Serangan Waktu yang Efisien dengan HTTP/2 dan WPA3

Teknik peretasan baru mengatasi masalah “jitter jaringan”, yang dapat mempengaruhi keberhasilan serangan saluran samping

Serangan Waktu yang Efisien dengan HTTP/2 dan WPA3

Sebuah teknik baru yang dikembangkan oleh para peneliti di Universitas Leuven (Belgia) dan Universitas New York di Abu Dhabi telah menunjukkan bahwa penyerang dapat menggunakan fitur protokol jaringan untuk membocorkan informasi rahasia.

Teknik ini disebut Serangan Waktu Abadi, yang didemonstrasikan pada konferensi Usenix tahun ini, menggunakan cara protokol jaringan menangani permintaan bersamaan untuk mengatasi salah satu masalah serangan saluran samping berbasis waktu jarak jauh.

Masalah dengan serangan waktu jarak jauh

Dalam serangan berbasis waktu, penyerang mengukur perbedaan waktu eksekusi perintah yang berbeda dalam upaya melewati perlindungan enkripsi dan memperoleh data tentang informasi sensitif, seperti kunci enkripsi, komunikasi pribadi, dan perilaku penelusuran pengguna.

Namun agar berhasil menerapkan serangan berbasis waktu, penyerang memerlukan pengetahuan pasti tentang waktu yang dibutuhkan aplikasi yang diserang untuk memproses permintaan.

Hal ini menjadi masalah ketika menyerang sistem jarak jauh seperti server web, karena latensi jaringan (jitter) menyebabkan waktu respons bervariasi sehingga sulit menghitung waktu pemrosesan.

Dalam serangan waktu jarak jauh, penyerang biasanya mengirimkan setiap perintah beberapa kali dan melakukan analisis statistik waktu respons untuk mengurangi dampak jitter jaringan. Namun cara ini hanya berguna sampai batas tertentu.

“Semakin kecil perbedaan waktunya, semakin banyak pertanyaan yang diperlukan, dan pada titik tertentu penghitungan menjadi tidak mungkin,” kata Tom Van Goethem, peneliti keamanan data dan penulis utama makalah tentang jenis serangan baru ini.

Serangan waktu "abadi".

Teknik yang dikembangkan oleh Goethem dan rekan-rekannya melakukan serangan jarak jauh dengan waktu yang meniadakan dampak jitter jaringan.

Prinsip di balik serangan timeless timing sederhana saja: Anda perlu memastikan bahwa permintaan mencapai server pada waktu yang sama, bukan dikirim secara berurutan.

Konkurensi memastikan bahwa semua permintaan berada dalam kondisi jaringan yang sama dan pemrosesannya tidak terpengaruh oleh jalur antara penyerang dan server. Urutan respons yang diterima akan memberikan penyerang semua informasi yang diperlukan untuk membandingkan waktu eksekusi.

“Keuntungan utama dari serangan timeless adalah bahwa serangan ini jauh lebih akurat, sehingga lebih sedikit pertanyaan yang diperlukan. Hal ini memungkinkan penyerang mengenali perbedaan waktu eksekusi hingga 100 ns,” kata Van Goethem.

Perbedaan waktu minimum yang diamati peneliti dalam serangan waktu Internet tradisional adalah 10 mikrodetik, yang 100 kali lebih besar dibandingkan serangan permintaan simultan.

Bagaimana simultanitas dicapai?

“Kami memastikan simultanitas dengan menempatkan kedua permintaan dalam satu paket jaringan,” jelas Van Goethem. "Dalam praktiknya, implementasinya sebagian besar bergantung pada protokol jaringan."

Untuk mengirim permintaan secara bersamaan, peneliti menggunakan kemampuan protokol jaringan yang berbeda.

Misalnya, HTTP/2, yang dengan cepat menjadi standar de facto untuk server web, mendukung “request multiplexing,” sebuah fitur yang memungkinkan klien mengirim beberapa permintaan secara paralel melalui satu koneksi TCP.

"Dalam kasus HTTP/2, kita hanya perlu memastikan bahwa kedua permintaan ditempatkan dalam paket yang sama (misalnya, dengan menulis keduanya ke soket pada saat yang sama)." Namun, teknik ini memiliki kehalusan tersendiri. Misalnya, di sebagian besar jaringan pengiriman konten seperti Cloudflare, yang menyediakan konten untuk sebagian besar web, koneksi antara server edge dan situs dilakukan menggunakan protokol HTTP/1.1, yang tidak mendukung multipleksing permintaan.

Meskipun hal ini mengurangi efektivitas serangan timeless, serangan ini masih lebih akurat dibandingkan serangan remote timing klasik karena menghilangkan jitter antara penyerang dan server edge CDN.

Untuk protokol yang tidak mendukung multiplexing permintaan, penyerang dapat menggunakan protokol jaringan perantara yang merangkum permintaan tersebut.

Para peneliti telah menunjukkan cara kerja serangan waktu abadi di jaringan Tor. Dalam hal ini, penyerang merangkum beberapa permintaan dalam sel Tor, sebuah paket terenkripsi yang dikirimkan antara node jaringan Tor dalam satu paket TCP.

“Karena rantai Tor untuk layanan bawang merah berjalan hingga ke server, kami dapat menjamin bahwa permintaan tiba pada waktu yang sama,” kata Van Goethem.

Serangan abadi dalam praktiknya

Dalam makalah mereka, para peneliti mempelajari serangan abadi dalam tiga situasi berbeda.

Di serangan waktu langsung penyerang terhubung langsung ke server dan mencoba membocorkan informasi rahasia terkait aplikasi.

“Karena sebagian besar aplikasi web tidak memperhitungkan bahwa pengaturan waktu serangan bisa sangat praktis dan tepat, kami yakin banyak situs web yang rentan terhadap serangan semacam itu,” kata Van Goeten.

Di serangan waktu lintas situs Penyerang membuat permintaan ke situs lain dari browser korban dan menebak konten informasi sensitif dengan mengamati urutan tanggapan.

Para penyerang menggunakan skema ini untuk mengeksploitasi kerentanan dalam program bug bounty HackerOne dan mengekstrak informasi seperti kata kunci yang digunakan dalam laporan rahasia tentang kerentanan yang belum ditambal.

“Saya mencari kasus-kasus di mana serangan waktu sebelumnya telah didokumentasikan namun dianggap tidak efektif. Bug HackerOne telah dilaporkan setidaknya tiga kali (ID bug: 350432, 348168 и 4701), namun tidak dihilangkan karena serangan tersebut dianggap tidak dapat digunakan. Jadi saya membuat proyek penelitian internal sederhana dengan serangan waktu yang tak lekang oleh waktu.

Saat itu masih sangat belum optimal karena kami terus mengerjakan detail serangannya, namun masih cukup akurat (saya bisa mendapatkan hasil yang sangat akurat pada koneksi WiFi rumah saya).”

Para peneliti pun mencobanya Serangan abadi terhadap protokol WiFi WPA3.

Salah satu rekan penulis artikel tersebut, Mati Vanhof, sebelumnya telah menemukannya potensi kebocoran waktu dalam protokol jabat tangan WPA3. Namun waktunya terlalu singkat untuk digunakan pada perangkat kelas atas atau tidak dapat digunakan pada server.

“Dengan menggunakan jenis serangan abadi yang baru, kami menunjukkan bahwa sebenarnya dimungkinkan untuk menggunakan jabat tangan otentikasi (EAP-pwd) terhadap server, bahkan server yang menjalankan perangkat keras yang kuat,” jelas Van Goethem.

Momen yang sempurna

Dalam makalahnya, para peneliti memberikan rekomendasi untuk melindungi server dari serangan abadi, seperti membatasi eksekusi pada waktu yang konstan dan menambahkan penundaan acak. Penelitian lebih lanjut diperlukan untuk menerapkan pertahanan praktis terhadap serangan waktu langsung yang berdampak kecil pada operasi jaringan.

“Kami percaya bahwa bidang penelitian ini masih berada pada tahap awal pengembangan dan memerlukan studi yang lebih mendalam,” kata Van Goethem.

Penelitian di masa depan dapat mengkaji teknik lain yang dapat digunakan penyerang untuk melakukan serangan berbasis waktu secara bersamaan, protokol lain, dan lapisan jaringan perantara yang dapat diserang, dan menilai kerentanan situs web populer yang mengizinkan penelitian semacam itu berdasarkan ketentuan program. .

Nama "abadi" dipilih "karena kami tidak menggunakan informasi waktu (mutlak) apa pun dalam serangan ini," jelas Van Goethem.

“Selain itu, serangan ini dapat dianggap ‘abadi’ karena serangan waktu (jarak jauh) telah digunakan sejak lama, dan berdasarkan penelitian kami, situasinya hanya akan bertambah buruk.”


Teks lengkap laporan dari Usenix berada di sini.

Tentang Hak Periklanan

VDS yang kuat dengan perlindungan terhadap serangan DDoS dan perangkat keras terbaru. Semua ini tentang kita server epik. Konfigurasi maksimum - 128 inti CPU, RAM 512 GB, NVMe 4000 GB.

Serangan Waktu yang Efisien dengan HTTP/2 dan WPA3

Sumber: www.habr.com

Tambah komentar