{"id":5282,"date":"2023-03-09T12:47:24","date_gmt":"2023-03-09T12:47:24","guid":{"rendered":"https:\/\/www.bitnovo.com\/blog\/?p=5282"},"modified":"2022-04-29T11:58:10","modified_gmt":"2022-04-29T11:58:10","slug":"que-es-un-ataque-replay","status":"publish","type":"post","link":"https:\/\/www.bitnovo.com\/blog\/que-es-un-ataque-replay","title":{"rendered":"\u00bfQu\u00e9 es un Ataque Replay?"},"content":{"rendered":"<div id=\"ez-toc-container\" class=\"ez-toc-v2_0_82_2 counter-hierarchy ez-toc-counter ez-toc-transparent ez-toc-container-direction\">\n<div class=\"ez-toc-title-container\">\n<p class=\"ez-toc-title\" style=\"cursor:inherit\">Table of Contents<\/p>\n<span class=\"ez-toc-title-toggle\"><a href=\"#\" class=\"ez-toc-pull-right ez-toc-btn ez-toc-btn-xs ez-toc-btn-default ez-toc-toggle\" aria-label=\"Alternar tabla de contenidos\"><span class=\"ez-toc-js-icon-con\"><span class=\"\"><span class=\"eztoc-hide\" style=\"display:none;\">Toggle<\/span><span class=\"ez-toc-icon-toggle-span\"><svg style=\"fill: #ffffff;color:#ffffff\" xmlns=\"http:\/\/www.w3.org\/2000\/svg\" class=\"list-377408\" width=\"20px\" height=\"20px\" viewBox=\"0 0 24 24\" fill=\"none\"><path d=\"M6 6H4v2h2V6zm14 0H8v2h12V6zM4 11h2v2H4v-2zm16 0H8v2h12v-2zM4 16h2v2H4v-2zm16 0H8v2h12v-2z\" fill=\"currentColor\"><\/path><\/svg><svg style=\"fill: #ffffff;color:#ffffff\" class=\"arrow-unsorted-368013\" xmlns=\"http:\/\/www.w3.org\/2000\/svg\" width=\"10px\" height=\"10px\" viewBox=\"0 0 24 24\" version=\"1.2\" baseProfile=\"tiny\"><path d=\"M18.2 9.3l-6.2-6.3-6.2 6.3c-.2.2-.3.4-.3.7s.1.5.3.7c.2.2.4.3.7.3h11c.3 0 .5-.1.7-.3.2-.2.3-.5.3-.7s-.1-.5-.3-.7zM5.8 14.7l6.2 6.3 6.2-6.3c.2-.2.3-.5.3-.7s-.1-.5-.3-.7c-.2-.2-.4-.3-.7-.3h-11c-.3 0-.5.1-.7.3-.2.2-.3.5-.3.7s.1.5.3.7z\"\/><\/svg><\/span><\/span><\/span><\/a><\/span><\/div>\n<nav><ul class='ez-toc-list ez-toc-list-level-1 eztoc-toggle-hide-by-default' ><li class='ez-toc-page-1 ez-toc-heading-level-2'><a class=\"ez-toc-link ez-toc-heading-1\" href=\"https:\/\/www.bitnovo.com\/blog\/que-es-un-ataque-replay\/#que_significa_replay_attack_definicion\" >Qu\u00e9 significa Replay Attack: Definici\u00f3n<\/a><ul class='ez-toc-list-level-3' ><li class='ez-toc-heading-level-3'><a class=\"ez-toc-link ez-toc-heading-2\" href=\"https:\/\/www.bitnovo.com\/blog\/que-es-un-ataque-replay\/#ejemplo_de_ataque_replay\" >Ejemplo de Ataque Replay<\/a><\/li><\/ul><\/li><li class='ez-toc-page-1 ez-toc-heading-level-2'><a class=\"ez-toc-link ez-toc-heading-3\" href=\"https:\/\/www.bitnovo.com\/blog\/que-es-un-ataque-replay\/#como_prevenir_un_ataque_replay\" >C\u00f3mo prevenir un Ataque Replay<\/a><\/li><li class='ez-toc-page-1 ez-toc-heading-level-2'><a class=\"ez-toc-link ez-toc-heading-4\" href=\"https:\/\/www.bitnovo.com\/blog\/que-es-un-ataque-replay\/#%c2%bfcomo_el_ataque_replay_ingresa_en_el_mundo_de_las_criptomonedas\" >\u00bfC\u00f3mo el Ataque Replay ingresa en el mundo de las criptomonedas?<\/a><\/li><li class='ez-toc-page-1 ez-toc-heading-level-2'><a class=\"ez-toc-link ez-toc-heading-5\" href=\"https:\/\/www.bitnovo.com\/blog\/que-es-un-ataque-replay\/#%c2%bfcomo_proteger_las_cadenas_de_bloques_contra_los_ataques_replay\" >\u00bfC\u00f3mo proteger las cadenas de bloques contra los Ataques Replay?<\/a><ul class='ez-toc-list-level-3' ><li class='ez-toc-heading-level-3'><a class=\"ez-toc-link ez-toc-heading-6\" href=\"https:\/\/www.bitnovo.com\/blog\/que-es-un-ataque-replay\/#proteccion_de_repeticion_solida_strong_replay_protection\" >Protecci\u00f3n de repetici\u00f3n s\u00f3lida\u00a0(strong replay protection);<\/a><\/li><li class='ez-toc-page-1 ez-toc-heading-level-3'><a class=\"ez-toc-link ez-toc-heading-7\" href=\"https:\/\/www.bitnovo.com\/blog\/que-es-un-ataque-replay\/#proteccion_de_repeticion_opcional_opt-in_replay_protection\" >Protecci\u00f3n de repetici\u00f3n opcional\u00a0(opt-in replay protection).<\/a><\/li><\/ul><\/li><\/ul><\/nav><\/div>\n<span class=\"span-reading-time rt-reading-time\" style=\"display: block;\"><span class=\"rt-label rt-prefix\">Tiempo de lectura:<\/span> <span class=\"rt-time\"> 4<\/span> <span class=\"rt-label rt-postfix\">minutos<\/span><\/span><p>Si has llegado hasta aqu\u00ed, probablemente has sido v\u00edctima de alg\u00fan tipo de robo o, simplemente, te ha intrigado el t\u00edtulo de este post y quieres saber qu\u00e9 es un Ataque Replay. \u00a1En ambos casos has llegado al lugar correcto! Hoy aprender\u00e1s\u00a0<b>qu\u00e9 es un Ataque Replay y c\u00f3mo prevenirlo<\/b>.<\/p>\n<h2><span class=\"ez-toc-section\" id=\"que_significa_replay_attack_definicion\"><\/span><b>Qu\u00e9 significa Replay Attack: Definici\u00f3n<\/b><span class=\"ez-toc-section-end\"><\/span><\/h2>\n<p>Un\u00a0<b>Ataque Replay\u00a0<\/b>o\u00a0<i>\u2018ataque de repetici\u00f3n\u2019<\/i>\u00a0es un tipo de ataque de red en el que\u00a0<b>un pirata inform\u00e1tico detecta una transmisi\u00f3n de datos y obtiene acceso a datos confidenciales<\/b>\u00a0actuando como el remitente original y enviando una comunicaci\u00f3n a su destino original.<\/p>\n<p>Por lo tanto, este ataque hace que el receptor piense que el mensaje recibido es un mensaje autenticado cuando en realidad lo ha enviado un pirata inform\u00e1tico. Si el receptor reenv\u00eda el mensaje, hace que el ataque tenga \u00e9xito. Dado que el receptor recibe el mismo mensaje dos veces, se llama Replay Attack.<\/p>\n<p>Para que entiendas bien, un\u00a0<b>Ataque Replay<\/b>\u00a0se lleva a cabo cuando se reproduce el mensaje enviado a una red por un atacante, que fue enviado anteriormente por un usuario autorizado. Aunque los mensajes pueden estar cifrados y es posible que el atacante no obtenga las claves reales, la retransmisi\u00f3n de datos v\u00e1lidos podr\u00eda ayudarle a obtener suficiente acceso a los recursos de la red.<\/p>\n<p>La cosa m\u00e1s interesante es que las redes y equipos sujetos a los\u00a0<b>Ataques Replay\u00a0<\/b>ven el ataque como mensajes leg\u00edtimos.<\/p>\n<div class=\"is-divider divider clearfix\"><i>El ataque de repetici\u00f3n se suele comparar con el <\/i><strong><em>ataque de intermediario<\/em><\/strong><i>\u00a0(en ingl\u00e9s, man-in-the-middle attack,\u00a0<strong>MitM<\/strong>).\u00a0<\/i><\/div>\n<div id=\"row-1037720839\" class=\"row\">\n<div class=\"col small-12 large-12\">\n<div class=\"col-inner dark\">\n<p><i>En criptograf\u00eda, un\u00a0<\/i><b><i>ataque de intermediario<\/i><\/b><i>\u200b tiene lugar cuando el atacante puede observar e interceptar mensajes entre dos v\u00edctimas y procurar que ninguna de las v\u00edctimas conozca que el enlace entre ellos ha sido violado.<\/i><\/p>\n<p><i>Por lo general, un ataque de hombre en el medio es solo un t\u00e9rmino general para casi cualquier ataque en el que el pirata inform\u00e1tico est\u00e9 capturando tr\u00e1fico entre dos hosts. As\u00ed que podemos afirmar que el ataque Replay es un tipo espec\u00edfico de MitM.<\/i><\/p>\n<\/div>\n<\/div>\n<\/div>\n<h3><span class=\"ez-toc-section\" id=\"ejemplo_de_ataque_replay\"><\/span><b>Ejemplo de Ataque Replay<\/b><span class=\"ez-toc-section-end\"><\/span><\/h3>\n<div class=\"is-divider divider clearfix\">Un ejemplo frecuente de Ataque Replay es el robo de datos de tarjetas de cr\u00e9dito.<\/div>\n<p><i>Imagina que un hacker haya interceptado los datos de la tarjeta de cr\u00e9dito de un cliente que est\u00e1 pagando en una tienda, para luego retransmitir estos datos por Internet y realizar compras fraudulentas.<\/i><\/p>\n<p>Otro ejemplo podr\u00eda ser el robo de informaci\u00f3n confidencial a trav\u00e9s del correo electr\u00f3nico.<\/p>\n<p>Una de las caracter\u00edsticas del Ataque Replay es que el atacante da la prueba de su identidad y autenticidad.<\/p>\n<h2><span class=\"ez-toc-section\" id=\"como_prevenir_un_ataque_replay\"><\/span><b>C\u00f3mo prevenir un Ataque Replay<\/b><span class=\"ez-toc-section-end\"><\/span><\/h2>\n<p>Aunque este tipo de ataque pueda parecer muy peligroso y dif\u00edcil de detectar, la buena noticia es que\u00a0<b>es relativamente f\u00e1cil de defender<\/b>\u00a0y existen varios m\u00e9todos que pueden funcionar para evitar los Ataques Replay.<\/p>\n<p>Entre ellos, los que encontrar\u00e1s a continuaci\u00f3n parecen ser los m\u00e1s efectivos:<\/p>\n<ul>\n<li>Utilizar firmas electr\u00f3nicas s\u00f3lidas con marcas de tiempo;<\/li>\n<li>Crear claves de inicio de sesi\u00f3n aleatorias que tienen un l\u00edmite de tiempo;<\/li>\n<li>Usar una contrase\u00f1a de un solo uso para cada solicitud (como se hace para operaciones bancarias);<\/li>\n<li>Usar la secuenciaci\u00f3n de mensajes y la no aceptaci\u00f3n de mensajes duplicados.<\/li>\n<\/ul>\n<h2><span class=\"ez-toc-section\" id=\"%c2%bfcomo_el_ataque_replay_ingresa_en_el_mundo_de_las_criptomonedas\"><\/span><b>\u00bfC\u00f3mo el Ataque Replay ingresa en el mundo de las criptomonedas?<\/b><span class=\"ez-toc-section-end\"><\/span><\/h2>\n<div id=\"row-595209634\" class=\"row\">\n<div class=\"col small-12 large-12\">\n<div class=\"col-inner\">\n<div id=\"image_1994030652\" class=\"img has-hover x md-x lg-x y md-y lg-y\">\n<div class=\"img-inner dark\"><img fetchpriority=\"high\" decoding=\"async\" class=\"attachment-large size-large lazyloaded\" src=\"https:\/\/www.bitnovo.com\/blog\/wp-content\/uploads\/2021\/01\/Qu%C3%A9-es-un-Ataque-Replay-1024x701.jpg\" sizes=\"(max-width: 1020px) 100vw, 1020px\" srcset=\"https:\/\/www.bitnovo.com\/blog\/wp-content\/uploads\/2021\/01\/Qu\u00e9-es-un-Ataque-Replay-1024x701.jpg 1024w, https:\/\/www.bitnovo.com\/blog\/wp-content\/uploads\/2021\/01\/Qu\u00e9-es-un-Ataque-Replay-300x206.jpg 300w, https:\/\/www.bitnovo.com\/blog\/wp-content\/uploads\/2021\/01\/Qu\u00e9-es-un-Ataque-Replay-768x526.jpg 768w, https:\/\/www.bitnovo.com\/blog\/wp-content\/uploads\/2021\/01\/Qu\u00e9-es-un-Ataque-Replay-1536x1052.jpg 1536w, https:\/\/www.bitnovo.com\/blog\/wp-content\/uploads\/2021\/01\/Qu\u00e9-es-un-Ataque-Replay-2048x1403.jpg 2048w\" alt=\"Qu\u00e9 es un Ataque Replay Bitnovo\" width=\"1020\" height=\"698\" data-srcset=\"https:\/\/www.bitnovo.com\/blog\/wp-content\/uploads\/2021\/01\/Qu\u00e9-es-un-Ataque-Replay-1024x701.jpg 1024w, https:\/\/www.bitnovo.com\/blog\/wp-content\/uploads\/2021\/01\/Qu\u00e9-es-un-Ataque-Replay-300x206.jpg 300w, https:\/\/www.bitnovo.com\/blog\/wp-content\/uploads\/2021\/01\/Qu\u00e9-es-un-Ataque-Replay-768x526.jpg 768w, https:\/\/www.bitnovo.com\/blog\/wp-content\/uploads\/2021\/01\/Qu\u00e9-es-un-Ataque-Replay-1536x1052.jpg 1536w, https:\/\/www.bitnovo.com\/blog\/wp-content\/uploads\/2021\/01\/Qu\u00e9-es-un-Ataque-Replay-2048x1403.jpg 2048w\" data-src=\"https:\/\/www.bitnovo.com\/blog\/wp-content\/uploads\/2021\/01\/Qu\u00e9-es-un-Ataque-Replay-1024x701.jpg\" data-sizes=\"(max-width: 1020px) 100vw, 1020px\" \/><\/div>\n<\/div>\n<\/div>\n<\/div>\n<\/div>\n<div class=\"is-divider divider clearfix\"><\/div>\n<p>Como se mencion\u00f3 anteriormente,\u00a0<b>los ataques Replay<\/b>\u00a0no se dirigen exclusivamente a tarjetas de cr\u00e9dito y, desafortunadamente,\u00a0<b>interesan tambi\u00e9n el mundo de las criptomonedas<\/b>.<\/p>\n<p>La raz\u00f3n por la que se pueden generar ataques de reproducci\u00f3n es que la blockchain de una determinada criptomoneda puede pasar por actualizaciones que se traducen en\u00a0<a href=\"https:\/\/www.bitnovo.com\/blog\/que-es-un-hard-fork\/\">hard forks o bifurcaciones de la cadena<\/a>.<\/p>\n<p>Cuando un hard fork tiene lugar, hay una divisi\u00f3n entre el protocolo y el libro mayor, y se crean 2 libros mayores regidos por 2 protocolos separados.<\/p>\n<p>As\u00ed que la blockchain se divide en dos: una ejecuta la versi\u00f3n heredada del software y la otra ejecuta la nueva versi\u00f3n actualizada.<\/p>\n<p>Adem\u00e1s, algunos Hard Forks se traducen en la creaci\u00f3n de una nueva criptomoneda (v\u00e9ase el caso de Ethereum Classic (ETC) o de Bitcoin Cash (BCH) ).<\/p>\n<p>Por tanto, es m\u00e1s probable que\u00a0<b>durante uno de estos forks los ciberdelincuentes aprovechen para realizar un ataque Replay<\/b>\u00a0contra la blockchain.<\/p>\n<p>Esto pasa porque, con la bifurcaci\u00f3n, una transacci\u00f3n procesada en una blockchain por una persona, cuya billetera era v\u00e1lida antes del hard fork, tambi\u00e9n ser\u00e1 v\u00e1lida en la otra.<\/p>\n<p><i>Esto significa que, una persona que recibe una cierta cantidad de tokens de criptomonedas de otra persona a trav\u00e9s de una blockchain, podr\u00eda pasar a la otra cadena de bloques, replicar la transacci\u00f3n y transferir de manera fraudulenta una cantidad id\u00e9ntica de unidades a su cuenta por segunda vez<\/i>.<\/p>\n<div class=\"is-divider divider clearfix\">Imagina que un usuario intenta enviar monedas en la blockchain de Bitcoin y la red refleja la acci\u00f3n en la otra cadena (la de Bitcoin Cash), fruto de la bifurcaci\u00f3n. Esto significa que cuando se env\u00eda 1 BTC, tambi\u00e9n se env\u00eda 1 BCH, sin que el usuario se de cuenta.<\/div>\n<h2><span class=\"ez-toc-section\" id=\"%c2%bfcomo_proteger_las_cadenas_de_bloques_contra_los_ataques_replay\"><\/span><b>\u00bfC\u00f3mo proteger las cadenas de bloques contra los Ataques Replay?<\/b><span class=\"ez-toc-section-end\"><\/span><\/h2>\n<p>Aunque la vulnerabilidad de los libros de contabilidad de la blockchain bifurcadas a este tipo de ataque es una preocupaci\u00f3n real,\u00a0<b>la mayor\u00eda de los hard forks incluyen protocolos de seguridad<\/b>\u00a0que est\u00e1n dise\u00f1ados para evitar que estos ataques tengan \u00e9xito.<\/p>\n<p>Las medidas m\u00e1s efectivas contra los ataques Replay a la blockchain se dividen en dos categor\u00edas:<\/p>\n<ul>\n<li>\n<h3><span class=\"ez-toc-section\" id=\"proteccion_de_repeticion_solida_strong_replay_protection\"><\/span><b>Protecci\u00f3n de repetici\u00f3n s\u00f3lida\u00a0<\/b><b><i>(strong replay protection)<\/i><\/b>;<span class=\"ez-toc-section-end\"><\/span><\/h3>\n<\/li>\n<\/ul>\n<p>En la protecci\u00f3n de reproducci\u00f3n s\u00f3lida, se agrega un marcador especial al nuevo libro mayor que emerge del hard fork ,para garantizar que las transacciones realizadas en \u00e9l no sean v\u00e1lidas en el libro mayor heredado, as\u00ed como al rev\u00e9s. Este es el tipo de protecci\u00f3n que se implement\u00f3 cuando Bitcoin Cash se bifurc\u00f3 de Bitcoin. Bitcoin Cash implement\u00f3 un marcador \u00fanico que permitir\u00eda a los nodos de Bitcoin Cash distinguir las transacciones gastadas en la cadena de Bitcoin heredada como independientes de la cadena de Bitcoin Cash.<\/p>\n<ul>\n<li>\n<h3><span class=\"ez-toc-section\" id=\"proteccion_de_repeticion_opcional_opt-in_replay_protection\"><\/span><b>Protecci\u00f3n de repetici\u00f3n opcional\u00a0<\/b><b><i>(opt-in replay protection)<\/i><\/b>.<span class=\"ez-toc-section-end\"><\/span><\/h3>\n<\/li>\n<\/ul>\n<p>La protecci\u00f3n opt-in se suele implementar cuando el hard fork es el resultado de una actualizaci\u00f3n del libro mayor principal de una criptomoneda, y no una divisi\u00f3n completa de \u00e9l.<\/p>\n<p>Este tipo de protecci\u00f3n requiere que los usuarios realicen cambios manualmente en sus transacciones para asegurarse de que no se puedan reproducir.<\/p>\n<p>Adem\u00e1s de estas\u00a0estrategia empleadas para implementar la protecci\u00f3n de reproducci\u00f3n, existen algunas otras t\u00e9cnicas que ayudan a mitigar los ataques de reproducci\u00f3n si la criptomoneda que los usuarios est\u00e1n usando no proporciona protecci\u00f3n de reproducci\u00f3n.<\/p>\n<p>Por ejemplo, los usuarios tambi\u00e9n pueden tomar\u00a0<b>medidas para protegerse<\/b>\u00a0de ser v\u00edctimas de ataques de repetici\u00f3n.<\/p>\n<p>Una protecci\u00f3n f\u00e1cil contra los ataques Replay es bloquear las criptomonedas para que no se transfieran hasta que el libro mayor alcance un cierto n\u00famero de bloques, evitando as\u00ed que la red verifique cualquier ataque Replay que involucre esas unidades de monedas.<\/p>\n<p>Al\u00a0<b>no gastar ninguna criptomoneda hasta que los problemas con la nueva bifurcaci\u00f3n se hayan resuelto<\/b>, el ataque de repetici\u00f3n no encontrar\u00e1 ninguna brecha vulnerable y, por esto, este m\u00e9todo resulta ser una soluci\u00f3n efectiva.<\/p>\n","protected":false},"excerpt":{"rendered":"<p><span class=\"span-reading-time rt-reading-time\" style=\"display: block;\"><span class=\"rt-label rt-prefix\">Tiempo de lectura:<\/span> <span class=\"rt-time\"> 4<\/span> <span class=\"rt-label rt-postfix\">minutos<\/span><\/span>Si has llegado hasta aqu\u00ed, probablemente has sido v\u00edctima de alg\u00fan tipo de robo o, simplemente, te ha intrigado el t\u00edtulo de este post y quieres saber qu\u00e9 es un Ataque Replay. \u00a1En ambos casos has llegado al lugar correcto! Hoy aprender\u00e1s\u00a0qu\u00e9 es un Ataque Replay y c\u00f3mo prevenirlo. Qu\u00e9 significa Replay Attack: Definici\u00f3n Un\u00a0Ataque [&hellip;]<\/p>\n","protected":false},"author":2,"featured_media":5283,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[1],"tags":[],"class_list":["post-5282","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-criptomonedas"],"_links":{"self":[{"href":"https:\/\/www.bitnovo.com\/blog\/wp-json\/wp\/v2\/posts\/5282","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.bitnovo.com\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.bitnovo.com\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.bitnovo.com\/blog\/wp-json\/wp\/v2\/users\/2"}],"replies":[{"embeddable":true,"href":"https:\/\/www.bitnovo.com\/blog\/wp-json\/wp\/v2\/comments?post=5282"}],"version-history":[{"count":0,"href":"https:\/\/www.bitnovo.com\/blog\/wp-json\/wp\/v2\/posts\/5282\/revisions"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.bitnovo.com\/blog\/wp-json\/wp\/v2\/media\/5283"}],"wp:attachment":[{"href":"https:\/\/www.bitnovo.com\/blog\/wp-json\/wp\/v2\/media?parent=5282"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.bitnovo.com\/blog\/wp-json\/wp\/v2\/categories?post=5282"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.bitnovo.com\/blog\/wp-json\/wp\/v2\/tags?post=5282"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}