Արդյունավետ ժամանակային հարձակումներ HTTP/2 և WPA3-ով

Հաքերային նոր տեխնիկան հաղթահարում է «ցանցային ցնցումների» խնդիրը, որը կարող է ազդել կողմնակի ալիքների հարձակումների հաջողության վրա

Արդյունավետ ժամանակային հարձակումներ HTTP/2 և WPA3-ով

Լյովենի համալսարանի (Բելգիա) և Աբու Դաբիի Նյու Յորքի համալսարանի հետազոտողների կողմից մշակված նոր տեխնիկան ցույց է տվել, որ հարձակվողները կարող են օգտագործել ցանցային արձանագրությունների առանձնահատկությունները՝ գաղտնի տեղեկատվության արտահոսքի համար:

Այս տեխնիկան կոչվում է Անժամկետ ժամանակային հարձակումներ, որը ցուցադրվել է այս տարվա Usenix կոնֆերանսում, օգտագործում է այն եղանակը, որով ցանցային արձանագրությունները մշակում են միաժամանակյա հարցումները՝ լուծելու հեռավոր ժամանակի վրա հիմնված կողմնակի ալիքի հարձակումների խնդիրներից մեկը:

Հեռավոր ժամանակի հարձակումների հետ կապված խնդիրներ

Ժամանակի վրա հիմնված հարձակումների ժամանակ հարձակվողները չափում են տարբեր հրամանների կատարման ժամանակի տարբերությունները՝ փորձելով շրջանցել գաղտնագրման պաշտպանությունը և ստանալ տվյալներ զգայուն տեղեկատվության վերաբերյալ, ինչպիսիք են գաղտնագրման բանալիները, մասնավոր հաղորդակցությունները և օգտատերերի վարքագիծը:

Սակայն ժամանակի վրա հիմնված հարձակումները հաջողությամբ իրականացնելու համար հարձակվողին անհրաժեշտ է ճշգրիտ իմացություն, թե որքան ժամանակ է պահանջվում հավելվածին հարձակման ենթարկելու հարցումը մշակելու համար:

Սա խնդիր է դառնում, երբ հարձակվում են հեռավոր համակարգերի վրա, ինչպիսիք են վեբ սերվերները, քանի որ ցանցի հետաձգումը (ջիթերը) առաջացնում է փոփոխական արձագանքման ժամանակներ, ինչը դժվարացնում է մշակման ժամանակների հաշվարկը:

Հեռավոր ժամանակային գրոհների ժամանակ հարձակվողները սովորաբար ուղարկում են յուրաքանչյուր հրաման մի քանի անգամ և կատարում են պատասխան ժամանակների վիճակագրական վերլուծություն՝ նվազեցնելու ցանցի ցնցումների ազդեցությունը: Բայց այս մեթոդը միայն որոշակի չափով է օգտակար։

«Որքան փոքր է ժամանակի տարբերությունը, այնքան ավելի շատ հարցումներ են պահանջվում, և ինչ-որ պահի հաշվարկն անհնար է դառնում», - մեզ ասում է տվյալների անվտանգության հետազոտող Թոմ Վան Գյոթեմը և գրոհի նոր տեսակի վերաբերյալ հոդվածի առաջատար հեղինակը:

«Անժամանակ» ժամանակային հարձակում

Գյոթեմի և նրա գործընկերների կողմից մշակված տեխնիկան հեռահար հարձակումներ է կատարում ժամանակավորված եղանակով, որը ժխտում է ցանցի ցնցումների ազդեցությունը:

Անժամկետ ժամանակային գրոհի հիմքում ընկած սկզբունքը պարզ է. դուք պետք է համոզվեք, որ հարցումները սերվերին հասնում են ճիշտ նույն ժամանակ, այլ ոչ թե հաջորդաբար փոխանցվելու:

Concurrency-ն ապահովում է, որ բոլոր հարցումները լինեն նույն ցանցային պայմաններում, և որ դրանց մշակման վրա չի ազդում հարձակվողի և սերվերի միջև եղած ճանապարհը: Պատասխանների ստացման հերթականությունը հարձակվողին կտա բոլոր տեղեկությունները, որոնք անհրաժեշտ են կատարման ժամանակները համեմատելու համար:

«Հավերժական հարձակումների հիմնական առավելությունն այն է, որ դրանք շատ ավելի ճշգրիտ են, ուստի ավելի քիչ հարցումներ են պահանջվում: Սա թույլ է տալիս հարձակվողին ճանաչել կատարման ժամանակի տարբերությունները մինչև 100 ns», - ասում է Վան Գյոթեմը:

Ինտերնետային ժամանակային հարձակման ժամանակ հետազոտողների կողմից նկատված նվազագույն ժամանակային տարբերությունը եղել է 10 միկրովայրկյան, ինչը 100 անգամ ավելի է, քան միաժամանակյա հարցումների հարձակման դեպքում:

Ինչպե՞ս է ձեռք բերվում միաժամանակյաությունը:

«Մենք ապահովում ենք միաժամանակյաությունը՝ երկու հարցումները տեղադրելով մեկ ցանցային փաթեթում», - բացատրում է Վան Գյոթեմը: «Գործնականում իրականացումն առավելապես կախված է ցանցային արձանագրությունից»։

Միաժամանակ հարցումներ ուղարկելու համար հետազոտողները օգտագործում են տարբեր ցանցային արձանագրությունների հնարավորությունները։

Օրինակ, HTTP/2-ը, որն արագորեն դառնում է վեբ սերվերների դե ֆակտո ստանդարտ, աջակցում է «հարցման մուլտիպլեքսավորում» գործառույթը, որը թույլ է տալիս հաճախորդին մի քանի հարցումներ ուղարկել զուգահեռ մեկ TCP կապի միջոցով:

«HTTP/2-ի դեպքում մենք պարզապես պետք է համոզվենք, որ երկու հարցումներն էլ տեղադրված են նույն փաթեթում (օրինակ՝ երկուսն էլ միաժամանակ գրելով վարդակից): Այնուամենայնիվ, այս տեխնիկան ունի իր նրբությունները: Օրինակ, բովանդակության առաքման ցանցերի մեծ մասում, ինչպիսին է Cloudflare-ը, որն ապահովում է բովանդակություն համացանցի մեծ մասի համար, եզրային սերվերների և կայքի միջև կապն իրականացվում է HTTP/1.1 արձանագրության միջոցով, որը չի աջակցում հարցումների մուլտիպլեքսավորմանը:

Թեև սա նվազեցնում է հավերժական հարձակումների արդյունավետությունը, դրանք դեռ ավելի ճշգրիտ են, քան դասական հեռավոր ժամանակի գրոհները, քանի որ դրանք վերացնում են գրոհի և ծայրամասային CDN սերվերի միջև ընկճվածությունը:

Արձանագրությունների համար, որոնք չեն աջակցում հարցումների մուլտիպլեքսավորմանը, հարձակվողները կարող են օգտագործել միջանկյալ ցանցային արձանագրություն, որը ներառում է հարցումները:

Հետազոտողները ցույց են տվել, թե ինչպես է անժամկետ ժամանակային հարձակումն աշխատում Tor ցանցում: Այս դեպքում հարձակվողը մի քանի հարցումներ է ամփոփում Tor բջիջում, կոդավորված փաթեթ, որը փոխանցվում է Tor ցանցի հանգույցների միջև մեկ TCP փաթեթներով:

«Քանի որ սոխի ծառայությունների Tor շղթան հասնում է մինչև սերվեր, մենք կարող ենք երաշխավորել, որ հարցումները ժամանում են միևնույն ժամանակ», - ասում է Վան Գյոթեմը:

Անժամկետ հարձակումներ գործնականում

Իրենց աշխատության մեջ հետազոտողները ուսումնասիրել են հավերժական հարձակումները երեք տարբեր իրավիճակներում:

Ի ուղղակի ժամանակային հարձակումներ հարձակվողը ուղղակիորեն միանում է սերվերին և փորձում է գաղտնի տեղեկատվություն արտահոսել հավելվածի հետ կապված:

«Քանի որ վեբ հավելվածների մեծ մասը հաշվի չի առնում, որ ժամանակային հարձակումները կարող են լինել շատ գործնական և ճշգրիտ, մենք կարծում ենք, որ շատ կայքեր խոցելի են նման հարձակումների համար», - ասում է Վան Գյոթենը:

Ի խաչմերուկային ժամանակային հարձակումներ Հարձակվողը տուժողի զննարկիչից հարցումներ է կատարում այլ կայքերի և գուշակություններ է անում զգայուն տեղեկատվության բովանդակության մասին՝ հետևելով պատասխանների հաջորդականությանը:

Հարձակվողներն օգտագործել են այս սխեման՝ օգտագործելու HackerOne bug bounty ծրագրի խոցելիությունը և արդյունահանել են այնպիսի տեղեկություններ, ինչպիսիք են հիմնաբառերը, որոնք օգտագործվում են չկարկահանված խոցելիության մասին գաղտնի հաշվետվություններում:

«Ես փնտրում էի դեպքեր, երբ ժամանակային հարձակումը նախկինում փաստաթղթավորված էր, բայց արդյունավետ չէր համարվում: HackerOne-ի սխալի մասին արդեն հաղորդվել է առնվազն երեք անգամ (bug ID-ներ. 350432, 348168 и 4701), բայց չի վերացվել, քանի որ հարձակումը համարվել է անօգտագործելի։ Այսպիսով, ես ստեղծեցի պարզ ներքին հետազոտական ​​նախագիծ՝ ժամանակի հավերժական հարձակումներով:

Այն դեռ շատ անօպտիմիզացված էր այն ժամանակ, քանի որ մենք շարունակում էինք մշակել հարձակման մանրամասները, բայց այն դեռ բավականին ճշգրիտ էր (ես կարողացա շատ ճշգրիտ արդյունքներ ստանալ իմ տան WiFi կապի վերաբերյալ):

Հետազոտողները նույնպես փորձել են Անժամկետ հարձակումներ WPA3 WiFi արձանագրության վրա.

Հոդվածի համահեղինակներից մեկը՝ Մատի Վանհոֆը, ավելի վաղ բացահայտել էր WPA3 ձեռքսեղմման արձանագրության հնարավոր ժամանակի արտահոսք. Բայց ժամանակը կա՛մ շատ կարճ էր՝ բարձրակարգ սարքերում օգտագործելու համար, կա՛մ չէր կարող օգտագործվել սերվերների դեմ:

«Օգտագործելով հավերժական հարձակման նոր տեսակ՝ մենք ցույց տվեցինք, որ իրականում հնարավոր է օգտագործել նույնականացման ձեռքսեղմում (EAP-pwd) սերվերների դեմ, նույնիսկ նրանց, ովքեր աշխատում են հզոր սարքավորում», - բացատրում է Վան Գյոթեմը:

Կատարյալ պահ

Իրենց աշխատության մեջ հետազոտողները առաջարկություններ են ներկայացրել սերվերներին հավերժական հարձակումներից պաշտպանելու համար, ինչպես օրինակ՝ սահմանափակել կատարումը մշտական ​​ժամանակով և ավելացնելով պատահական ուշացում: Հետագա հետազոտություններ են պահանջվում՝ կիրառելու գործնական պաշտպանություն ուղիղ ժամանակային հարձակումներից, որոնք քիչ ազդեցություն ունեն ցանցի շահագործման վրա:

«Մենք կարծում ենք, որ հետազոտության այս ոլորտը գտնվում է զարգացման շատ վաղ փուլերում և պահանջում է շատ ավելի խորը ուսումնասիրություն», - ասում է Վան Գյոթեմը:

Հետագա հետազոտությունները կարող են ուսումնասիրել այլ տեխնիկա, որոնք հարձակվողները կարող են օգտագործել ժամանակի վրա հիմնված միաժամանակյա հարձակումներ իրականացնելու համար, այլ արձանագրություններ և միջանկյալ ցանցային շերտեր, որոնք կարող են հարձակման ենթարկվել, և գնահատել հանրաճանաչ կայքերի խոցելիությունը, որոնք թույլ են տալիս նման հետազոտություն ծրագրի պայմաններով: վրիպակների որոնում .

«Անժամանակ» անվանումն ընտրվել է «որովհետև մենք չենք օգտագործել ժամանակի որևէ (բացարձակ) տեղեկատվություն այս հարձակումներում», - բացատրում է Վան Գյոթեմը:

«Բացի այդ, դրանք կարելի է համարել «անժամանակ», քանի որ (հեռավոր) ժամանակային հարձակումները երկար ժամանակ օգտագործվել են, և, դատելով մեր հետազոտություններից, իրավիճակը միայն կվատթարանա»:


Usenix-ի զեկույցի ամբողջական տեքստը գտնվում է այստեղ.

Գովազդի իրավունքների մասին

Հզոր VDS DDoS հարձակումներից պաշտպանվածությամբ և նորագույն սարքավորումներով: Այս ամենը մեր մասին է էպիկական սերվերներ. Առավելագույն կոնֆիգուրացիա - 128 CPU միջուկ, 512 ԳԲ RAM, 4000 ԳԲ NVMe:

Արդյունավետ ժամանակային հարձակումներ HTTP/2 և WPA3-ով

Source: www.habr.com

Добавить комментарий