ট্রানজেকশনের নিরাপত্তা এখন ক্রিপ্টো-এর দ্রুত বৃদ্ধিপ্রাপ্ত নিচে শিল্পে আগের যেকোনো সময়ের চেয়ে বেশি গুরুত্বপূর্ণ। ব্লকচেইনের ব্যবহার বৃদ্ধির সাথে হ্যাকারদের দুর্বলতা উপযোগ করার উপায়ের সংখ্যা বাড়ছে। রিপ্লে আক্রমণ হল একটি গুরুতর এবং ভালোভাবে বোঝা যায়নি বিপদ।
রিপ্লে আক্রমণ কী?
একটি পুনরাবৃত্তি আক্রমণ ঘটে যখন একজন আক্রমণকারী সিস্টেমকে বিভ্রান্ত করার জন্য একটি বৈধ লেনদেন পুনরায় পাঠায়। আক্রমণকারী স্বাক্ষরটি পরিবর্তন করে না, বরং এটিকে অন্যত্র ব্যবহার করে। এর ফলে একই লেনদেনের পুনরাবৃত্তি ঘটতে পারে, যা ব্যবহারকারীর জন্য একটি হুমকি তৈরি করে।
যেহেতু সিগনেচারটি একই থাকে, তাই ব্লকচেইনটি অপ্রয়োজনীয় বার্তাটি গ্রহণ করতে পারে। যে ক্ষেত্রে ব্লকচেইন বা অ্যাপগুলি যাচাইকৃত নয়, আক্রমণকারী পুনরাবৃত্তি ব্যবহার করে। এটি ফর্কগুলিতে বা এই ধরনের ব্লকচেইন চেইনগুলির মধ্যে বিশেষভাবে অনিরাপদ হতে পারে।
রিপ্লে আক্রমণগুলি কখন ঘটে?
ব্লকচেইন বিভক্ত হলে বা দুটি চেইন একই ফরম্যাটের হলে পুনরাবৃত্তি আক্রমণ প্রায়শই ঘটতে পারে। একটি স্বাক্ষরিত লেনদেন যথেষ্ট সুরক্ষা ছাড়াই উভয় চেইনে ব্যবহার করা যেতে পারে। এর অর্থ হলো, টাকা একইসময়ে একটি চেইনে এবং অন্য একটি চেইনেও পাঠানো যেতে পারে।
ব্লকচেইনগুলির মধ্যে স্পষ্ট সীমানা না থাকার কারণে সিস্টেমগুলিতে হ্যাকারদের জন্য একটি সুযোগ তৈরি হয়। তারা এছাড়াও দুর্বল বার্তা বৈধতা যাচাইকারী অ্যাপ্লিকেশনগুলির লক্ষ্য হয়। উভয় ক্ষেত্রেই, আক্রমণকারী বৈধ বলে প্রতিটি কার্যক্রমকে পুনরাবৃত্তি করে আয় করার চেষ্টা করে।
2016 সালে ইথেরিয়াম এবং Ethereum classic-এর ক্ষেত্রে একটি উদাহরণ ছিল। আক্রমণকারীরা উভয় নেটওয়ার্কে ট্রানজেকশন পুনরাবৃত্তি করেছিল, কারণ এগুলিতে প্রাথমিক সুরক্ষা ছিল না। ফলে, ব্যবহারকারীরা অজান্তে দুইবার ট্রানজেকশন করার জন্য অর্থ ব্যয় করেছিলেন।
ওয়ালেটগুলি রিপ্লে আক্রমণ প্রতিরোধ করে কিভাবে
ক্রিপ্টো ওয়ালেটে পুনরাবৃত্তি আক্রমণের আগেই শক্তিশালী নিরাপত্তা টুল বাস্তবায়িত হয়। এগুলির মধ্যে একটি হল প্রতিটি স্বাক্ষরিত বার্তার সাথে যুক্ত চেইন আইডি। এটি নিশ্চিত করে যে স্বাক্ষরটি শুধুমাত্র একটি ব্লকচেইনের মধ্যে দিয়ে যেতে পারবে এবং অন্যান্য ব্লকচেইনগুলিতে ব্যর্থ হবে।
অন্য একটি গুরুত্বপূর্ণ টুলকে নন্স বলা হয়, এবং এটি প্রতিটি লেনদেনে বৃদ্ধি পাওয়া একটি সংখ্যা। যদি নন্স পুনরায় ব্যবহার করা হয়, তবে ওয়ালেট লেনদেনটিকে প্রত্যাখ্যান করে। এটি নিশ্চিত করবে যে হ্যাকাররা একই বার্তা বা পেমেন্ট পুনরায় পাঠাতে পারবে না।
কিছু ওয়ালেটে পেমেন্ট গ্রহণের জন্য সময়সীমা ব্যবহার করা হয়। একটি উদাহরণ হিসেবে, একটি বার্তা পাঁচ মিনিট পর্যন্ত সক্রিয় থাকতে পারে। তারপর স্বাক্ষরটি অকার্যকর হয়ে যায়, এবং পুনরায় প্রেরণ সম্ভব হয় না।
স্মার্ট চুক্তি এবং অ্যাপ লেভেল প্রতিরক্ষা
ওয়ালেটগুলি কার্যকর হলেও, স্মার্ট চুক্তি এবং অ্যাপগুলি নিজেদের নিরাপদ রাখা উচিত। বেশিরভাগ চুক্তিতে একটি নন্স/ব্যবহারকারী থাকে, যা কার্যক্রমের পুনরাবৃত্তি প্রতিরোধের জন্য নন্স গণনাকারী। এটি চুক্তিকে যেকোনো স্বাক্ষরকে অস্বীকার করতে সক্ষম করে যা এটি দেখেছে।
অফ-চেইন-সাইনিং-এ সহায়তা করে এমন অ্যাপগুলি সম্ভবত EIP-712 মান অনুসরণ করবে। এই ফরম্যাটে চেইন আইডি, অ্যাপের নাম এবং কন্ট্রাক্ট অন্তর্ভুক্ত থাকে। এই মান ব্যবহার করে, অ্যাপগুলি প্রতিটি বার্তাকে এর উদ্দেশ্যের সাথে লিঙ্ক করে এবং রিপ্লেগুলি এড়ায়।
কুইলঅডিটস, একটি ব্লকচেইন সিকিউরিটি কোম্পানির মতে, অফ-চেইন অনুমোদনগুলিতে ডোমেইন সিপারেশন বাদ দেওয়া উচিত নয়। সঠিক কনটেক্সটের অভাব আক্রমণকারীদের ইন্টারঅপারেবিলিটির দুর্ব্যবহার করতে সক্ষম করবে। এটি ব্যাখ্যা করে যে কেন ওয়েব3 সিস্টেমগুলি নিরাপদ রাখতে অডিটগুলি গুরুত্বপূর্ণ।
প্রধান উপাদান
পুনরাবৃত্তি সুরক্ষা সঠিক প্রেক্ষাপট নিশ্চিত করতে স্পষ্ট এবং পৃথক টুলগুলির উপর নির্ভর করে। এই টুলগুলি হল চেইন আইডি, অ্যাকাউন্ট নন্স এবং মেয়াদ শেষ হওয়ার সময়। এগুলির সমন্বয় আক্রমণকারীদের পুনরাবৃত্তির চেষ্টা করতে কঠিন করে তোলে।
সবচেয়ে গুরুত্বপূর্ণ উপাদানগুলি হল:
- চেইন আইডি – এই লেনদেনটি একটি একক ব্লকচেইনে বৈধ এবং অন্যান্য ব্লকচেইনগুলি দ্বারা প্রত্যাখ্যাত হয়।
- নন্স – এটি একটি সংখ্যা যা একটি স্বাক্ষরিত বার্তাকে একাধিকবার ব্যবহার না করার জন্য ব্যবহার করা হয়।
- টাইমস্ট্যাম্প বা সময় সীমা – এটি একটি সময় উইন্ডো যোগ করবে যার মধ্যে একটি পুনরায় প্রেরিত বার্তা সময় শেষ হওয়ার পরে অস্বীকৃত হবে।
- ডোমেইন সেপারেটর – ইআইপি-712 মানদণ্ডের মাধ্যমে টেথারের অফ-চেইন বার্তাগুলিকে একটি নির্দিষ্ট অ্যাপ, কন্ট্রাক্ট এবং চেইনের সাথে সংযুক্ত করুন।
- স্মার্ট চুক্তি নন্স ট্র্যাকিং – অ্যাপ এবং চুক্তিগুলিকে স্মার্ট চুক্তির স্তরে ব্যবহৃত বা পুনরাবৃত্ত বার্তাগুলি ব্লক করতে সক্ষম করে।
এই টুলগুলির সংমিশ্রণ পুনরাবৃত্তির বেশিরভাগ হুমকি প্রতিরোধ করে। বার্তা পুনরাবৃত্তির বিরুদ্ধে সুরক্ষা প্রদানের জন্য এই সব প্রযুক্তিগুলি ওয়ালেট, অ্যাপ্লিকেশন এবং প্রোটোকল দ্বারা ব্যবহার করা হয়। ফলাফল হল ডেভেলপার এবং ব্যবহারকারীদের মধ্যে একটি নিরাপদ অভিজ্ঞতা।
ব্যবহারকারীদের জন্য রিপ্লে প্রোটেকশন কেন গুরুত্বপূর্ণ
ওয়ালেট, ব্রিজ এবং এক্সচেঞ্জ ব্যবহারের সময় ব্যবহারকারীদের আত্মবিশ্বাস বজায় রাখে রিপ্লে প্রোটেকশন। এর অনুপস্থিতিতে, ব্যবহারকারীরা তাদের অর্থ হারিয়ে ফেলেছে তা অবগত থাকে না। পুনরাবৃত্ত বা দুর্ব্যবহারকৃত লেনদেনগুলি অস্বীকার করে সিস্টেমগুলি আরও নিরাপদ এবং বিশ্বস্ত হয়।
চেইন নাম-আইডি-প্রম্পট ওয়ালেটগুলি ব্যবহারকারীদের ভুল এড়াতে সাহায্য করে। যখন ব্যবহারকারীদের তাদের লেনদেনের গন্তব্য স্পষ্টভাবে বুঝতে দেওয়া হয়, তখন তারা নিজেদের নিয়ন্ত্রণ নিতে পারে। এটি চেইন বা অ্যাপের মধ্যে সংক্রমণের সময় বিভ্রান্তি কমায়।
রিপ্লে প্রোটেকশন ব্যবহার করা হয় এক্সচেঞ্জ এবং কাস্টোডিয়ানদের দ্বারা নিরাপদ উত্তোলন এবং জমা নিশ্চিত করতে। তারা পার্সোনালাইজড টুল তৈরি করে থাকে যা শুধুমাত্র সঠিক নেটওয়ার্কে লেনদেন অনুমতি দেয়। এটি ফর্ক বা আপগ্রেডের ক্ষেত্রে গ্রাহকদের নিরাপত্তা এবং অপারেশনের স্থিতিশীলতা নিশ্চিত করে।
সিদ্ধান্ত
রিপ্লে আক্রমণগুলি এক বা একাধিক চেইন বা সিস্টেমে পুনরায় ব্যবহৃত স্বাক্ষরের সুযোগ নিয়ে ব্লকচেইনের নিরাপত্তার জন্য একটি হুমকি। তবে চেইন আইডি, নন্স এবং সময় সীমাবদ্ধতা ব্যবহার করে, ওয়ালেটগুলি এগুলি প্রতিরোধে উল্লেখযোগ্যভাবে অবদান রাখে। অ্যাপ এবং স্মার্ট চুক্তিগুলিও এটির জন্য অবদান রাখা উচিত এবং তাদের ব্যবহার এবং স্বাক্ষর পর্যবেক্ষণ করা উচিত।
সিস্টেমগুলির পরস্পরের সাথে সহযোগিতা করতে হবে এবং একে অপরের সম্পর্কে জানতে হবে, কারণ এটিই তাদের সর্বোত্তম সুরক্ষা হওয়ার একমাত্র উপায়। ব্যবহারকারীরা বিশ্বস্ত ওয়ালেট, যাচাইকৃত dapp এবং অডিটকৃত স্মার্ট চুক্তি প্রয়োগের মাধ্যমে পুনরাবৃত্তির ঝুঁকি কমায়। ব্লকচেইন ক্ষেত্রটি বিস্তৃত হচ্ছে, এবং এর নিরাপত্তা নিশ্চিত করার জন্য প্রচেষ্টা বৃদ্ধি করা প্রয়োজন।

