Ein Replay-Angriff, manchmal auch Playback-Angriff genannt, ist ein Cyberangriff, bei dem die böswillige Entität eine gültige Datenübertragung über ein Netzwerk abfängt und dann wiederholt. Aufgrund der Gültigkeit der Originaldaten (die normalerweise von einem autorisierten Benutzer stammen) behandeln die Sicherheitsprotokolle des Netzwerks den Angriff als normale Datenübertragung. Da die Originalnachrichten abgefangen und wortwörtlich erneut übertragen werden, müssen Hacker, die Replay-Angriffe durchführen, diese nicht unbedingt entschlüsseln.


Was können Hacker mit einem Replay-Angriff erreichen?

Replay-Angriffe können dazu verwendet werden, Zugriff auf Informationen zu erhalten, die in einem ansonsten geschützten Netzwerk gespeichert sind, indem scheinbar gültige Anmeldeinformationen weitergegeben werden. Sie können auch dazu verwendet werden, Finanzinstitute dazu zu bringen, Transaktionen zu duplizieren, sodass Angreifer Geld direkt von den Konten ihrer Opfer abheben können. In einigen Fällen kombinieren Hacker Teile verschiedener verschlüsselter Nachrichten und geben den daraus resultierenden Geheimtext in einem so genannten Cut-and-Paste-Angriff an das Netzwerk weiter. Die Reaktion des Netzwerks auf diese Art von Angriff liefert dem Hacker häufig wertvolle Informationen, mit denen er das System weiter ausnutzen kann.

Trotz der offensichtlichen Gefahren, die mit ihnen verbunden sind, sind den Möglichkeiten von Hackern, die Replay-Angriffe allein durchführen, Grenzen gesetzt. Angreifer können die gesendeten Daten nicht ändern, ohne dass das Netzwerk sie ablehnt. Dadurch ist die Wirksamkeit des Angriffs auf die Wiederholung vergangener Aktionen beschränkt. Gegen diese Angriffe kann man sich außerdem relativ leicht verteidigen. Eine so einfache Verteidigung wie das Hinzufügen eines Zeitstempels zur Datenübertragung kann vor einfachen Replay-Versuchen schützen. Server können wiederholte Nachrichten auch zwischenspeichern und nach einer bestimmten Anzahl von Wiederholungen abschneiden, um die Anzahl der Versuche eines Angreifers durch schnelles Wiedergeben von Nachrichten zu begrenzen.


Warum Replay-Angriffe in der Welt der Kryptowährungen wichtig sind

Obwohl sie bei weitem nicht ausschließlich darauf beschränkt sind, sind diese Angriffe besonders relevant für die Umgebung von Kryptowährungstransaktionen und Blockchain-Ledgern. Der Grund dafür ist, dass Blockchain-Ledger manchmal Protokolländerungen oder Upgrades durchlaufen, die als Hard Forks bezeichnet werden. Bei einem Hard Fork wird das vorhandene Ledger in zwei Hälften geteilt, wobei in einer die alte Version der Software und in der anderen die neue, aktualisierte Version ausgeführt wird. Einige Hard Forks dienen lediglich dazu, das Ledger zu aktualisieren, während andere sich abzweigen und effektiv völlig neue Kryptowährungen bilden. Eines der bekanntesten Beispiele für einen Hard Fork der letzteren Art ist der, der es Bitcoin Cash ermöglichte, sich am 1. August 2017 von der Haupt-Bitcoin-Blockchain abzuspalten.

Wenn diese Hard Forks auftreten, ist es Angreifern theoretisch möglich, Replay-Angriffe auf Blockchain-Ledger durchzuführen. Eine Transaktion, die auf einem Ledger von einer Person verarbeitet wird, deren Wallet vor dem Hard Fork gültig war, ist auch auf dem anderen Ledger gültig. Infolgedessen könnte eine Person, die eine bestimmte Anzahl von Kryptowährungseinheiten von jemand anderem über ein Ledger erhalten hat, zum anderen Ledger wechseln, die Transaktion replizieren und eine identische Anzahl von Einheiten ein zweites Mal betrügerisch auf ihr Konto überweisen. Da ihre Wallets nicht Teil der gemeinsamen Historie der Ledger sind, sind Benutzer, die nach einem Hard Fork zu einer Blockchain wechseln, für diese Angriffe nicht anfällig.


Wie können Blockchains vor diesen Angriffen geschützt werden?

Obwohl die Anfälligkeit gegabelter Blockchain-Ledger für Replay-Angriffe ein berechtigtes Anliegen ist, enthalten die meisten Hard Forks Sicherheitsprotokolle, die speziell darauf ausgelegt sind, den Erfolg dieser Angriffe zu verhindern. Wirksame Maßnahmen gegen Blockchain-Replay-Angriffe lassen sich in zwei Kategorien einteilen: starker Replay-Schutz und Opt-in-Replay-Schutz. Beim starken Replay-Schutz wird dem neuen Ledger, das aus dem Hard Fork hervorgeht, ein spezieller Marker hinzugefügt, um sicherzustellen, dass die darauf durchgeführten Transaktionen im alten Ledger nicht gültig sind und umgekehrt. Dies ist die Art von Schutz, die implementiert wurde, als Bitcoin Cash von Bitcoin abgespalten wurde.

Wenn der starke Replay-Schutz implementiert ist, wird er automatisch ausgeführt, sobald der Hard Fork auftritt. Der Opt-in-Replay-Schutz erfordert jedoch, dass Benutzer manuell Änderungen an ihren Transaktionen vornehmen, um sicherzustellen, dass diese nicht reproduziert werden können. Der Opt-in-Schutz kann in Fällen nützlich sein, in denen der Hard Fork als Upgrade des Hauptbuchs einer Kryptowährung und nicht als vollständige Abspaltung davon gedacht ist.

Zusätzlich zu diesen Ledger-weiten Lösungen können auch einzelne Benutzer Maßnahmen ergreifen, um sich vor Replay-Angriffen zu schützen. Eine Methode hierfür besteht darin, die Übertragung von Münzen zu sperren, bis das Ledger eine bestimmte Anzahl von Blöcken erreicht hat. Auf diese Weise wird verhindert, dass Replay-Angriffe, an denen diese Münzeinheiten beteiligt sind, vom Netzwerk verifiziert werden können. Es ist jedoch zu beachten, dass nicht alle Wallets oder Ledger diese Funktion bieten.


Abschließende Gedanken

Replay-Angriffe stellen eine echte Bedrohung für die Netzwerksicherheit dar, wenn sie erfolgreich sind. Im Gegensatz zu vielen anderen Angriffsarten sind Replay-Angriffe nicht auf die Entschlüsselung von Daten angewiesen, was sie zu einer effektiven Umgehungslösung für böswillige Akteure macht, die zunehmend mit sicheren Verschlüsselungsprotokollen konfrontiert sind. Aufgrund der Hard Forks, die zum Aktualisieren oder Aufteilen verwendet werden, sind Blockchain-Ledger besonders anfällig für diese Art von Cyberangriffen. Es gibt jedoch robuste Lösungen, die Blockchain-Systeme einigermaßen effektiv vor ihnen schützen. Insbesondere der Einsatz eines starken Replay-Schutzes kann garantieren, dass Angreifer nach einem Hard Fork keine Transaktionen replizieren können.