Organisation effektiver Zeitangriffe mit HTTP/2 und WPA3

Neue Hacking-Technik überwindet das Problem des „Netzwerk-Jitters“, der den Erfolg von Seitenkanalangriffen beeinträchtigen kann

Organisation effektiver Zeitangriffe mit HTTP/2 und WPA3

Eine neue Technik, die von Forschern der Universität Leuven (Belgien) und der New York University in Abu Dhabi entwickelt wurde, hat gezeigt, dass Angreifer Funktionen von Netzwerkprotokollen nutzen können, um vertrauliche Informationen preiszugeben.

Diese Technik heißt Zeitlose Timing-Angriffe, das auf der diesjährigen Usenix-Konferenz vorgestellt wurde, nutzt die Art und Weise, wie Netzwerkprotokolle gleichzeitige Anforderungen verarbeiten, um eines der Probleme zeitbasierter Seitenkanalangriffe aus der Ferne anzugehen.

Probleme mit Remote-Time-Angriffen

Bei zeitbasierten Angriffen messen Angreifer Unterschiede in der Ausführungszeit verschiedener Befehle, um den Verschlüsselungsschutz zu umgehen und an Daten über vertrauliche Informationen wie Verschlüsselungsschlüssel, private Kommunikation und das Surfverhalten der Benutzer zu gelangen.

Um zeitbasierte Angriffe erfolgreich umzusetzen, muss der Angreifer jedoch genau wissen, wie lange die angegriffene Anwendung benötigt, um die Anfrage zu verarbeiten.

Dies wird zum Problem, wenn Remote-Systeme wie Webserver angegriffen werden, da die Netzwerklatenz (Jitter) zu variablen Antwortzeiten führt, was die Berechnung der Verarbeitungszeiten erschwert.

Bei Remote-Timing-Angriffen senden Angreifer typischerweise jeden Befehl mehrmals und führen eine statistische Analyse der Antwortzeiten durch, um die Auswirkungen von Netzwerk-Jitter zu reduzieren. Diese Methode ist jedoch nur bedingt sinnvoll.

„Je kleiner der Zeitunterschied, desto mehr Abfragen sind erforderlich, und ab einem bestimmten Punkt wird die Berechnung unmöglich“, sagt Tom Van Goethem, ein Datensicherheitsforscher und Hauptautor einer Arbeit über die neue Art von Angriff.

„Zeitloser“ Zeitangriff

Die von Goethem und seinen Kollegen entwickelte Technik führt zeitgesteuerte Remote-Angriffe aus, die die Auswirkungen von Netzwerk-Jitter zunichte machen.

Das Prinzip eines zeitlosen Timing-Angriffs ist einfach: Sie müssen sicherstellen, dass Anfragen genau zur gleichen Zeit den Server erreichen und nicht nacheinander übertragen werden.

Durch die Parallelität wird sichergestellt, dass alle Anfragen unter den gleichen Netzwerkbedingungen erfolgen und ihre Verarbeitung nicht durch den Pfad zwischen Angreifer und Server beeinträchtigt wird. Die Reihenfolge, in der die Antworten eingehen, liefert dem Angreifer alle Informationen, die er zum Vergleich der Ausführungszeiten benötigt.

„Der Hauptvorteil zeitloser Angriffe besteht darin, dass sie viel genauer sind und daher weniger Abfragen erforderlich sind. Dadurch kann ein Angreifer Unterschiede in der Ausführungszeit bis zu 100 ns erkennen“, sagt Van Goethem.

Der minimale Zeitunterschied, den Forscher bei einem herkömmlichen Internet-Timing-Angriff beobachteten, betrug 10 Mikrosekunden, was 100-mal größer ist als bei einem gleichzeitigen Anforderungsangriff.

Wie wird Gleichzeitigkeit erreicht?

„Wir stellen die Gleichzeitigkeit sicher, indem wir beide Anfragen in einem Netzwerkpaket platzieren“, erklärt Van Goethem. „In der Praxis hängt die Umsetzung meist vom Netzwerkprotokoll ab.“

Um gleichzeitige Anfragen zu senden, nutzen Forscher die Möglichkeiten verschiedener Netzwerkprotokolle.

Beispielsweise unterstützt HTTP/2, das sich schnell zum De-facto-Standard für Webserver entwickelt, „Request Multiplexing“, eine Funktion, die es einem Client ermöglicht, mehrere Anfragen parallel über eine einzige TCP-Verbindung zu senden.

„Im Fall von HTTP/2 müssen wir nur sicherstellen, dass beide Anfragen im selben Paket platziert werden (zum Beispiel indem wir beide gleichzeitig in den Socket schreiben).“ Diese Technik hat jedoch ihre eigenen Feinheiten. Beispielsweise erfolgt in den meisten Content-Delivery-Netzwerken wie Cloudflare, das Inhalte für einen Großteil des Webs bereitstellt, die Verbindung zwischen Edge-Servern und der Website über das HTTP/1.1-Protokoll, das kein Anforderungsmultiplexing unterstützt.

Dies verringert zwar die Effektivität zeitloser Angriffe, sie sind jedoch immer noch genauer als klassische Remote-Timing-Angriffe, da sie Jitter zwischen dem Angreifer und dem Edge-CDN-Server beseitigen.

Für Protokolle, die das Multiplexen von Anfragen nicht unterstützen, können Angreifer ein zwischengeschaltetes Netzwerkprotokoll verwenden, das die Anfragen kapselt.

Forscher haben gezeigt, wie ein zeitloser Timing-Angriff auf das Tor-Netzwerk funktioniert. In diesem Fall kapselt der Angreifer mehrere Anfragen in einer Tor-Zelle, einem verschlüsselten Paket, das in einzelnen TCP-Paketen zwischen Tor-Netzwerkknoten übertragen wird.

„Da die Tor-Kette für Onion-Dienste bis zum Server reicht, können wir garantieren, dass Anfragen zur gleichen Zeit eintreffen“, sagt Van Goethem.

Zeitlose Angriffe in der Praxis

In ihrer Arbeit untersuchten die Forscher zeitlose Angriffe in drei verschiedenen Situationen.

bei direkte Zeitangriffe Ein Angreifer stellt eine direkte Verbindung zum Server her und versucht, geheime Informationen im Zusammenhang mit der Anwendung preiszugeben.

„Da die meisten Webanwendungen nicht berücksichtigen, dass Timing-Angriffe sehr praktisch und präzise sein können, glauben wir, dass viele Websites für solche Angriffe anfällig sind“, sagt Van Goeten.

bei Cross-Site-Timing-Angriffe Der Angreifer stellt über den Browser des Opfers Anfragen an andere Websites und stellt durch Beobachtung der Antwortfolge Vermutungen über den Inhalt vertraulicher Informationen an.

Die Angreifer nutzten dieses Schema, um eine Schwachstelle im Bug-Bounty-Programm HackerOne auszunutzen und Informationen wie Schlüsselwörter zu extrahieren, die in vertraulichen Berichten über ungepatchte Schwachstellen verwendet werden.

„Ich suchte nach Fällen, in denen ein Timing-Angriff zuvor dokumentiert worden war, aber nicht als effektiv angesehen wurde. Der HackerOne-Bug wurde bereits mindestens dreimal gemeldet (Bug-IDs: 350432, 348168 и 4701), wurde aber nicht eliminiert, da der Angriff als unbrauchbar galt. Also habe ich ein einfaches internes Forschungsprojekt mit zeitlosen Zeitangriffen erstellt.

Zu diesem Zeitpunkt war es noch sehr unoptimiert, während wir die Details des Angriffs weiter ausarbeiteten, aber es war immer noch ziemlich genau (ich konnte über meine Heim-WLAN-Verbindung sehr genaue Ergebnisse erzielen).“

Auch die Forscher versuchten es Zeitlose Angriffe auf das WPA3-WLAN-Protokoll.

Einer der Co-Autoren des Artikels, Mati Vanhof, hatte es zuvor herausgefunden Mögliches Zeitleck im WPA3-Handshake-Protokoll. Aber die Zeit war entweder zu kurz für den Einsatz auf High-End-Geräten oder konnte nicht gegen Server eingesetzt werden.

„Mit einem neuen, zeitlosen Angriffstyp haben wir gezeigt, dass es tatsächlich möglich ist, Authentifizierungs-Handshake (EAP-pwd) gegen Server einzusetzen, selbst gegen Server mit leistungsstarker Hardware“, erklärt Van Goethem.

Perfekter Moment

In ihrem Artikel gaben die Forscher Empfehlungen zum Schutz von Servern vor zeitlosen Angriffen, etwa die Begrenzung der Ausführung auf eine konstante Zeit und das Hinzufügen einer zufälligen Verzögerung. Weitere Forschung ist erforderlich, um praktische Abwehrmaßnahmen gegen direkte Timing-Angriffe zu implementieren, die nur geringe Auswirkungen auf den Netzwerkbetrieb haben.

„Wir glauben, dass sich dieser Forschungsbereich in einem sehr frühen Entwicklungsstadium befindet und einer viel tiefergehenden Untersuchung bedarf“, sagt Van Goethem.

Zukünftige Forschungen könnten andere Techniken untersuchen, mit denen Angreifer gleichzeitig zeitbasierte Angriffe durchführen könnten, andere Protokolle und zwischengeschaltete Netzwerkschichten, die angegriffen werden können, und die Verwundbarkeit beliebter Websites bewerten, die eine solche Forschung im Rahmen der Programmbedingungen zulassen. Suche nach Fehlern .

Der Name „zeitlos“ wurde gewählt, „weil wir bei diesen Angriffen keine (absoluten) Zeitinformationen verwendet haben“, erklärt Van Goethem.

„Darüber hinaus können sie als ‚zeitlos‘ betrachtet werden, da (Fern-)Zeitangriffe schon seit langem eingesetzt werden und sich die Situation unserer Forschung zufolge nur noch verschlimmern wird.“


Der vollständige Text des Berichts von Usenix befindet sich hier hier.

Über die Rechte der Werbung

Leistungsstarkes VDS mit Schutz vor DDoS-Angriffen und modernster Hardware. Bei all dem geht es um uns epische Server. Maximale Konfiguration – 128 CPU-Kerne, 512 GB RAM, 4000 GB NVMe.

Organisation effektiver Zeitangriffe mit HTTP/2 und WPA3

Source: habr.com

Kommentar hinzufügen