Organiser des attaques contre le temps efficaces à l'aide de HTTP/2 et WPA3

Une nouvelle technique de piratage résout le problème de la « gigue du réseau », qui peut affecter le succès des attaques par canal secondaire.

Organiser des attaques contre le temps efficaces à l'aide de HTTP/2 et WPA3

Une nouvelle technique développée par des chercheurs de l'Université de Louvain (Belgique) et de l'Université de New York à Abu Dhabi a montré que les attaquants peuvent utiliser les fonctionnalités des protocoles réseau pour divulguer des informations confidentielles.

Cette technique appelée Attaques chronométrées intemporelles, présenté lors de la conférence Usenix de cette année, utilise la manière dont les protocoles réseau gèrent les requêtes simultanées pour résoudre l'un des problèmes des attaques par canal secondaire à distance basées sur le temps.

Problèmes avec les attaques temporelles à distance

Dans les attaques basées sur le temps, les attaquants mesurent les différences dans le temps d'exécution des différentes commandes pour tenter de contourner la protection par chiffrement et d'obtenir des données sur des informations sensibles, telles que les clés de chiffrement, les communications privées et le comportement de navigation des utilisateurs.

Mais pour réussir à mettre en œuvre des attaques basées sur le temps, l’attaquant a besoin de connaître précisément le temps nécessaire à l’application attaquée pour traiter la requête.

Cela devient un problème lors de l'attaque de systèmes distants tels que des serveurs Web, car la latence du réseau (gigue) entraîne des temps de réponse variables, ce qui rend difficile le calcul des temps de traitement.

Dans les attaques de synchronisation à distance, les attaquants envoient généralement chaque commande plusieurs fois et effectuent une analyse statistique des temps de réponse pour réduire l'impact de la gigue du réseau. Mais cette méthode n’est utile que dans une certaine mesure.

«Plus le décalage horaire est petit, plus les requêtes sont nombreuses et, à un certain moment, le calcul devient impossible», nous explique Tom Van Goethem, chercheur en sécurité des données et auteur principal d'un article sur ce nouveau type d'attaque.

Attaque temporelle "intemporelle"

La technique développée par Goethem et ses collègues effectue des attaques à distance de manière chronométrée, éliminant ainsi l'impact de la gigue du réseau.

Le principe d’une attaque temporelle intemporelle est simple : vous devez vous assurer que les requêtes parviennent au serveur exactement au même moment, plutôt que d’être transmises de manière séquentielle.

La concurrence garantit que toutes les requêtes sont soumises aux mêmes conditions de réseau et que leur traitement n'est pas affecté par le chemin entre l'attaquant et le serveur. L'ordre dans lequel les réponses sont reçues donnera à l'attaquant toutes les informations nécessaires pour comparer les temps d'exécution.

« Le principal avantage des attaques intemporelles est qu’elles sont beaucoup plus précises, ce qui nécessite moins de requêtes. Cela permet à un attaquant de reconnaître des différences de temps d'exécution allant jusqu'à 100 ns », explique Van Goethem.

Le décalage horaire minimum observé par les chercheurs lors d’une attaque de synchronisation Internet traditionnelle était de 10 microsecondes, soit 100 fois plus que lors d’une attaque par requête simultanée.

Comment la simultanéité est-elle obtenue ?

«Nous garantissons la simultanéité en plaçant les deux requêtes dans un seul paquet réseau», explique Van Goethem. "En pratique, la mise en œuvre dépend principalement du protocole réseau."

Pour envoyer des requêtes simultanées, les chercheurs utilisent les capacités de différents protocoles réseau.

Par exemple, HTTP/2, qui devient rapidement la norme de facto pour les serveurs Web, prend en charge le « multiplexage des requêtes », une fonctionnalité qui permet à un client d'envoyer plusieurs requêtes en parallèle sur une seule connexion TCP.

"Dans le cas de HTTP/2, nous devons simplement nous assurer que les deux requêtes sont placées dans le même paquet (par exemple, en écrivant les deux sur le socket en même temps)." Cependant, cette technique a ses propres subtilités. Par exemple, dans la plupart des réseaux de diffusion de contenu tels que Cloudflare, qui fournit du contenu pour une grande partie du Web, la connexion entre les serveurs Edge et le site s'effectue à l'aide du protocole HTTP/1.1, qui ne prend pas en charge le multiplexage des requêtes.

Bien que cela réduise l'efficacité des attaques intemporelles, elles restent plus précises que les attaques classiques à distance, car elles éliminent l'instabilité entre l'attaquant et le serveur CDN périphérique.

Pour les protocoles qui ne prennent pas en charge le multiplexage des requêtes, les attaquants peuvent utiliser un protocole réseau intermédiaire qui encapsule les requêtes.

Les chercheurs ont montré comment fonctionne une attaque temporelle intemporelle sur le réseau Tor. Dans ce cas, l'attaquant encapsule plusieurs requêtes dans une cellule Tor, un paquet crypté transmis entre les nœuds du réseau Tor dans des paquets TCP uniques.

"Comme la chaîne Tor pour les services onion va jusqu'au serveur, nous pouvons garantir que les demandes arrivent en même temps", explique Van Goethem.

Les attaques intemporelles en pratique

Dans leur article, les chercheurs ont étudié les attaques intemporelles dans trois situations différentes.

à attaques chronométrées directes un attaquant se connecte directement au serveur et tente de divulguer des informations secrètes liées à l'application.

"Comme la plupart des applications Web ne tiennent pas compte du fait que les attaques chronométrées peuvent être très pratiques et précises, nous pensons que de nombreux sites Web sont vulnérables à de telles attaques", explique Van Goeten.

à attaques de synchronisation inter-sites L'attaquant envoie des requêtes à d'autres sites Web à partir du navigateur de la victime et devine le contenu des informations sensibles en observant la séquence de réponses.

Les attaquants ont utilisé ce schéma pour exploiter une vulnérabilité du programme de bug bounty HackerOne et extraire des informations telles que des mots-clés utilisés dans des rapports confidentiels sur des vulnérabilités non corrigées.

« Je recherchais des cas dans lesquels une attaque temporelle avait déjà été documentée mais n’était pas considérée comme efficace. Le bug HackerOne a déjà été signalé au moins trois fois (identifiants de bug : 350432, 348168 и 4701), mais n'a pas été éliminé car l'attaque a été jugée inutilisable. J'ai donc créé un projet de recherche interne simple avec des attaques temporelles intemporelles.

Ce système n’était pas encore très optimisé à l’époque alors que nous continuions à peaufiner les détails de l’attaque, mais il était encore assez précis (j’ai pu obtenir des résultats très précis sur ma connexion WiFi domestique). »

Les chercheurs ont également essayé Attaques intemporelles sur le protocole WiFi WPA3.

L'un des co-auteurs de l'article, Mati Vanhof, avait déjà découvert fuite de temps potentielle dans le protocole de prise de contact WPA3. Mais le temps était soit trop court pour être utilisé sur des appareils haut de gamme, soit ne pouvait pas être utilisé contre des serveurs.

"En utilisant un nouveau type d'attaque intemporelle, nous avons démontré qu'il est en fait possible d'utiliser l'authentification handshake (EAP-pwd) contre des serveurs, même ceux exécutant du matériel puissant", explique Van Goethem.

Moment parfait

Dans leur article, les chercheurs ont fourni des recommandations pour protéger les serveurs contre les attaques intemporelles, telles que limiter l'exécution à une durée constante et ajouter un délai aléatoire. Des recherches supplémentaires sont nécessaires pour mettre en œuvre des défenses pratiques contre les attaques temporelles directes qui ont peu d'impact sur le fonctionnement du réseau.

«Nous pensons que ce domaine de recherche en est à ses premiers stades de développement et nécessite une étude beaucoup plus approfondie», explique Van Goethem.

Des recherches futures pourraient examiner d'autres techniques que les attaquants pourraient utiliser pour effectuer des attaques simultanées basées sur le temps, d'autres protocoles et couches réseau intermédiaires qui peuvent être attaqués, et évaluer la vulnérabilité des sites Web populaires qui autorisent de telles recherches selon les termes du programme. .

Le nom "intemporel" a été choisi "parce que nous n'avons utilisé aucune information temporelle (absolue) dans ces attaques", explique Van Goethem.

« De plus, elles peuvent être considérées comme « intemporelles » car les attaques temporelles (à distance) sont utilisées depuis longtemps et, à en juger par nos recherches, la situation ne fera qu’empirer. »


Le texte intégral du rapport d'Usenix se trouve ici.

Comme la publicité

VDS puissant avec une protection contre les attaques DDoS et le matériel le plus récent. Tout cela concerne notre serveurs épiques. Configuration maximale - 128 cœurs de processeur, 512 Go de RAM, 4000 XNUMX Go NVMe.

Organiser des attaques contre le temps efficaces à l'aide de HTTP/2 et WPA3

Source: habr.com

Ajouter un commentaire