HTTP/2 və WPA3 ilə effektiv zamanlama hücumları

Yeni haker texnikası yan kanal hücumlarının uğuruna təsir edə biləcək “şəbəkə titrəməsi” problemini aradan qaldırır.

HTTP/2 və WPA3 ilə effektiv zamanlama hücumları

Əbu-Dabidəki Leuven Universiteti (Belçika) və Nyu York Universitetinin tədqiqatçıları tərəfindən hazırlanmış yeni texnika təcavüzkarların məxfi məlumatları sızdırmaq üçün şəbəkə protokollarının xüsusiyyətlərindən istifadə edə biləcəyini göstərdi.

Bu texnika adlanır Zamansız Zamanlama Hücumları, builki Usenix konfransında nümayiş etdirilib, uzaq vaxta əsaslanan yan kanal hücumlarının problemlərindən birini həll etmək üçün şəbəkə protokollarının paralel sorğuları idarə etmə üsulundan istifadə edir.

Uzaqdan vaxt hücumları ilə bağlı problemlər

Zamana əsaslanan hücumlarda təcavüzkarlar şifrələmə mühafizəsindən yan keçmək və şifrələmə açarları, şəxsi kommunikasiyalar və istifadəçi sörf davranışı kimi həssas məlumatlar haqqında məlumat əldə etmək cəhdi ilə müxtəlif əmrlərin icra müddətindəki fərqləri ölçürlər.

Lakin zamana əsaslanan hücumları uğurla həyata keçirmək üçün təcavüzkarın sorğunu emal etmək üçün tətbiqin hücuma məruz qaldığı vaxt haqqında dəqiq məlumat lazımdır.

Bu, veb serverlər kimi uzaq sistemlərə hücum edərkən problemə çevrilir, çünki şəbəkə gecikməsi (jitter) dəyişən cavab müddətlərinə səbəb olur və bu, emal vaxtlarını hesablamağı çətinləşdirir.

Uzaqdan zamanlama hücumlarında təcavüzkarlar adətən hər əmri bir neçə dəfə göndərir və şəbəkə titrəməsinin təsirini azaltmaq üçün cavab vaxtlarının statistik təhlilini həyata keçirirlər. Ancaq bu üsul yalnız müəyyən dərəcədə faydalıdır.

“Vaxt fərqi nə qədər kiçik olsa, bir o qədər çox sorğu tələb olunur və müəyyən bir nöqtədə hesablama qeyri-mümkün olur” deyə məlumat təhlükəsizliyi üzrə tədqiqatçı və yeni hücum növü üzrə məqalənin aparıcı müəllifi Tom Van Goethem bizə deyir.

"Zamansız" zaman hücumu

Goethem və onun həmkarları tərəfindən hazırlanmış texnika, şəbəkə titrəməsinin təsirini aradan qaldıran vaxta uyğun uzaqdan hücumları həyata keçirir.

Vaxtsız zamanlama hücumunun arxasında duran prinsip sadədir: sorğuların ardıcıl olaraq ötürülməsi əvəzinə serverə tam eyni vaxtda çatdığından əmin olmalısınız.

Paralellik bütün sorğuların eyni şəbəkə şərtləri altında olmasını və onların işlənməsinin təcavüzkar və server arasındakı yoldan təsirlənməməsini təmin edir. Cavabların alınma ardıcıllığı hücumçuya icra müddətlərini müqayisə etmək üçün lazım olan bütün məlumatları verəcəkdir.

“Əbədi hücumların əsas üstünlüyü ondan ibarətdir ki, onlar daha dəqiqdir, ona görə də daha az sorğu tələb olunur. Bu, hücumçuya 100 ns-ə qədər icra müddətindəki fərqləri tanımağa imkan verir”, Van Goethem deyir.

Tədqiqatçıların ənənəvi İnternet zamanlama hücumunda müşahidə etdiyi minimum vaxt fərqi 10 mikrosaniyə olub ki, bu da eyni vaxtda edilən sorğu hücumundan 100 dəfə çoxdur.

Sinxronluq necə əldə edilir?

"Biz hər iki sorğunu bir şəbəkə paketinə yerləşdirməklə eyni vaxtdalığı təmin edirik" deyə Van Goethem izah edir. "Təcrübədə tətbiq daha çox şəbəkə protokolundan asılıdır."

Eyni vaxtda sorğu göndərmək üçün tədqiqatçılar müxtəlif şəbəkə protokollarının imkanlarından istifadə edirlər.

Məsələn, tez bir zamanda veb-serverlər üçün faktiki standarta çevrilən HTTP/2, müştəriyə bir TCP bağlantısı üzərindən paralel olaraq birdən çox sorğu göndərməyə imkan verən “sorğu multipleksinqini” dəstəkləyir.

"HTTP/2 vəziyyətində biz sadəcə olaraq hər iki sorğunun eyni paketə yerləşdirildiyinə əmin olmalıyıq (məsələn, hər ikisini eyni anda rozetkaya yazmaqla)." Ancaq bu texnikanın öz incəlikləri var. Məsələn, internetin çox hissəsi üçün məzmun təmin edən Cloudflare kimi əksər məzmun çatdırılma şəbəkələrində kənar serverlər və sayt arasında əlaqə sorğunun multipleksləşdirilməsini dəstəkləməyən HTTP/1.1 protokolundan istifadə etməklə həyata keçirilir.

Bu, zamansız hücumların effektivliyini azaltsa da, onlar hələ də klassik uzaqdan zamanlama hücumlarından daha dəqiqdirlər, çünki onlar təcavüzkar və kənar CDN serveri arasında titrəməyi aradan qaldırırlar.

Sorğuların multipleksləşdirilməsini dəstəkləməyən protokollar üçün təcavüzkarlar sorğuları əhatə edən aralıq şəbəkə protokolundan istifadə edə bilərlər.

Tədqiqatçılar Tor şəbəkəsində zamansız hücumun necə işlədiyini göstərdilər. Bu halda, təcavüzkar Tor şəbəkə qovşaqları arasında tək TCP paketlərində ötürülən şifrəli paket olan Tor hüceyrəsində çoxsaylı sorğuları əhatə edir.

"Soğan xidmətləri üçün Tor zənciri serverə qədər getdiyinə görə, sorğuların eyni vaxtda gəlməsinə zəmanət verə bilərik" dedi Van Goethem.

Təcrübədə vaxtsız hücumlar

Tədqiqatçılar öz məqalələrində üç fərqli vəziyyətdə sonsuz hücumları araşdırdılar.

Hazırda birbaşa zaman hücumları təcavüzkar birbaşa serverə qoşulur və proqramla bağlı məxfi məlumatları sızdırmağa çalışır.

Van Goeten deyir: "Əksər veb proqramlar zamanlama hücumlarının çox praktik və dəqiq ola biləcəyini nəzərə almadığından, bir çox veb-saytların bu cür hücumlara qarşı həssas olduğuna inanırıq".

Hazırda saytlar arası zamanlama hücumları Təcavüzkar qurbanın brauzerindən digər internet saytlarına sorğular göndərir və cavabların ardıcıllığını müşahidə edərək həssas məlumatların məzmunu haqqında təxminlər edir.

Təcavüzkarlar bu sxemdən HackerOne səhv mükafat proqramında zəiflikdən istifadə etmək və yamaqsız boşluqların məxfi hesabatlarında istifadə olunan açar sözlər kimi məlumatları çıxarmaq üçün istifadə ediblər.

“Mən zamanlama hücumunun əvvəllər sənədləşdirildiyi, lakin effektiv hesab olunmadığı halları axtarırdım. HackerOne səhvi artıq ən azı üç dəfə bildirilmişdir (səhv identifikatorları: 350432, 348168 и 4701), lakin hücum yararsız hesab edildiyi üçün aradan qaldırılmadı. Beləliklə, vaxtsız hücumlarla sadə bir daxili tədqiqat layihəsi yaratdım.

Hücumun təfərrüatlarını öyrənməyə davam etdiyimiz üçün o, hələ də optimallaşdırılmamış idi, lakin yenə də olduqca dəqiq idi (evimdəki WiFi bağlantımda çox dəqiq nəticələr əldə edə bildim).

Tədqiqatçılar da cəhd etdilər WPA3 WiFi protokoluna vaxtsız hücumlar.

Məqalənin həmmüəlliflərindən biri Mati Vanhof əvvəllər kəşf etmişdi WPA3 əl sıxma protokolunda potensial vaxt sızması. Lakin vaxt ya yüksək səviyyəli cihazlarda istifadə etmək üçün çox qısa idi, ya da serverlərə qarşı istifadə edilə bilməzdi.

Van Goethem belə izah edir: “Yeni bir zamansız hücum növündən istifadə edərək, həqiqətən serverlərə, hətta güclü avadanlıqla işləyənlərə qarşı autentifikasiya əl sıxmasından (EAP-pwd) istifadə etməyin mümkün olduğunu nümayiş etdirdik”.

Mükəmməl an

Tədqiqatçılar öz məqalələrində serverləri sonsuz hücumlardan qorumaq üçün tövsiyələr verdilər, məsələn, icranı daimi vaxta məhdudlaşdırmaq və təsadüfi gecikmə əlavə etmək. Şəbəkənin işinə az təsir göstərən birbaşa zamanlama hücumlarına qarşı praktiki müdafiənin həyata keçirilməsi üçün əlavə tədqiqatlar tələb olunur.

"Biz inanırıq ki, bu tədqiqat sahəsi inkişafın çox erkən mərhələlərindədir və daha çox dərin araşdırma tələb edir" dedi Van Goethem.

Gələcək tədqiqatlar təcavüzkarların eyni vaxtda vaxta əsaslanan hücumlar həyata keçirmək üçün istifadə edə biləcəyi digər üsulları, hücuma məruz qala bilən digər protokolları və vasitəçi şəbəkə qatlarını araşdıra və proqramın şərtlərinə uyğun olaraq bu cür araşdırmalara icazə verən məşhur veb-saytların zəifliyini qiymətləndirə bilər. .

Van Goethem izah edir ki, "zamansız" adı "bu hücumlarda heç bir (mütləq) zaman məlumatından istifadə etmədiyimiz üçün" seçilib.

"Bundan əlavə, onları "zamansız" hesab etmək olar, çünki (uzaqdan) vaxt hücumları uzun müddətdir istifadə olunur və araşdırmalarımıza əsasən, vəziyyət daha da pisləşəcək."


Usenix-dən hesabatın tam mətni buradadır burada.

Reklam Hüquqları haqqında

Güclü VDS DDoS hücumlarına qarşı qorunma və ən son avadanlıqla. Bütün bunlar bizimlə bağlıdır epik serverlər. Maksimum konfiqurasiya - 128 CPU nüvəsi, 512 GB RAM, 4000 GB NVMe.

HTTP/2 və WPA3 ilə effektiv zamanlama hücumları

Mənbə: www.habr.com

Добавить комментарий