Organisering af effektive tidsangreb ved hjælp af HTTP/2 og WPA3

Ny hackingteknik overvinder problemet med "netværksjitter", som kan påvirke succesen med sidekanalangreb

Organisering af effektive tidsangreb ved hjælp af HTTP/2 og WPA3

En ny teknik udviklet af forskere ved University of Leuven (Belgien) og New York University i Abu Dhabi har vist, at angribere kan bruge funktioner i netværksprotokoller til at lække fortrolige oplysninger.

Denne teknik kaldes Tidløse timingangreb, demonstreret på dette års Usenix-konference, bruger den måde, netværksprotokoller håndterer samtidige anmodninger til at løse et af problemerne ved fjerntidsbaserede sidekanalangreb.

Problemer med fjerntidsangreb

I tidsbaserede angreb måler angribere forskelle i udførelsestiden for forskellige kommandoer i et forsøg på at omgå krypteringsbeskyttelse og indhente data om følsomme oplysninger, såsom krypteringsnøgler, privat kommunikation og brugersurfingadfærd.

Men for at kunne implementere tidsbaserede angreb med succes, har angriberen brug for præcis viden om den tid, det tager applikationen under angreb at behandle anmodningen.

Dette bliver et problem, når man angriber fjernsystemer såsom webservere, fordi netværksforsinkelse (jitter) forårsager variable responstider, hvilket gør det vanskeligt at beregne behandlingstider.

I fjerntimingangreb sender angribere typisk hver kommando flere gange og udfører statistisk analyse af responstider for at reducere virkningen af ​​netværksjitter. Men denne metode er kun nyttig til en vis grad.

"Jo mindre tidsforskellen er, jo flere forespørgsler er der påkrævet, og på et vist tidspunkt bliver beregningen umulig," fortæller Tom Van Goethem, en datasikkerhedsforsker og hovedforfatter på et papir om den nye type angreb.

"Tidløst" tidsangreb

Teknikken udviklet af Goethem og hans kolleger udfører fjernangreb på en tidsbestemt måde, der negerer virkningen af ​​netværksjitter.

Princippet bag et tidløst timingangreb er enkelt: du skal sikre dig, at anmodninger når serveren på nøjagtig samme tid, i stedet for at blive transmitteret sekventielt.

Samtidighed sikrer, at alle anmodninger er under de samme netværksbetingelser, og at deres behandling ikke påvirkes af stien mellem angriberen og serveren. Den rækkefølge, svar modtages i, vil give angriberen al den information, der er nødvendig for at sammenligne eksekveringstider.

"Den største fordel ved tidløse angreb er, at de er meget mere præcise, så der kræves færre forespørgsler. Dette giver en angriber mulighed for at genkende forskelle i eksekveringstid ned til 100 ns,” siger Van Goethem.

Den minimale tidsforskel, forskere observerede i et traditionelt internet-timingangreb, var 10 mikrosekunder, hvilket er 100 gange større end i et samtidig anmodningsangreb.

Hvordan opnås samtidighed?

"Vi sikrer samtidighed ved at placere begge anmodninger i én netværkspakke," forklarer Van Goethem. "I praksis afhænger implementeringen mest af netværksprotokollen."

For at sende samtidige anmodninger bruger forskere mulighederne i forskellige netværksprotokoller.

For eksempel understøtter HTTP/2, som hurtigt er ved at blive de facto-standarden for webservere, "request multiplexing", en funktion, der gør det muligt for en klient at sende flere anmodninger parallelt over en enkelt TCP-forbindelse.

"I tilfælde af HTTP/2 skal vi bare sikre os, at begge anmodninger er placeret i den samme pakke (for eksempel ved at skrive begge til socket på samme tid)." Denne teknik har dog sine egne finesser. For eksempel, i de fleste indholdsleveringsnetværk som Cloudflare, som leverer indhold til store dele af internettet, udføres forbindelsen mellem edge-servere og webstedet ved hjælp af HTTP/1.1-protokollen, som ikke understøtter anmodningsmultipleksing.

Selvom dette reducerer effektiviteten af ​​tidløse angreb, er de stadig mere nøjagtige end klassiske fjerntimingangreb, fordi de eliminerer jitter mellem angriberen og Edge CDN-serveren.

For protokoller, der ikke understøtter anmodningsmultipleksing, kan angribere bruge en mellemliggende netværksprotokol, der indkapsler anmodningerne.

Forskere har vist, hvordan et tidløst timingangreb fungerer på Tor-netværket. I dette tilfælde indkapsler angriberen flere anmodninger i en Tor-celle, en krypteret pakke, der transmitteres mellem Tor-netværksknuder i enkelte TCP-pakker.

"Fordi Tor-kæden for løgtjenester går hele vejen til serveren, kan vi garantere, at anmodninger kommer på samme tid," siger Van Goethem.

Tidløse angreb i praksis

I deres papir studerede forskerne tidløse angreb i tre forskellige situationer.

direkte tidsangreb en angriber opretter forbindelse direkte til serveren og forsøger at lække hemmelige oplysninger relateret til applikationen.

"Fordi de fleste webapplikationer ikke tager højde for, at timing angreb kan være meget praktiske og præcise, tror vi, at mange websteder er sårbare over for sådanne angreb," siger Van Goeten.

timing angreb på tværs af websteder Angriberen sender anmodninger til andre websteder fra offerets browser og gætter på indholdet af følsomme oplysninger ved at observere rækkefølgen af ​​svar.

Angriberne brugte denne ordning til at udnytte en sårbarhed i HackerOne bug bounty-programmet og udtrak information såsom nøgleord, der blev brugt i fortrolige rapporter om uoprettede sårbarheder.

"Jeg ledte efter sager, hvor et tidsangreb tidligere var blevet dokumenteret, men som ikke blev anset for at være effektivt. HackerOne-fejlen er allerede blevet rapporteret mindst tre gange (fejl-id'er: 350432, 348168 и 4701), men blev ikke elimineret, fordi angrebet blev anset for ubrugeligt. Så jeg lavede et simpelt internt forskningsprojekt med tidløse tidsangreb.

Det var stadig meget uoptimeret på det tidspunkt, da vi fortsatte med at finde ud af detaljerne om angrebet, men det var stadig ret præcist (jeg var i stand til at få meget præcise resultater på min WiFi-hjemmeforbindelse).

Forskerne forsøgte også Tidløse angreb på WPA3 WiFi-protokollen.

En af medforfatterne til artiklen, Mati Vanhof, havde tidligere opdaget potentiel tidslækage i WPA3-håndtryksprotokol. Men tiden var enten for kort til at blive brugt på avancerede enheder eller kunne ikke bruges mod servere.

"Ved at bruge en ny type tidløst angreb viste vi, at det faktisk er muligt at bruge authentication handshake (EAP-pwd) mod servere, selv dem, der kører kraftig hardware," forklarer Van Goethem.

Perfekt øjeblik

I deres papir gav forskerne anbefalinger til at beskytte servere mod tidløse angreb, såsom at begrænse eksekveringen til et konstant tidspunkt og tilføje en tilfældig forsinkelse. Yderligere forskning er påkrævet for at implementere praktiske forsvar mod direkte timingangreb, der har ringe indflydelse på netværksdriften.

"Vi mener, at dette forskningsområde er på meget tidlige udviklingsstadier og kræver meget mere dybdegående undersøgelse," siger Van Goethem.

Fremtidig forskning kunne undersøge andre teknikker, som angribere kan bruge til at udføre samtidige tidsbaserede angreb, andre protokoller og mellemliggende netværkslag, der kan angribes, og vurdere sårbarheden af ​​populære websteder, der tillader sådan forskning i henhold til programmets betingelser. Søgning efter fejl .

Navnet "tidløs" blev valgt "fordi vi ikke brugte nogen (absolut) tidsinformation i disse angreb," forklarer Van Goethem.

"Derudover kan de betragtes som 'tidløse', fordi (fjern)tidsangreb har været brugt i lang tid, og efter vores forskning at dømme vil situationen kun blive værre."


Den fulde tekst af rapporten fra Usenix er placeret her.

Om reklamernes rettigheder

Kraftig VDS med beskyttelse mod DDoS-angreb og den nyeste hardware. Alt dette handler om vores episke servere. Maksimal konfiguration - 128 CPU-kerner, 512 GB RAM, 4000 GB NVMe.

Organisering af effektive tidsangreb ved hjælp af HTTP/2 og WPA3

Kilde: www.habr.com

Tilføj en kommentar