Trefnu ymosodiadau amser effeithiol gan ddefnyddio HTTP/2 a WPA3

Mae techneg hacio newydd yn goresgyn y broblem o “jitter rhwydwaith”, a all effeithio ar lwyddiant ymosodiadau sianeli ochr

Trefnu ymosodiadau amser effeithiol gan ddefnyddio HTTP/2 a WPA3

Mae techneg newydd a ddatblygwyd gan ymchwilwyr ym Mhrifysgol Leuven (Gwlad Belg) a Phrifysgol Efrog Newydd yn Abu Dhabi wedi dangos y gall ymosodwyr ddefnyddio nodweddion protocolau rhwydwaith i ollwng gwybodaeth gyfrinachol.

Galwodd y dechneg hon Ymosodiadau Amseru Diamser, a ddangoswyd yng nghynhadledd Usenix eleni, yn defnyddio'r ffordd y mae protocolau rhwydwaith yn trin ceisiadau cydamserol i fynd i'r afael ag un o broblemau ymosodiadau sianel ochr o bell yn seiliedig ar amser.

Problemau gydag ymosodiadau amser o bell

Mewn ymosodiadau ar sail amser, mae ymosodwyr yn mesur gwahaniaethau yn amser gweithredu gwahanol orchmynion mewn ymgais i osgoi amddiffyniad amgryptio a chael data ar wybodaeth sensitif, megis allweddi amgryptio, cyfathrebiadau preifat, ac ymddygiad syrffio defnyddwyr.

Ond er mwyn gweithredu ymosodiadau ar sail amser yn llwyddiannus, mae angen gwybodaeth fanwl ar yr ymosodwr o'r amser y mae'n ei gymryd i'r cais dan ymosodiad i brosesu'r cais.

Mae hyn yn dod yn broblem wrth ymosod ar systemau anghysbell fel gweinyddwyr gwe, oherwydd bod hwyrni rhwydwaith (jitter) yn achosi amseroedd ymateb amrywiol, gan ei gwneud hi'n anodd cyfrifo amseroedd prosesu.

Mewn ymosodiadau amseru o bell, mae ymosodwyr fel arfer yn anfon pob gorchymyn sawl gwaith ac yn perfformio dadansoddiad ystadegol o amseroedd ymateb i leihau effaith jitter rhwydwaith. Ond dim ond i raddau y mae'r dull hwn yn ddefnyddiol.

“Po leiaf yw’r gwahaniaeth amser, y mwyaf o ymholiadau sydd eu hangen, ac ar adeg benodol daw’r cyfrifiad yn amhosibl,” meddai Tom Van Goethem, ymchwilydd diogelwch data ac awdur arweiniol papur ar y math newydd o ymosodiad, wrthym.

Ymosodiad amser "diamser".

Mae'r dechneg a ddatblygwyd gan Goethem a'i gydweithwyr yn perfformio ymosodiadau o bell mewn modd amserol sy'n negyddu effaith jitter rhwydwaith.

Mae'r egwyddor y tu ôl i ymosodiad amseru bythol yn syml: mae angen i chi sicrhau bod ceisiadau'n cyrraedd y gweinydd ar yr un pryd yn union, yn hytrach na chael eu trosglwyddo'n ddilyniannol.

Mae Concurrency yn sicrhau bod pob cais o dan yr un amodau rhwydwaith ac nad yw eu prosesu yn cael ei effeithio gan y llwybr rhwng yr ymosodwr a'r gweinydd. Bydd y drefn y derbynnir ymatebion yn rhoi'r holl wybodaeth sydd ei hangen ar yr ymosodwr i gymharu amseroedd dienyddio.

“Prif fantais ymosodiadau bythol yw eu bod nhw’n llawer mwy cywir, felly mae angen llai o ymholiadau. Mae hyn yn caniatáu i ymosodwr adnabod gwahaniaethau mewn amser dienyddio hyd at 100 ns,” meddai Van Goethem.

Y gwahaniaeth amser lleiaf a welwyd gan ymchwilwyr mewn ymosodiad amseru Rhyngrwyd traddodiadol oedd 10 microseconds, sydd 100 gwaith yn fwy nag mewn ymosodiad cais ar yr un pryd.

Sut mae cyflawni ar yr un pryd?

“Rydym yn sicrhau cydamseredd trwy osod y ddau gais mewn un pecyn rhwydwaith,” eglura Van Goethem. "Yn ymarferol, mae'r gweithrediad yn dibynnu'n bennaf ar brotocol y rhwydwaith."

I anfon ceisiadau cydamserol, mae ymchwilwyr yn defnyddio galluoedd gwahanol brotocolau rhwydwaith.

Er enghraifft, mae HTTP/2, sy'n prysur ddod yn safon de facto ar gyfer gweinyddwyr gwe, yn cefnogi “amlblecsio ceisiadau,” nodwedd sy'n caniatáu i gleient anfon sawl cais yn gyfochrog dros un cysylltiad TCP.

“Yn achos HTTP/2, does ond angen i ni wneud yn siŵr bod y ddau gais yn cael eu gosod yn yr un pecyn (er enghraifft, trwy ysgrifennu’r ddau i’r soced ar yr un pryd).” Fodd bynnag, mae gan y dechneg hon ei chynildeb ei hun. Er enghraifft, yn y rhan fwyaf o rwydweithiau darparu cynnwys fel Cloudflare, sy'n darparu cynnwys ar gyfer llawer o'r we, mae'r cysylltiad rhwng gweinyddwyr ymyl a'r wefan yn cael ei wneud gan ddefnyddio'r protocol HTTP/1.1, nad yw'n cefnogi amlblecsio ceisiadau.

Er bod hyn yn lleihau effeithiolrwydd ymosodiadau bythol, maent yn dal yn fwy cywir nag ymosodiadau amseru o bell clasurol oherwydd eu bod yn dileu jitter rhwng yr ymosodwr a'r gweinydd CDN ymyl.

Ar gyfer protocolau nad ydynt yn cefnogi amlblecsio ceisiadau, gall ymosodwyr ddefnyddio protocol rhwydwaith canolradd sy'n crynhoi'r ceisiadau.

Mae ymchwilwyr wedi dangos sut mae ymosodiad amseru bythol yn gweithio ar rwydwaith Tor. Yn yr achos hwn, mae'r ymosodwr yn crynhoi ceisiadau lluosog mewn cell Tor, pecyn wedi'i amgryptio a drosglwyddir rhwng nodau rhwydwaith Tor mewn pecynnau TCP sengl.

“Oherwydd bod cadwyn Tor ar gyfer gwasanaethau nionyn yn mynd yr holl ffordd i’r gweinydd, gallwn warantu bod ceisiadau’n cyrraedd yr un pryd,” meddai Van Goethem.

Ymosodiadau oesol yn ymarferol

Yn eu papur, astudiodd yr ymchwilwyr ymosodiadau bythol mewn tair sefyllfa wahanol.

Ar ymosodiadau amser uniongyrchol mae ymosodwr yn cysylltu'n uniongyrchol â'r gweinydd ac yn ceisio gollwng gwybodaeth gyfrinachol sy'n gysylltiedig â'r cais.

“Gan nad yw’r rhan fwyaf o gymwysiadau gwe yn cymryd i ystyriaeth y gall ymosodiadau amseru fod yn ymarferol ac yn fanwl iawn, credwn fod llawer o wefannau yn agored i ymosodiadau o’r fath,” meddai Van Goeten.

Ar ymosodiadau amseru traws-safle Mae'r ymosodwr yn gwneud ceisiadau i wefannau eraill o borwr y dioddefwr ac yn dyfalu am gynnwys gwybodaeth sensitif trwy arsylwi dilyniant yr ymatebion.

Defnyddiodd yr ymosodwyr y cynllun hwn i ecsbloetio bregusrwydd yn rhaglen bounty byg HackerOne a thynnu gwybodaeth fel allweddeiriau a ddefnyddir mewn adroddiadau cyfrinachol o wendidau heb eu cywiro.

“Roeddwn yn chwilio am achosion lle’r oedd ymosodiad amseru wedi’i ddogfennu’n flaenorol ond nad oedd yn cael ei ystyried yn effeithiol. Mae nam HackerOne eisoes wedi'i adrodd o leiaf dair gwaith (IDau nam: 350432, 348168 и 4701), ond ni chafodd ei ddileu oherwydd ystyriwyd bod yr ymosodiad yn annefnyddiadwy. Felly creais brosiect ymchwil mewnol syml gydag ymosodiadau amser bythol.

Roedd yn dal heb ei optimeiddio ar y pryd wrth i ni barhau i weithio allan manylion yr ymosodiad, ond roedd yn dal yn eithaf cywir (roeddwn yn gallu cael canlyniadau cywir iawn ar fy nghysylltiad WiFi cartref).

Ceisiodd yr ymchwilwyr hefyd Ymosodiadau bythol ar brotocol WiFi WPA3.

Roedd un o gyd-awduron yr erthygl, Mati Vanhof, wedi darganfod o'r blaen gollyngiad amser posibl ym mhrotocol ysgwyd llaw WPA3. Ond roedd yr amser naill ai'n rhy fyr i'w ddefnyddio ar ddyfeisiau pen uchel neu ni ellid ei ddefnyddio yn erbyn gweinyddwyr.

“Gan ddefnyddio math newydd o ymosodiad bythol, fe wnaethon ni ddangos ei bod hi mewn gwirionedd yn bosibl defnyddio ysgwyd llaw dilysu (EAP-pwd) yn erbyn gweinyddwyr, hyd yn oed y rhai sy'n rhedeg caledwedd pwerus,” eglura Van Goethem.

Moment berffaith

Yn eu papur, darparodd yr ymchwilwyr argymhellion ar gyfer amddiffyn gweinyddwyr rhag ymosodiadau bythol, megis cyfyngu gweithrediad i amser cyson ac ychwanegu oedi ar hap. Mae angen ymchwil pellach i weithredu amddiffynfeydd ymarferol yn erbyn ymosodiadau amseru uniongyrchol nad ydynt yn cael fawr o effaith ar weithrediad rhwydwaith.

“Credwn fod y maes ymchwil hwn ar gamau cynnar iawn ei ddatblygiad ac mae angen astudiaeth lawer mwy manwl,” meddai Van Goethem.

Gallai ymchwil yn y dyfodol archwilio technegau eraill y gallai ymosodwyr eu defnyddio i berfformio ymosodiadau ar yr un pryd yn seiliedig ar amser, protocolau eraill a haenau rhwydwaith cyfryngol y gellir ymosod arnynt, ac asesu bregusrwydd gwefannau poblogaidd sy'n caniatáu ymchwil o'r fath o dan delerau'r rhaglen chwilio am chwilod .

Dewiswyd yr enw “diamser” “oherwydd na wnaethom ddefnyddio unrhyw wybodaeth amser (absoliwt) yn yr ymosodiadau hyn,” eglura Van Goethem.

“Yn ogystal, gellir eu hystyried yn ‘ddiamser’ oherwydd bod ymosodiadau amser (o bell) wedi cael eu defnyddio ers amser maith, ac, a barnu yn ôl ein hymchwil, ni fydd y sefyllfa ond yn gwaethygu.”


Mae testun llawn yr adroddiad gan Usenix wedi'i leoli yma.

Ar Hawliau Hysbysebu

VDS pwerus gydag amddiffyniad rhag ymosodiadau DDoS a'r caledwedd diweddaraf. Mae hyn i gyd yn ymwneud â'n gweinyddion epig. Ffurfweddiad uchaf - creiddiau 128 CPU, 512 GB RAM, 4000 GB NVMe.

Trefnu ymosodiadau amser effeithiol gan ddefnyddio HTTP/2 a WPA3

Ffynhonnell: hab.com

Ychwanegu sylw