiche Informationen, die er nutzen kann, um das System weiter auszunutzen.

Trotz der offensichtlichen Gefahren sind den Möglichkeiten, die Hacker nur durch Replay-Angriffe haben, Grenzen gesetzt. Da die Angreifer die übermittelten Daten nicht ändern können, ohne dass das Netzwerk sie zurückweist, ist die Wirksamkeit des Angriffs auf die Wiederholung früherer Aktivitäten beschränkt. 

Diese Angriffe sind auch relativ einfach zu bekämpfen. Einfache Abwehrmaßnahmen wie ein Zeitstempel bei der Datenübertragung können einfache Wiederholungsversuche abwehren. 

Server können auch wiederholte Nachrichten speichern und sie nach mehreren Wiederholungen beenden, wodurch die Anzahl der Versuche eines Angreifers durch schnelles Wiederholen von Nachrichten begrenzt wird.

geel200x200.png

Bleiben Sie auf dem Laufenden. Abonnieren Sie

Erhalten Sie Krypto-Nachrichten und die neuesten Updates über unsere Plattform direkt in Ihren Posteingang.