Tekrar saldırısı (replay attack), gönderici ve alıcı arasında gerçekleşen iletişimin ele geçirilmesi ve bu durumun tekrarlanması ile gerçekleştirilen siber saldırı çeşidine verilen isimdir. Tekrar saldırısı, ağ güvenliğine saldırır. Tekrar saldırısı, ele geçirdiği verileri değişiklik yapmadan olduğu gibi yeniden iletir.
Hacker’lar Tekrar Saldırısı ile Ne Yapabilir?
Tekrar saldırısı ile kötü niyetli kişiler ve hacker’lar, geçerli görünen verileri ileterek, başka bir ağda saklanan verilere erişim sağlayabilir. Tekrar saldırısı, finansal kurumlar üzerinde etkili olmak için, işlemleri kopyalar. Kötü niyetli kişilerin, kullanıcıların hesaplarından para çekme imkânı elde etmeleri için sıklıkla kullanılan bir siber saldırı yöntemdir. Verilerin iletiminde zaman damgası kullanmak, tekrar saldırısına karşı etkili bir önlem olarak tercih edilebilir.
Tekrar Saldırısı Nasıl Önlenir?
Tekrar saldırısı, ağların ve kullanıcıların fon kaybetmesine yol açabilir. Tekrar saldırıları genelde hard forklar (sert çatal) ile oluşur. Bu yüzden çoğu blockchain ağı ve platformu, ek güvenlik protokolleri uygular. Kullanıcılar, fonlarını sakladıkları ve işlem yaptıkları cüzdanları için güvenlik önemleri alabilir. Tekrar saldırısından korunmak için, blockchain ağının güncel sürümünde belirli miktarda bloğa ulaşana dek transfer işlemlerinin sağlanmasını engellenebilir. Son olarak kullanıcılar, veri iletimine zaman damgası ekleyerek tekrarlanan işlemlerin önüne geçebilir ve bu sayede tekrar saldırısına uğrama riskini azaltabilir.
Kripto Varlık Sektöründe Tekrar Saldırıları Neden Önemlidir?
Kripto varlık sektöründe tekrar saldırısı, kripto varlık işlemleri ve blockchain defterleri üzerinde gerçekleştirilir. Blockchain defterlerinde hard fork gerçekleştirilmesi, bu defterlerin tekrar saldırısı yaşamasında etkendir. Hard fork gerçekleştirilen defterler ikiye ayrılabilir. Bir defter eski sürümü, diğer defter ise güncel, yeni sürümü çalıştırır. Kripto varlıklar ile ağda işlem yapan bir kişi, işlemi kopyalayabilir ve kötü niyetli olarak ikinci kez hesaba aktarabilir.
Tekrar saldırısı, kripto varlık birimleri için yıkıcı etkilere yol açabilir. Kripto varlıkların birden fazla harcanması (double spending), ilgili varlığın değerini olumsuz yönde etkileyebilir. Kullanıcılar, hangi işlemlerin geçerli veya geçersiz olduğunu anlama konusunda zorlanabilir. Bunun önüne geçmek için, her blockchain ağı için farklı yazılım istemcisi kullanabilir. Bu sayede tek bir işlem, sadece bir blockchain ağı üzerinde yayınlanabilir.
Blockchain Ağları Tekrar Saldırısına Karşı Nasıl Korunabilir?
Bir blockchain ağına gerçekleştirilen tekrar saldırısının başarı ile sonuçlanması halinde, bu durum blockchain ağı için kritik bir sorun yaratabilir. Blockchain defterlerinde hard fork gerçekleştirilmesi, ağın tekrar saldırısına karşı savunmasız kalmasına sebep olabilir. Tekrar saldırısına karşı korunmak için, güvenlik protokollerinden destek alınır. Tekrar saldırısı gerçekleştiren kötü niyetli bir kişi, bir blockchain ağında geçerli olan bir işlemi tüm ağa yayınlar. Saldırgan bu sayede varlık miktarını iki katına çıkarabilir. Blockchain ağlarını tekrar saldırılarından korumanın bazı yolları bulunur.
Bir blockchain ağını tekrar saldırısından korumak için farklı ağlarda farklı adresler kullanılabilir. Bunun sayesinde saldırgan, ağda geçerli bir işlemi yayınlasa da diğer blockchain ağında işlem geçerli sayılmaz. Ethereum blockchain ağı, tekrar saldırısına bir koruma olarak bir mekanizma tasarlamıştır ve bu, bir blockchain ağında yer alan işlemlerin farklı bir ağda yürütülmesini neredeyse imkânsız hale getirir.
Blockchain ağını tekrar saldırılarını karşı korumak için yapılabilecekler şunlardır:
- Hard fork gerçekleştirilen defterlere özel bir işaretleyici eklenir. Özel işaretleyici, defter üzerinde gerçekleştirilen işlemlerin eski defterde geçersiz kılınmasını sağlar.
- Opt-in koruması, kullanıcıların işlemleri üzerinde tekrar saldırısı gerçekleştirilmemesi için kullanılan koruma yöntemlerinden bir diğeridir. Opt-in koruması, kullanıcı işlemlerinde manuel olarak değişiklik yapılmasını sağlar. Opt-in koruması, bir kripto varlığın, ana defterden ayrılması yerine geliştirilmesi istenildiği durumlarda daha etkilidir.
- Kullanıcılar tekrar saldırısından korunmak için, defter belirli bir blok sayısına ulaşana kadar varlıklar üzerinde transfer işlemleri gerçekleştirmeyi bırakabilirler.
- Hash algoritmaları kullanılabilir. Bu durum, saldırganın bir blockchain ağı üzerindeki işlemi farklı bir ağda tekrarlayarak kullanmasının önüne geçer.