ما هو هجوم إعادة الهجوم؟

11/21/2022, 10:39:42 AM
تحدث هجوم إعادة الهجوم عندما يتمكن الطرف الخبيث من اعتراض أجزاء من نقل بيانات صالح من أجل تجاوز التشفير في سلسلة الكتل.

واحدة من أكبر مزايا سلاسل الكتل هي حقيقة أنها شبكات موثوقة وآمنة، خاصة فيما يتعلق بأمان المعلومات. يتم فرض سلامتها بحقيقة أن جميع الكتل مقفلة بتقنية التشفير، لكنها ليست محصنة تمامًا ضد تهديدات الأمان السيبراني.

واحدة من التهديدات المثل هذه هي هجوم إعادة الهجوم، وهو تهديد سيبراني يمكن للقراصنة أو كيانات خبيثة أخرى التقاط وإعادة إنشاء بيانات معاملات صالحة من شبكة، متجاوزة بنجاح الحاجة إلى فك تشفير سجلات المعاملات. فهم كيفية حدوث ذلك مفيد جدًا من أجل محاولة إيقافها وتجنب الاحتيال.

ما هو هجوم الإعادة؟

يحدث هجوم الإعادة عندما يتمكن الطرف الخبيث من اختراق شبكة والتقاط أجزاء من نقل بيانات صالح من أجل تجاوز التشفير في البلوكشين. نظرًا لأن تلك البيانات صالحة، فإنها لا ترفض بشكل طبيعي، مما يحبط هدف التشفير في المقام الأول، مما يفتح ثغرة داخل الشبكة.

على الرغم من أنها ليست حصرية لهم، فإن هذا النوع من الهجوم له إمكانية تدميرية في سلاسل الكتل. وذلك يعود إلى حقيقة أنه من أجل أن يتمكن من المضي قدمًا في ذلك، فإن ذلك يعني أن المرتكب قد حصل على أوراق اعتماد صالحة، مما يفتح المجال لهم للوصول إلى المعلومات داخل الشبكة (مما يولد انتهاكًا للخصوصية)، وسحب الأموال مباشرة من حساب ضحيتهم، وتكرار المعاملات لخداع المؤسسات المالية وسرقة المعلومات التي قد تُستخدم للاستغلال في وقت لاحق.

على الرغم من القلق الجدي هذا النوع من الهجوم الذي يحمله إلى عالم البلوكشين، فإن الأضرار التي يمكن أن يتسبب فيها القراصنة باستخدام هجمات الإعادة وحدها محدودة. بينما تكون ضارة بالمستخدمين وبعض المؤسسات المالية التي تعتمد على البلوكشين، فإن القراصنة غير قادرين على تغيير البيانات التي يتم إرسالها (وبالتالي، التأثير على السلسلة بأكملها) لأن الشبكة مُعدة لرفضها كإدخال غير صالح. يمكن مواجهة هذه الهجمات بسهولة أيضًا، عن طريق ببساطة إدخال الطابع الزمني على إرسالات البيانات لوقف محاولات النسخ والإعادة. هناك أيضًا تدابير وقائية يمكن اتخاذها من قبل الخوادم من أجل تقييد المعاملات بنفس الكود.

لماذا تعتبر هجمات الإعادة مهمة في تكنولوجيا البلوكشين؟

على الرغم من أنها تعتبر سهلة للرد عليها في معظم شبكات البلوكشين، وأنها بعيدة كل البعد عن أن تكون حصرية لها، إلا أن المخاطر التي يفرضها هذه الهجمات يجب أن تُعامل بجدية. في سياق عمليات تبادل العملات الرقمية، ستدخل الشبكات في نهاية المطاف في تغييرات بروتوكولية وتحديثات حيث تنقسم دفاتر الحسابات إلى جزئين: أحدهما يعمل بالنسخة الأصلية للبرنامج والآخر يعمل بالنسخة المحدثة، كإجراء تنفيذي لضمان السلامة. يُعرف هذا العملية باسم شوكة صلبة وتُستخدم داخل سلسلة الكتل لتنفيذ تحديثات على الدفتر الحسابي أو حتى للانفصال والتوسع لتشكيل سلاسل جديدة.

خلال هذه الترقيات والتحديثات الضخمة، من النظرية أن يمكن أن تكون سلسلة الكتل مفتوحة للمزيد من الضعف، مما يجعل من الأسهل بالنسبة للمهاجمين تشغيل هجوم إعادة الهجوم ضد كلتا الدفتين، وتوليد معاملات مكررة سيتم التحقق منها من قبل كل من البروتوكولات وإنشاء تحويل عملة احتيالي. هذا لا يمكن أن يحدث إلا من خلال استخدام محافظ موجودة داخل سلسلة كتلية قبل وبعد حدوث الانقسام الصعب.

كيف يمكن للبلوكشين أن يبقى آمنًا ضد هجمات إعادة الهجوم؟

على الرغم من الثغرة المزعومة التي تقدمها الشوكات الصعبة عند حدوثها، هناك فئتان من بروتوكولات الأمان موجودة لحماية المعاملات خلال تلك الفترة:

حماية إعادة الهجوم القوية

في هذا النوع من الحماية، ستتلقى الدفاتر الجديدة تلقائيًا علامة فريدة تفرض أمان المعاملات، مما يضمن عدم صلاحيتها على الفرع الأصلي من الشوكة. يتم وضع هذا عادةً أثناء الترقيات التي ستنشئ فرعًا جديدًا لسلسلة الكتل.

حماية إعادة الهجوم الاختيارية

في حماية الإعادة هذه، يُطلب من المستخدمين تنفيذ تغييرات يدويًا على معاملاتهم من أجل التأكد من عدم إمكانية إعادة تشغيلها. يُطلب عادةً من المستخدمين ذلك عندما يكون الشوكة الصعبة مُقصودة لجلب ترقيات إلى دفتر السجلات الرئيسي للبلوكشين بدلاً من إنشاء فروع جديدة.

حماية الرد الفردي

إلى جانب تدابير الحماية على مستوى سلسلة الكتل، هناك أيضًا خطوات يمكن لأصحاب المحافظ الفردية اتخاذها من أجل تجنب أن يصبحوا ضحايا لهجمات إعادة الهجوم:

  • ابق على يقظتك مع معاملاتك. عندما يكون الأمر كخيار، انتظر خلال الشوكات الصعبة حتى يكون لدى الدفتر الجديد عدد قليل من الكتل، قبل إدخال الخاص بك؛

  • انتظر حتى يتم التحقق من معاملاتك قبل قبول الصفقة كصالحة في حال شراء أو بيع منتج عبر الإنترنت؛

  • توخى الانتباه إلى التحديثات والتحذيرات حول ما يحدث في سلسلة الكتل.

  • استخدم بروتوكول اتصال آمن: يقوم HTTPS بتشفير الاتصال بين العميل والخادم ويوفر فحوص السلامة لاكتشاف أي تلاعب. هذا يعني أن الهاجم لن يكون قادراً على اعتراض وإعادة طلب المصادقة.

استنتاج

هجمات الإعادة هي اختراق أمني يتم بطريقة تجاوز التشفير الذي يجعل سلسلة الكتل آمنة وخاصة، من أجل إجراء معاملات احتيالية. من النظرية، هذا النوع من الهجوم قادر على التآمر على الأمان، خصوصاً خلال الشوكات الصعبة - فترات الترقية التي تحدث في سلاسل الكتل موسميًا - ولكن هناك تدابير تُتخذ لتجنب نجاح هذه الهجمات.

يمكن للمستخدمين إما تنفيذ تدابير الأمان بأنفسهم (هجوم إعادة الاختيار الاختياري) أو في بعض بلوكشينات ستقوم الشبكة بإضافة علامة خاصة إلى المعاملات أثناء فترات الشوكة الصعبة (حمايات إعادة الاختيار القوية) من أجل الحماية ضد هذه الهجمات. وبأي حال من الأحوال، على الرغم من التهديد الموجه ضد الخصوصية وأمان المعلومات، فإن هجمات الإعادة ليست وسيلة للمساس بسلامة بلوكشينات بشكل كامل.

المؤلف: Gabriel
المترجم: Piper
المراجع (المراجعين): Matheus, Ashley, Joyce, Edward
* لا يُقصد من المعلومات أن تكون أو أن تشكل نصيحة مالية أو أي توصية أخرى من أي نوع تقدمها منصة Gate أو تصادق عليها .
* لا يجوز إعادة إنتاج هذه المقالة أو نقلها أو نسخها دون الرجوع إلى منصة Gate. المخالفة هي انتهاك لقانون حقوق الطبع والنشر وقد تخضع لإجراءات قانونية.

مشاركة

تقويم العملات الرقمية

تحديثات المشروع
Etherex ستطلق عملة REX في 6 أغسطس.
REX
22.27%
2025-08-06
إطلاق منتج NFT AI
ستطلق Nuls منتج NFT AI في الربع الثالث.
NULS
2.77%
2025-08-06
dValueChain v.1.0 إطلاق
من المقرر أن تطلق Bio Protocol dValueChain v.1.0 في الربع الأول. يهدف إلى إنشاء شبكة بيانات صحية لامركزية، تضمن سجلات طبية آمنة وشفافة وغير قابلة للتلاعب ضمن نظام DeSci البيئي.
BIO
-2.47%
2025-08-06
ترجمة نصوص الفيديو المولدة بواسطة الذكاء الاصطناعي
ستضيف Verasity وظيفة ترجمة الفيديو المولدة بواسطة الذكاء الاصطناعي في الربع الرابع.
VRA
-1.44%
2025-08-06
دعم متعدد اللغات لـ VeraPlayer
ستضيف Verasity دعمًا متعدد اللغات إلى VeraPlayer في الربع الرابع.
VRA
-1.44%
2025-08-06

المقالات ذات الصلة

كيف تعمل بحوثك الخاصة (Dyor)؟
مبتدئ

كيف تعمل بحوثك الخاصة (Dyor)؟

"البحث يعني أنك لا تعرف، ولكنك على استعداد لمعرفة ذلك. " - تشارلز إف كيترينج.
11/21/2022, 10:08:12 AM
ما هو التحليل الأساسي؟
متوسط

ما هو التحليل الأساسي؟

تشكل المؤشرات والأدوات المناسبة جنبًا إلى جنب مع أخبار العملات المشفرة أفضل تحليل أساسي ممكن لاتخاذ القرار
11/21/2022, 10:31:23 AM
ما هو Tronscan وكيف يمكنك استخدامه في عام 2025؟
مبتدئ

ما هو Tronscan وكيف يمكنك استخدامه في عام 2025؟

Tronscan هو مستكشف للبلوكشين يتجاوز الأساسيات، ويقدم إدارة محفظة، تتبع الرمز، رؤى العقد الذكية، ومشاركة الحوكمة. بحلول عام 2025، تطورت مع ميزات أمان محسّنة، وتحليلات موسّعة، وتكامل عبر السلاسل، وتجربة جوال محسّنة. تشمل النظام الآن مصادقة بيومترية متقدمة، ورصد المعاملات في الوقت الحقيقي، ولوحة معلومات شاملة للتمويل اللامركزي. يستفيد المطورون من تحليل العقود الذكية الذي يعتمد على الذكاء الاصطناعي وبيئات اختبار محسّنة، بينما يستمتع المستخدمون برؤية موحدة لمحافظ متعددة السلاسل والتنقل القائم على الإيماءات على الأجهزة المحمولة.
11/22/2023, 6:27:42 PM
ما هو سولانا?
06:10
مبتدئ

ما هو سولانا?

كمشروع بلوكتشين، يهدف Solana إلى تحسين قابلية تطوير الشبكة وزيادة السرعة، ويعتمد خوارزمية إثبات التاريخ الفريدة لتحسين كفاءة المعاملات والتسلسل على السلسلة بشكل كبير.
11/21/2022, 9:26:13 AM
أفضل 7 بوتات مدعومة بالذكاء الاصطناعي على تليجرام في عام 2025
مبتدئ

أفضل 7 بوتات مدعومة بالذكاء الاصطناعي على تليجرام في عام 2025

ما هي البوتات التجارية، وما هي أفضل 7 بوتات تداول على تلغرام؟ انقر على الرابط لمعرفة المزيد.
3/6/2024, 5:53:49 AM
مراجعة لأعلى عشرة بوتات ميم
مبتدئ

مراجعة لأعلى عشرة بوتات ميم

تقدم هذه المقالة نظرة عامة مفصلة عن أفضل عشرة بوتات تداول ميم شعبية في السوق الحالية، بما في ذلك خطوات التشغيل، مزايا المنتج، الرسوم، والأمان، مما يساعدك في العثور على أداة التداول الأنسب لك.
12/23/2024, 7:50:55 AM
ابدأ التداول الآن
اشترك وتداول لتحصل على جوائز ذهبية بقيمة
100 دولار أمريكي
و
5500 دولارًا أمريكيًا
لتجربة الإدارة المالية الذهبية!