{"id":9528,"date":"2023-05-06T10:40:02","date_gmt":"2023-05-06T10:40:02","guid":{"rendered":"https:\/\/www.bitnovo.com\/blog\/?p=9528"},"modified":"2022-07-05T22:46:08","modified_gmt":"2022-07-05T22:46:08","slug":"cos-e-un-replay-attack","status":"publish","type":"post","link":"https:\/\/www.bitnovo.com\/blog\/it\/cos-e-un-replay-attack","title":{"rendered":"Cos\u2019\u00e8 un Replay Attack?"},"content":{"rendered":"<div id=\"ez-toc-container\" class=\"ez-toc-v2_0_82_2 counter-hierarchy ez-toc-counter ez-toc-transparent ez-toc-container-direction\">\n<div class=\"ez-toc-title-container\">\n<p class=\"ez-toc-title\" style=\"cursor:inherit\">Table of Contents<\/p>\n<span class=\"ez-toc-title-toggle\"><a href=\"#\" class=\"ez-toc-pull-right ez-toc-btn ez-toc-btn-xs ez-toc-btn-default ez-toc-toggle\" aria-label=\"Alternar tabla de contenidos\"><span class=\"ez-toc-js-icon-con\"><span class=\"\"><span class=\"eztoc-hide\" style=\"display:none;\">Toggle<\/span><span class=\"ez-toc-icon-toggle-span\"><svg style=\"fill: #ffffff;color:#ffffff\" xmlns=\"http:\/\/www.w3.org\/2000\/svg\" class=\"list-377408\" width=\"20px\" height=\"20px\" viewBox=\"0 0 24 24\" fill=\"none\"><path d=\"M6 6H4v2h2V6zm14 0H8v2h12V6zM4 11h2v2H4v-2zm16 0H8v2h12v-2zM4 16h2v2H4v-2zm16 0H8v2h12v-2z\" fill=\"currentColor\"><\/path><\/svg><svg style=\"fill: #ffffff;color:#ffffff\" class=\"arrow-unsorted-368013\" xmlns=\"http:\/\/www.w3.org\/2000\/svg\" width=\"10px\" height=\"10px\" viewBox=\"0 0 24 24\" version=\"1.2\" baseProfile=\"tiny\"><path d=\"M18.2 9.3l-6.2-6.3-6.2 6.3c-.2.2-.3.4-.3.7s.1.5.3.7c.2.2.4.3.7.3h11c.3 0 .5-.1.7-.3.2-.2.3-.5.3-.7s-.1-.5-.3-.7zM5.8 14.7l6.2 6.3 6.2-6.3c.2-.2.3-.5.3-.7s-.1-.5-.3-.7c-.2-.2-.4-.3-.7-.3h-11c-.3 0-.5.1-.7.3-.2.2-.3.5-.3.7s.1.5.3.7z\"\/><\/svg><\/span><\/span><\/span><\/a><\/span><\/div>\n<nav><ul class='ez-toc-list ez-toc-list-level-1 eztoc-toggle-hide-by-default' ><li class='ez-toc-page-1 ez-toc-heading-level-2'><a class=\"ez-toc-link ez-toc-heading-1\" href=\"https:\/\/www.bitnovo.com\/blog\/it\/cos-e-un-replay-attack\/#che_cosa_significa_replay_attack_definizione\" >Che cosa significa Replay Attack: Definizione<\/a><\/li><li class='ez-toc-page-1 ez-toc-heading-level-2'><a class=\"ez-toc-link ez-toc-heading-2\" href=\"https:\/\/www.bitnovo.com\/blog\/it\/cos-e-un-replay-attack\/#come_prevenire_un_replay_attack\" >Come prevenire un Replay Attack<\/a><\/li><li class='ez-toc-page-1 ez-toc-heading-level-2'><a class=\"ez-toc-link ez-toc-heading-3\" href=\"https:\/\/www.bitnovo.com\/blog\/it\/cos-e-un-replay-attack\/#in_che_modo_lattacco_replay_interessa_il_mondo_delle_criptovalute\" >In che modo l\u2019Attacco Replay interessa il mondo delle criptovalute?<\/a><\/li><li class='ez-toc-page-1 ez-toc-heading-level-2'><a class=\"ez-toc-link ez-toc-heading-4\" href=\"https:\/\/www.bitnovo.com\/blog\/it\/cos-e-un-replay-attack\/#come_proteggere_le_blockchain_dai_replay_attack\" >Come proteggere le blockchain dai Replay Attack?<\/a><ul class='ez-toc-list-level-3' ><li class='ez-toc-heading-level-3'><a class=\"ez-toc-link ez-toc-heading-5\" href=\"https:\/\/www.bitnovo.com\/blog\/it\/cos-e-un-replay-attack\/#protezione_replay_solidastrong_replay_protection\" >Protezione Replay solida(strong replay protection);<\/a><\/li><li class='ez-toc-page-1 ez-toc-heading-level-3'><a class=\"ez-toc-link ez-toc-heading-6\" href=\"https:\/\/www.bitnovo.com\/blog\/it\/cos-e-un-replay-attack\/#protezione_replay_opzionale_opt-in_replay_protection\" >Protezione Replay opzionale\u00a0(opt-in replay protection).<\/a><\/li><\/ul><\/li><\/ul><\/nav><\/div>\n<span class=\"span-reading-time rt-reading-time\" style=\"display: block;\"><span class=\"rt-label rt-prefix\">Tiempo de lectura:<\/span> <span class=\"rt-time\"> 4<\/span> <span class=\"rt-label rt-postfix\">minutos<\/span><\/span><p>Se sei arrivato fin qui, probabilmente sei stato vittima di qualche tipo di furto o, semplicemente, ti ha incuriosito il titolo di questo post e vuoi sapere che cos\u2019\u00e8 un Replay Attack. In entrambi i casi sei arrivato nel posto giusto! Oggi imparerai\u00a0<b>che cosa \u00e8 un Replay Attack e come prevenirlo<\/b>.<\/p>\n<h2><span class=\"ez-toc-section\" id=\"che_cosa_significa_replay_attack_definizione\"><\/span><b>Che cosa significa Replay Attack: Definizione<\/b><span class=\"ez-toc-section-end\"><\/span><\/h2>\n<p>Un\u00a0<b>Replay Attack<\/b>\u00a0\u00e8 un tipo di attacco di rete in cui\u00a0<b>un hacker rileva una trasmissione di dati e ottiene l\u2019accesso a dati riservati<\/b>\u00a0agendo come mittente originale e inviando una comunicazione alla sua destinazione originale.<\/p>\n<p>Quindi, questo attacco fa pensare al ricevitore che il messaggio sia un messaggio autenticato quando in realt\u00e0 \u00e8 stato inviato da un hacker. Se il destinatario inoltra il messaggio, l\u2019attacco ha successo. Si chiama Replay Attack proprio perch\u00e9 il destinatario riceve lo stesso messaggio due volte.<\/p>\n<p>Per farti capire bene, un\u00a0<b>Replay Attack<\/b>\u00a0avviene quando il messaggio inviato da un aggressore a una rete \u00e8 riprodotto ed \u00e8 stato precedentemente inviato da un utente autorizzato. Anche se i messaggi possono essere criptati e l\u2019attaccante potrebbe non ottenere le chiavi reali, la ritrasmissione di dati validi potrebbe aiutare a ottenere sufficiente accesso alle risorse di rete.<\/p>\n<p>La cosa pi\u00f9 interessante \u00e8 che le reti e le apparecchiature soggette ai\u00a0<b>Replay Attack\u00a0<\/b>vedono l\u2019attacco come messaggi legittimi.<\/p>\n<div id=\"row-1803578855\" class=\"row\">\n<div class=\"col small-12 large-12\">\n<div class=\"col-inner dark\">\n<p><i>L\u2019attacco replay \u00e8 spesso paragonato all\u2019attacco\u00a0<\/i><b><i>uomo nel mezzo<\/i><\/b>\u00a0<i>(in inglese man-in-the-middle attack,\u00a0<strong>MitM<\/strong>).<\/i><\/p>\n<p><i>In crittografia, un\u00a0<\/i><b><i>MitM<\/i><\/b><i>\u200b si verifica quando l\u2019aggressore pu\u00f2 osservare e intercettare messaggi tra due vittime e far s\u00ec che nessuna delle vittime sappia che il collegamento tra di loro \u00e8 stato violato.<\/i><\/p>\n<p><i>Di solito, un attacco da uomo nel mezzo \u00e8 solo un termine generale per quasi tutti gli attacchi in cui l\u2019hacker cattura il traffico tra due host. Quindi possiamo affermare che il Replay Attack \u00e8 un tipo specifico di Mitm.<\/i><\/p>\n<\/div>\n<\/div>\n<\/div>\n<blockquote><p>Un esempio frequente di Replay Attack \u00e8 il furto di dati da carte di credito.<\/p><\/blockquote>\n<p><i>Immagina che un hacker abbia intercettato i dati della carta di credito di un cliente che sta pagando in un negozio, per poi trasmettere questi dati su Internet e fare acquisti fraudolenti.<\/i><\/p>\n<p>Un altro esempio potrebbe essere il furto di informazioni riservate via e-mail.<\/p>\n<p>Una delle caratteristiche del Replay Attack \u00e8 che l\u2019aggressore d\u00e0 la prova della sua identit\u00e0 e autenticit\u00e0.<\/p>\n<h2><span class=\"ez-toc-section\" id=\"come_prevenire_un_replay_attack\"><\/span><b>Come prevenire un Replay Attack<\/b><span class=\"ez-toc-section-end\"><\/span><\/h2>\n<p>Anche se questo tipo di attacco pu\u00f2 sembrare molto pericoloso e difficile da individuare, la buona notizia \u00e8 che\u00a0<b>\u00e8 relativamente facile da evitare<\/b>\u00a0e ci sono diversi metodi che possono funzionare per evitare i Replay Attack.<\/p>\n<p>Tra questi, quelli che troverai qui di seguito sembrano essere i pi\u00f9 efficaci:<\/p>\n<ul>\n<li>Utilizzo di firme elettroniche solide con marche temporali;<\/li>\n<li>Creare chiavi di accesso casuali che hanno un limite di tempo;<\/li>\n<li>Usare una password monouso per ogni richiesta (come per le operazioni bancarie);<\/li>\n<li>Usare la sequenza dei messaggi e la non accettazione dei messaggi duplicati.<\/li>\n<\/ul>\n<h2><span class=\"ez-toc-section\" id=\"in_che_modo_lattacco_replay_interessa_il_mondo_delle_criptovalute\"><\/span><b>In che modo l\u2019Attacco Replay interessa il mondo delle criptovalute?<\/b><span class=\"ez-toc-section-end\"><\/span><\/h2>\n<div id=\"row-86283619\" class=\"row\">\n<div class=\"col small-12 large-12\">\n<div class=\"col-inner\">\n<div id=\"image_1954881555\" class=\"img has-hover x md-x lg-x y md-y lg-y\">\n<div class=\"img-inner dark\"><img fetchpriority=\"high\" decoding=\"async\" class=\"attachment-large size-large ls-is-cached lazyloaded\" src=\"https:\/\/www.bitnovo.com\/blog\/wp-content\/uploads\/2021\/01\/Qu%C3%A9-es-un-Ataque-Replay-1024x701.jpg\" sizes=\"(max-width: 1020px) 100vw, 1020px\" srcset=\"https:\/\/www.bitnovo.com\/blog\/wp-content\/uploads\/2021\/01\/Qu\u00e9-es-un-Ataque-Replay-1024x701.jpg 1024w, https:\/\/www.bitnovo.com\/blog\/wp-content\/uploads\/2021\/01\/Qu\u00e9-es-un-Ataque-Replay-300x206.jpg 300w, https:\/\/www.bitnovo.com\/blog\/wp-content\/uploads\/2021\/01\/Qu\u00e9-es-un-Ataque-Replay-768x526.jpg 768w, https:\/\/www.bitnovo.com\/blog\/wp-content\/uploads\/2021\/01\/Qu\u00e9-es-un-Ataque-Replay-1536x1052.jpg 1536w, https:\/\/www.bitnovo.com\/blog\/wp-content\/uploads\/2021\/01\/Qu\u00e9-es-un-Ataque-Replay-2048x1403.jpg 2048w\" alt=\"Qu\u00e9 es un Ataque Replay Bitnovo\" width=\"1020\" height=\"698\" data-srcset=\"https:\/\/www.bitnovo.com\/blog\/wp-content\/uploads\/2021\/01\/Qu\u00e9-es-un-Ataque-Replay-1024x701.jpg 1024w, https:\/\/www.bitnovo.com\/blog\/wp-content\/uploads\/2021\/01\/Qu\u00e9-es-un-Ataque-Replay-300x206.jpg 300w, https:\/\/www.bitnovo.com\/blog\/wp-content\/uploads\/2021\/01\/Qu\u00e9-es-un-Ataque-Replay-768x526.jpg 768w, https:\/\/www.bitnovo.com\/blog\/wp-content\/uploads\/2021\/01\/Qu\u00e9-es-un-Ataque-Replay-1536x1052.jpg 1536w, https:\/\/www.bitnovo.com\/blog\/wp-content\/uploads\/2021\/01\/Qu\u00e9-es-un-Ataque-Replay-2048x1403.jpg 2048w\" data-src=\"https:\/\/www.bitnovo.com\/blog\/wp-content\/uploads\/2021\/01\/Qu\u00e9-es-un-Ataque-Replay-1024x701.jpg\" data-sizes=\"(max-width: 1020px) 100vw, 1020px\" \/><\/div>\n<\/div>\n<\/div>\n<\/div>\n<\/div>\n<p>Come accennato in precedenza,\u00a0<b>i Replay Attack<\/b>\u00a0non si rivolgono esclusivamente a carte di credito e, purtroppo,\u00a0<b>interessano anche il mondo delle criptovalute<\/b>.<\/p>\n<p>l motivi per cui possono avere luoho Replay Attack \u00e8 che la blockchain di una certa criptovaluta pu\u00f2 subire aggiornamenti che si traducono in\u00a0<a href=\"https:\/\/www.bitnovo.com\/blog\/it\/significato-termine-hard-fork\/\">hard forks o biforcazioni della catena<\/a>.<\/p>\n<p>Quando un hard fork ha luogo, c\u2019\u00e8 una divisione tra il protocollo e il libro mastro, e si creano 2 libri pi\u00f9 grandi regolati da 2 protocolli separati.<\/p>\n<p>Quindi la blockchain \u00e8 divisa in due: una esegue la versione ereditata del software e l\u2019altra esegue la nuova versione aggiornata.<\/p>\n<p>Inoltre, alcuni Hard Forks si traducono nella creazione di una nuova criptovaluta (vedi il caso di Ethereum Classic (ETC) o di Bitcoin Cash (BCH) ).<\/p>\n<p>\u00c8 pertanto pi\u00f9 probabile che\u00a0<b>durante uno di questi fork, i cybercriminali approfittino dell\u2019opportunit\u00e0 per eseguire un Replay Attack<\/b>\u00a0contro la blockchain.<\/p>\n<p>Questo accade perch\u00e9, con il fork, una transazione elaborata nella blockchain da una persona, il cui wallet era valido prima dell\u2019hard fork, sar\u00e0 valida anche nell\u2019altra.<\/p>\n<p><i>Ci\u00f2 significa che una persona che riceve una certa quantit\u00e0 di token di criptovaluta da un\u2019altra persona attraverso una blockchain, potrebbe spostarsi sull\u2019altra blockchain, replicare la transazione e trasferire fraudolentemente un numero identico di unit\u00e0 sul proprio account per la seconda volta<\/i>.<\/p>\n<div id=\"row-418678554\" class=\"row\">\n<div class=\"col small-12 large-12\">\n<div class=\"col-inner dark\">\n<p>Immagina che un utente provi a inviare monete sulla blockchain di Bitcoin e la rete rifletta l\u2019azione sull\u2019altra catena (quella di Bitcoin Cash), risultato della biforcazione. Ci\u00f2 significa che quando viene inviato 1 BTC, viene inviato anche 1 BCH, senza che l\u2019utente se ne accorga.<\/p>\n<\/div>\n<\/div>\n<\/div>\n<h2><span class=\"ez-toc-section\" id=\"come_proteggere_le_blockchain_dai_replay_attack\"><\/span><b>Come proteggere le blockchain dai Replay Attack?<\/b><span class=\"ez-toc-section-end\"><\/span><\/h2>\n<p>Sebbene la vulnerabilit\u00e0 dei registri blockchain biforcati a questo tipo di attacco sia una vera preoccupazione,\u00a0<b>la maggior parte degli hard fork includono protocolli di sicurezza<\/b>\u00a0progettati per impedire che questi attacchi abbiano successo.<\/p>\n<p>Le misure pi\u00f9 efficaci contro i Replay Attack alla blockchain si dividono in due categorie:<\/p>\n<ul>\n<li>\n<h3><span class=\"ez-toc-section\" id=\"protezione_replay_solidastrong_replay_protection\"><\/span><b>Protezione Replay solida<\/b><b><i>(strong replay protection)<\/i><\/b>;<span class=\"ez-toc-section-end\"><\/span><\/h3>\n<\/li>\n<\/ul>\n<p>Nella protezione Replay solida, un segnalibro speciale viene aggiunto al nuovo libro mastro che emerge dall\u2019hard fork, per garantire che le transazioni effettuate su di esso non siano valide nel libro mastro ereditato, e viceversa. Questo \u00e8 il tipo di protezione che \u00e8 stata messo in atto quando Bitcoin Cash \u00e8 stato biforcato da Bitcoin. Bitcoin Cash ha implementato un indicatore univoco che consentirebbe ai nodi Bitcoin Cash di distinguere le transazioni spese sulla catena Bitcoin legacy come indipendenti dalla catena Bitcoin Cash.<\/p>\n<ul>\n<li>\n<h3><span class=\"ez-toc-section\" id=\"protezione_replay_opzionale_opt-in_replay_protection\"><\/span><b>Protezione Replay opzionale\u00a0<\/b><b><i>(opt-in replay protection)<\/i><\/b>.<span class=\"ez-toc-section-end\"><\/span><\/h3>\n<\/li>\n<\/ul>\n<p>La protezione opt-in viene solitamente implementata quando l\u2019hard fork \u00e8 il risultato di un aggiornamento del libro mastro principale di una criptovaluta e non una divisione completa di esso.<\/p>\n<p>Questo tipo di protezione richiede agli utenti di apportare manualmente modifiche alle proprie transazioni per assicurarsi che non possano essere riprodotte.<\/p>\n<p>Oltre a queste\u00a0strategie impiegate per implementare la protezione dal replay, ci sono alcune altre tecniche che aiutano a mitigare gli attacchi replay se la criptovaluta utilizzata dagli utenti non fornisce protezione dal replay.<\/p>\n<p>Per esempio, gli utenti possono anche prendere\u00a0<b>misure per proteggersi<\/b>\u00a0dall\u2019 essere vittime di Replay Attack.<\/p>\n<p>Una facile protezione contro gli attacchi Replay consiste nel bloccare il trasferimento delle criptovalute fino a quando il libro mastro non raggiunge un certo numero di blocchi, impedendo cos\u00ec alla rete di verificare eventuali attacchi Replay che coinvolgono quelle unit\u00e0 monetarie.<\/p>\n<p>Non\u00a0<b>spendendo nessuna criptovaluta fino a quando i problemi con la nuova biforcazione sono risolti<\/b>, l\u2019attacco Replay non trover\u00e0 alcuna falla vulnerabile e, per questo, questo metodo risulta essere una soluzione efficace.<\/p>\n","protected":false},"excerpt":{"rendered":"<p><span class=\"span-reading-time rt-reading-time\" style=\"display: block;\"><span class=\"rt-label rt-prefix\">Tiempo de lectura:<\/span> <span class=\"rt-time\"> 4<\/span> <span class=\"rt-label rt-postfix\">minutos<\/span><\/span>Se sei arrivato fin qui, probabilmente sei stato vittima di qualche tipo di furto o, semplicemente, ti ha incuriosito il titolo di questo post e vuoi sapere che cos\u2019\u00e8 un Replay Attack. In entrambi i casi sei arrivato nel posto giusto! Oggi imparerai\u00a0che cosa \u00e8 un Replay Attack e come prevenirlo. Che cosa significa Replay [&hellip;]<\/p>\n","protected":false},"author":2,"featured_media":9524,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[],"tags":[],"class_list":["post-9528","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry"],"_links":{"self":[{"href":"https:\/\/www.bitnovo.com\/blog\/wp-json\/wp\/v2\/posts\/9528","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.bitnovo.com\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.bitnovo.com\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.bitnovo.com\/blog\/wp-json\/wp\/v2\/users\/2"}],"replies":[{"embeddable":true,"href":"https:\/\/www.bitnovo.com\/blog\/wp-json\/wp\/v2\/comments?post=9528"}],"version-history":[{"count":0,"href":"https:\/\/www.bitnovo.com\/blog\/wp-json\/wp\/v2\/posts\/9528\/revisions"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.bitnovo.com\/blog\/wp-json\/wp\/v2\/media\/9524"}],"wp:attachment":[{"href":"https:\/\/www.bitnovo.com\/blog\/wp-json\/wp\/v2\/media?parent=9528"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.bitnovo.com\/blog\/wp-json\/wp\/v2\/categories?post=9528"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.bitnovo.com\/blog\/wp-json\/wp\/v2\/tags?post=9528"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}