¿Qué es un Ataque Replay?

Tiempo de lectura: 4 minutos

Si has llegado hasta aquí, probablemente has sido víctima de algún tipo de robo o, simplemente, te ha intrigado el título de este post y quieres saber qué es un Ataque Replay. ¡En ambos casos has llegado al lugar correcto! Hoy aprenderás qué es un Ataque Replay y cómo prevenirlo.

Qué significa Replay Attack: Definición

Un Ataque Replay ‘ataque de repetición’ es un tipo de ataque de red en el que un pirata informático detecta una transmisión de datos y obtiene acceso a datos confidenciales actuando como el remitente original y enviando una comunicación a su destino original.

Por lo tanto, este ataque hace que el receptor piense que el mensaje recibido es un mensaje autenticado cuando en realidad lo ha enviado un pirata informático. Si el receptor reenvía el mensaje, hace que el ataque tenga éxito. Dado que el receptor recibe el mismo mensaje dos veces, se llama Replay Attack.

Para que entiendas bien, un Ataque Replay se lleva a cabo cuando se reproduce el mensaje enviado a una red por un atacante, que fue enviado anteriormente por un usuario autorizado. Aunque los mensajes pueden estar cifrados y es posible que el atacante no obtenga las claves reales, la retransmisión de datos válidos podría ayudarle a obtener suficiente acceso a los recursos de la red.

La cosa más interesante es que las redes y equipos sujetos a los Ataques Replay ven el ataque como mensajes legítimos.

El ataque de repetición se suele comparar con el ataque de intermediario (en inglés, man-in-the-middle attack, MitM). 

En criptografía, un ataque de intermediario​ tiene lugar cuando el atacante puede observar e interceptar mensajes entre dos víctimas y procurar que ninguna de las víctimas conozca que el enlace entre ellos ha sido violado.

Por lo general, un ataque de hombre en el medio es solo un término general para casi cualquier ataque en el que el pirata informático esté capturando tráfico entre dos hosts. Así que podemos afirmar que el ataque Replay es un tipo específico de MitM.

Ejemplo de Ataque Replay

Un ejemplo frecuente de Ataque Replay es el robo de datos de tarjetas de crédito.

Imagina que un hacker haya interceptado los datos de la tarjeta de crédito de un cliente que está pagando en una tienda, para luego retransmitir estos datos por Internet y realizar compras fraudulentas.

Otro ejemplo podría ser el robo de información confidencial a través del correo electrónico.

Una de las características del Ataque Replay es que el atacante da la prueba de su identidad y autenticidad.

Cómo prevenir un Ataque Replay

Aunque este tipo de ataque pueda parecer muy peligroso y difícil de detectar, la buena noticia es que es relativamente fácil de defender y existen varios métodos que pueden funcionar para evitar los Ataques Replay.

Entre ellos, los que encontrarás a continuación parecen ser los más efectivos:

  • Utilizar firmas electrónicas sólidas con marcas de tiempo;
  • Crear claves de inicio de sesión aleatorias que tienen un límite de tiempo;
  • Usar una contraseña de un solo uso para cada solicitud (como se hace para operaciones bancarias);
  • Usar la secuenciación de mensajes y la no aceptación de mensajes duplicados.

¿Cómo el Ataque Replay ingresa en el mundo de las criptomonedas?

Qué es un Ataque Replay Bitnovo

Como se mencionó anteriormente, los ataques Replay no se dirigen exclusivamente a tarjetas de crédito y, desafortunadamente, interesan también el mundo de las criptomonedas.

La razón por la que se pueden generar ataques de reproducción es que la blockchain de una determinada criptomoneda puede pasar por actualizaciones que se traducen en hard forks o bifurcaciones de la cadena.

Cuando un hard fork tiene lugar, hay una división entre el protocolo y el libro mayor, y se crean 2 libros mayores regidos por 2 protocolos separados.

Así que la blockchain se divide en dos: una ejecuta la versión heredada del software y la otra ejecuta la nueva versión actualizada.

Además, algunos Hard Forks se traducen en la creación de una nueva criptomoneda (véase el caso de Ethereum Classic (ETC) o de Bitcoin Cash (BCH) ).

Por tanto, es más probable que durante uno de estos forks los ciberdelincuentes aprovechen para realizar un ataque Replay contra la blockchain.

Esto pasa porque, con la bifurcación, una transacción procesada en una blockchain por una persona, cuya billetera era válida antes del hard fork, también será válida en la otra.

Esto significa que, una persona que recibe una cierta cantidad de tokens de criptomonedas de otra persona a través de una blockchain, podría pasar a la otra cadena de bloques, replicar la transacción y transferir de manera fraudulenta una cantidad idéntica de unidades a su cuenta por segunda vez.

Imagina que un usuario intenta enviar monedas en la blockchain de Bitcoin y la red refleja la acción en la otra cadena (la de Bitcoin Cash), fruto de la bifurcación. Esto significa que cuando se envía 1 BTC, también se envía 1 BCH, sin que el usuario se de cuenta.

¿Cómo proteger las cadenas de bloques contra los Ataques Replay?

Aunque la vulnerabilidad de los libros de contabilidad de la blockchain bifurcadas a este tipo de ataque es una preocupación real, la mayoría de los hard forks incluyen protocolos de seguridad que están diseñados para evitar que estos ataques tengan éxito.

Las medidas más efectivas contra los ataques Replay a la blockchain se dividen en dos categorías:

  • Protección de repetición sólida (strong replay protection);

En la protección de reproducción sólida, se agrega un marcador especial al nuevo libro mayor que emerge del hard fork ,para garantizar que las transacciones realizadas en él no sean válidas en el libro mayor heredado, así como al revés. Este es el tipo de protección que se implementó cuando Bitcoin Cash se bifurcó de Bitcoin. Bitcoin Cash implementó un marcador único que permitiría a los nodos de Bitcoin Cash distinguir las transacciones gastadas en la cadena de Bitcoin heredada como independientes de la cadena de Bitcoin Cash.

  • Protección de repetición opcional (opt-in replay protection).

La protección opt-in se suele implementar cuando el hard fork es el resultado de una actualización del libro mayor principal de una criptomoneda, y no una división completa de él.

Este tipo de protección requiere que los usuarios realicen cambios manualmente en sus transacciones para asegurarse de que no se puedan reproducir.

Además de estas estrategia empleadas para implementar la protección de reproducción, existen algunas otras técnicas que ayudan a mitigar los ataques de reproducción si la criptomoneda que los usuarios están usando no proporciona protección de reproducción.

Por ejemplo, los usuarios también pueden tomar medidas para protegerse de ser víctimas de ataques de repetición.

Una protección fácil contra los ataques Replay es bloquear las criptomonedas para que no se transfieran hasta que el libro mayor alcance un cierto número de bloques, evitando así que la red verifique cualquier ataque Replay que involucre esas unidades de monedas.

Al no gastar ninguna criptomoneda hasta que los problemas con la nueva bifurcación se hayan resuelto, el ataque de repetición no encontrará ninguna brecha vulnerable y, por esto, este método resulta ser una solución efectiva.


Deja un comentario
La dirección de correo electrónico no será publicada. Los campos obligatorios están marcados *