Organizi efikajn tempajn atakojn uzante HTTP/2 kaj WPA3

Nova haka tekniko venkas la problemon de "reta tremo", kiu povas influi la sukceson de flankaj atakoj.

Organizi efikajn tempajn atakojn uzante HTTP/2 kaj WPA3

Nova tekniko evoluigita de esploristoj ĉe la Universitato de Loveno (Belgio) kaj Novjorka Universitato en Abu Dhabi montris, ke atakantoj povas uzi funkciojn de retaj protokoloj por liki konfidencajn informojn.

Ĉi tiu tekniko vokis Sentempaj Tempaj Atakoj, pruvita ĉe la ĉi-jara Usenix-konferenco, uzas la manieron kiel retaj protokoloj pritraktas samtempajn petojn por trakti unu el la problemoj de foraj tempbazitaj flankkanalaj atakoj.

Problemoj kun foraj tempaj atakoj

En temp-bazitaj atakoj, atakantoj mezuras diferencojn en la ekzekuttempo de malsamaj komandoj en provo preteriri ĉifradan protekton kaj akiri datenojn pri sentemaj informoj, kiel ekzemple ĉifradŝlosiloj, privataj komunikadoj, kaj uzanta surfadkonduto.

Sed por sukcese efektivigi tempbazitajn atakojn, la atakanto bezonas precizan scion pri la tempo, kiam ĝi prenas la aplikaĵon sub atako por prilabori la peton.

Ĉi tio fariĝas problemo dum atakado de malproksimaj sistemoj kiel retserviloj, ĉar reto latencia (jitter) kaŭzas variajn respondtempojn, malfaciligante kalkuli pretigtempojn.

En malproksimaj tempaj atakoj, atakantoj tipe sendas ĉiun komandon plurfoje kaj faras statistikan analizon de respondaj tempoj por redukti la efikon de reto-agitado. Sed ĉi tiu metodo estas utila nur ĝis certa grado.

"Ju pli malgranda estas la tempodiferenco, des pli da demandoj estas bezonataj, kaj je certa punkto la kalkulo fariĝas neebla," diras al ni Tom Van Goethem, esploristo pri datumoj pri sekureco kaj ĉefa aŭtoro de artikolo pri la nova speco de atako.

"Sentempa" tempo-atako

La tekniko evoluigita fare de Goethem kaj liaj kolegoj elfaras malproksimajn atakojn en tempigita maniero, kiu neas la efikon de reto-tremiĝo.

La principo malantaŭ sentempa tempo-atako estas simpla: vi devas certigi, ke petoj atingas la servilon ĝuste en la sama tempo, prefere ol esti transdonitaj sinsekve.

Samtempeco certigas, ke ĉiuj petoj estas sub la samaj retaj kondiĉoj kaj ke ilia prilaborado ne estas tuŝita de la vojo inter la atakanto kaj la servilo. La ordo en kiu respondoj estas ricevitaj donos al la atakanto ĉiujn informojn necesajn por kompari ekzekuttempojn.

"La ĉefa avantaĝo de sentempaj atakoj estas, ke ili estas multe pli precizaj, do necesas malpli da demandoj. Ĉi tio permesas al atakanto rekoni diferencojn en ekzekuttempo ĝis 100 ns," diras Van Goethem.

La minimuma tempodiferenco kiun esploristoj observis en tradicia interreta tempo-atako estis 10 mikrosekundoj, kio estas 100 fojojn pli granda ol en samtempa petatako.

Kiel estas atingita samtempeco?

"Ni certigas samtempecon metante ambaŭ petojn en unu retpako," klarigas Van Goethem. "Praktike, la efektivigo plejparte dependas de la reto-protokolo."

Por sendi samtempajn petojn, esploristoj uzas la kapablojn de malsamaj retaj protokoloj.

Ekzemple, HTTP/2, kiu rapide fariĝas la fakta normo por retserviloj, subtenas "petomultiplexado", trajto kiu permesas al kliento sendi plurajn petojn paralele tra ununura TCP-konekto.

"En la kazo de HTTP/2, ni nur bezonas certigi, ke ambaŭ petoj estas metitaj en la sama pako (ekzemple, skribante ambaŭ al la ingo samtempe)." Tamen, ĉi tiu tekniko havas siajn proprajn subtilaĵojn. Ekzemple, en la plej multaj enhavo-liveraj retoj kiel Cloudflare, kiu disponigas enhavon por granda parto de la reto, la ligo inter randserviloj kaj la retejo estas efektivigita per la HTTP/1.1 protokolo, kiu ne subtenas peton multipleksadon.

Kvankam ĉi tio reduktas la efikecon de sentempaj atakoj, ili ankoraŭ estas pli precizaj ol klasikaj malproksimaj tempaj atakoj ĉar ili forigas streĉiĝon inter la atakanto kaj la randa CDN-servilo.

Por protokoloj, kiuj ne subtenas postulmultiplexadon, atakantoj povas uzi mezan retan protokolon, kiu enkapsuligas la petojn.

Esploristoj montris kiel sentempa tempo-atako funkcias en la reto Tor. En ĉi tiu kazo, la atakanto enkapsuligas multoblajn petojn en Tor-ĉelo, ĉifrita pakaĵeto elsendita inter Tor-retaj nodoj en ununuraj TCP-pakaĵetoj.

"Ĉar la ĉeno Tor por ceposervoj iras ĝis la servilo, ni povas garantii, ke petoj alvenos samtempe," diras Van Goethem.

Sentempaj atakoj en praktiko

En sia artikolo, la esploristoj studis sentempajn atakojn en tri malsamaj situacioj.

ĉe rektaj tempaj atakoj la atakanto rekte konektas al la servilo kaj provas liki sekretajn informojn asociitajn kun la aplikaĵo.

"Ĉar plej multaj retejoj ne konsideras, ke tempaj atakoj povas esti tre praktikaj kaj precizaj, ni kredas, ke multaj retejoj estas vundeblaj al tiaj atakoj," diras Van Goeten.

ĉe trans-ejaj tempaj atakoj La atakanto faras petojn al aliaj retejoj de la retumilo de la viktimo kaj faras divenojn pri la enhavo de sentemaj informoj observante la sinsekvon de respondoj.

La atakantoj uzis ĉi tiun skemon por ekspluati vundeblecon en la programo HackerOne-bunty kaj ĉerpi informojn kiel ŝlosilvortoj uzataj en konfidencaj raportoj pri neflakitaj vundeblecoj.

"Mi serĉis kazojn kie tempa atako antaŭe estis dokumentita sed ne estis konsiderita efika. La cimo HackerOne jam estis raportita almenaŭ tri fojojn (identigiloj de cimoj: 350432, 348168 и 4701), sed ne estis eliminita ĉar la atako estis konsiderita neuzebla. Do mi kreis simplan internan esplorprojekton kun sentempaj tempaj atakoj.

Ĝi estis ankoraŭ tre neoptimumigita tiutempe ĉar ni daŭre ellaboris la detalojn de la atako, sed ĝi estis ankoraŭ sufiĉe preciza (mi povis akiri tre precizajn rezultojn pri mia hejma WiFi-konekto)."

Ankaŭ la esploristoj provis Sentempaj atakoj kontraŭ la WPA3 WiFi-protokolo.

Unu el la kunaŭtoroj de la artikolo, Mati Vanhof, antaŭe malkovris ebla tempo-liko en WPA3-manpremprotokolo. Sed la tempo estis aŭ tro mallonga por esti uzata sur altnivelaj aparatoj aŭ ne povus esti uzata kontraŭ serviloj.

"Uzante novan specon de sentempa atako, ni pruvis, ke efektive eblas uzi aŭtentikan manpremon (EAP-pwd) kontraŭ serviloj, eĉ tiuj, kiuj funkcias potencan aparataron," Van Goethem klarigas.

Perfekta momento

En sia artikolo, la esploristoj provizis rekomendojn por protekti servilojn kontraŭ sentempaj atakoj, kiel limigi ekzekuton al konstanta tempo kaj aldoni hazardan prokraston. Plia esplorado estas postulata por efektivigi praktikajn defendojn kontraŭ rektaj tempaj atakoj kiuj havas nur malmulte da efiko al retfunkciado.

"Ni kredas, ke ĉi tiu areo de esplorado estas en tre fruaj stadioj de evoluo kaj postulas multe pli profundan studon," diras Van Goethem.

Estonta esplorado povus ekzameni aliajn teknikojn, kiujn atakantoj povus uzi por plenumi samtempajn tempbazitajn atakojn, aliajn protokolojn kaj perajn retajn tavolojn, kiuj povas esti atakitaj, kaj taksi la vundeblecon de popularaj retejoj kiuj permesas tian esploradon sub la kondiĉoj de la programo serĉante cimojn. .

La nomo "sentempa" estis elektita "ĉar ni ne uzis ajnan (absolutan) tempoinformon en ĉi tiuj atakoj", Van Goethem klarigas.

"Krome, ili povas esti konsiderataj 'sentempaj' ĉar (foraj) tempaj atakoj estas uzataj dum longa tempo, kaj, se juĝante laŭ nia esplorado, la situacio nur plimalboniĝos."


La plena teksto de la raporto de Usenix troviĝas tie.

Pri la Rajtoj de Reklamado

Potenca VDS kun protekto kontraŭ DDoS-atakoj kaj la plej nova aparataro. Ĉio ĉi temas pri nia epopeaj serviloj. Maksimuma agordo - 128 CPU-kernoj, 512 GB RAM, 4000 GB NVMe.

Organizi efikajn tempajn atakojn uzante HTTP/2 kaj WPA3

fonto: www.habr.com

Aldoni komenton