Skilvirkar tímasetningarárásir með HTTP/2 og WPA3

Ný reiðhestur tækni sigrar vandamálið með „netkerfiskippi“, sem getur haft áhrif á árangur hliðarárása

Skilvirkar tímasetningarárásir með HTTP/2 og WPA3

Ný tækni þróuð af vísindamönnum við háskólann í Leuven (Belgíu) og New York háskólanum í Abu Dhabi hefur sýnt að árásarmenn geta notað eiginleika netsamskiptareglur til að leka trúnaðarupplýsingum.

Þessi tækni sem kallast Tímalausar tímasetningarárásir, sem sýnd var á Usenix ráðstefnunni í ár, notar hvernig netsamskiptareglur meðhöndla samhliða beiðnir til að takast á við eitt af vandamálum fjarlægra tímabundinna hliðarrásarárása.

Vandamál með fjartímaárásum

Í tímatengdum árásum mæla árásarmenn mismun á framkvæmdartíma mismunandi skipana til að reyna að komast framhjá dulkóðunarvörn og fá gögn um viðkvæmar upplýsingar, svo sem dulkóðunarlykla, einkasamskipti og brimbrettabrun notenda.

En til að innleiða tímatengdar árásir með góðum árangri þarf árásarmaðurinn nákvæma þekkingu á þeim tíma sem það tekur forritið fyrir árás að vinna úr beiðninni.

Þetta verður vandamál þegar ráðist er á fjarkerfi eins og vefþjóna, vegna þess að netleynd (jitter) veldur breytilegum viðbragðstíma, sem gerir það erfitt að reikna vinnslutíma.

Í fjartímaárásum senda árásarmenn venjulega hverja skipun mörgum sinnum og framkvæma tölfræðilega greiningu á viðbragðstíma til að draga úr áhrifum netskjálfta. En þessi aðferð er aðeins gagnleg að vissu marki.

„Því minni sem tímamunurinn er, því fleiri fyrirspurnir eru nauðsynlegar og á ákveðnum tímapunkti verður útreikningurinn ómögulegur,“ segir Tom Van Goethem, gagnaöryggisfræðingur og aðalhöfundur greinar um nýju tegund árása.

„Tímalaus“ tímaárás

Tæknin þróuð af Goethem og félögum hans framkvæmir fjarárásir á tímasettan hátt sem afneitar áhrifum netskjálfta.

Meginreglan á bak við tímalausa tímaárás er einföld: þú þarft að ganga úr skugga um að beiðnir berist á netþjóninn á nákvæmlega sama tíma, frekar en að vera sendar í röð.

Samhliða tryggir að allar beiðnir séu undir sömu netskilyrðum og að vinnsla þeirra verði ekki fyrir áhrifum af leiðinni milli árásarmannsins og netþjónsins. Röð sem svör berast mun gefa árásarmanninum allar nauðsynlegar upplýsingar til að bera saman framkvæmdartíma.

„Helsti kosturinn við tímalausar árásir er að þær eru miklu nákvæmari, svo færri fyrirspurnir eru nauðsynlegar. Þetta gerir árásarmanni kleift að þekkja mun á framkvæmdartíma niður í 100 ns,“ segir Van Goethem.

Lágmarks tímamunur sem rannsakendur sáu í hefðbundinni tímaárás á internetinu var 10 míkrósekúndur, sem er 100 sinnum meira en í samtímis beiðniárás.

Hvernig er samtímis náð?

„Við tryggjum samtímis með því að setja báðar beiðnirnar í einn netpakka,“ útskýrir Van Goethem. "Í reynd veltur framkvæmdin að mestu á netsamskiptareglunum."

Til að senda beiðnir samtímis nota vísindamenn getu mismunandi netsamskiptareglur.

Til dæmis, HTTP/2, sem er fljótt að verða raunverulegur staðall fyrir vefþjóna, styður „beiðni um margföldun,“ eiginleika sem gerir viðskiptavinum kleift að senda margar beiðnir samhliða yfir eina TCP tengingu.

"Ef um er að ræða HTTP/2, þurfum við bara að ganga úr skugga um að báðar beiðnirnar séu settar í sama pakkann (til dæmis með því að skrifa báðar í falsið á sama tíma)." Hins vegar hefur þessi tækni sína eigin fínleika. Til dæmis, í flestum efnisafhendingarkerfum eins og Cloudflare, sem útvegar efni fyrir stóran hluta vefsins, er tengingin milli brúnþjóna og síðunnar framkvæmd með því að nota HTTP/1.1 samskiptareglur, sem styður ekki margföldun beiðni.

Þó að þetta dragi úr virkni tímalausra árása, eru þær samt nákvæmari en klassískar fjartímaárásir vegna þess að þær koma í veg fyrir kipp milli árásarmannsins og CDN netþjónsins.

Fyrir samskiptareglur sem styðja ekki margföldun beiðna geta árásarmenn notað millinetsamskiptareglur sem umlykja beiðnirnar.

Vísindamenn hafa sýnt hvernig tímalaus tímaárás virkar á Tor netið. Í þessu tilviki hylur árásarmaðurinn margar beiðnir inn í Tor frumu, dulkóðaðan pakka sem er sendur á milli Tor nethnúta í stökum TCP pökkum.

„Vegna þess að Tor keðjan fyrir laukþjónustu fer alla leið á netþjóninn, getum við tryggt að beiðnir berist á sama tíma,“ segir Van Goethem.

Tímalausar árásir í reynd

Í grein sinni rannsökuðu vísindamennirnir tímalausar árásir við þrjár mismunandi aðstæður.

á beinar tímaárásir árásarmaður tengist beint við netþjóninn og reynir að leka leynilegum upplýsingum sem tengjast forritinu.

„Vegna þess að flest vefforrit taka ekki tillit til þess að tímasetningarárásir geta verið mjög hagnýtar og nákvæmar, teljum við að margar vefsíður séu viðkvæmar fyrir slíkum árásum,“ segir Van Goeten.

á tímasetningarárásir milli staða Árásarmaðurinn leggur fram beiðnir til annarra vefsíðna úr vafra fórnarlambsins og getur giskað á innihald viðkvæmra upplýsinga með því að fylgjast með röð svara.

Árásarmennirnir notuðu þetta kerfi til að nýta sér veikleika í HackerOne villubónty forritinu og draga út upplýsingar eins og leitarorð sem notuð eru í trúnaðarskýrslum um óuppfærða veikleika.

„Ég var að leita að málum þar sem tímasetningarárás hafði áður verið skjalfest en var ekki talin árangursrík. HackerOne villan hefur þegar verið tilkynnt að minnsta kosti þrisvar sinnum (villuauðkenni: 350432, 348168 и 4701), en var ekki útrýmt þar sem árásin var talin ónothæf. Svo ég bjó til einfalt innra rannsóknarverkefni með tímalausum tímaárásum.

Það var enn mjög óhagkvæmt á þeim tíma þar sem við héldum áfram að vinna úr smáatriðum árásarinnar, en það var samt nokkuð nákvæmt (mér tókst að fá mjög nákvæmar niðurstöður á WiFi heimatengingunni minni).“

Rannsakendur reyndu líka Tímalausar árásir á WPA3 WiFi samskiptareglur.

Einn af meðhöfundum greinarinnar, Mati Vanhof, hafði áður uppgötvað hugsanlegur tímaleki í WPA3 samskiptareglum handabands. En tíminn var annað hvort of stuttur til að nota á hágæða tæki eða ekki hægt að nota hann gegn netþjónum.

„Með því að nota nýja tegund af tímalausri árás sýndum við fram á að það er í raun hægt að nota auðkenningarhandabandi (EAP-pwd) gegn netþjónum, jafnvel þeim sem keyra öflugan vélbúnað,“ útskýrir Van Goethem.

Fullkomið augnablik

Í grein sinni komu vísindamennirnir með ráðleggingar um að vernda netþjóna gegn tímalausum árásum, svo sem að takmarka framkvæmd við stöðugan tíma og bæta við handahófskenndri töf. Frekari rannsókna er krafist til að innleiða hagnýtar varnir gegn beinum tímaárásum sem hafa lítil áhrif á netrekstur.

„Við teljum að þetta rannsóknarsvið sé á mjög frumstigi þróunar og krefjist miklu ítarlegri rannsóknar,“ segir Van Goethem.

Framtíðarrannsóknir gætu kannað aðrar aðferðir sem árásarmenn gætu notað til að framkvæma samtímis tímatengdar árásir, aðrar samskiptareglur og millinetalög sem hægt er að ráðast á og meta varnarleysi vinsælra vefsíðna sem leyfa slíkar rannsóknir samkvæmt skilmálum forritsins. .

Nafnið „tímalaust“ var valið „vegna þess að við notuðum engar (algerar) tímaupplýsingar í þessum árásum,“ útskýrir Van Goethem.

„Að auki geta þær talist „tímalausar“ vegna þess að (fjarlægar) tímaárásir hafa verið notaðar í langan tíma og af rannsóknum okkar að dæma mun ástandið bara versna.“


Fullur texti skýrslunnar frá Usenix er staðsettur hér.

Um réttindi auglýsinga

Öflugur VDS með vörn gegn DDoS árásum og nýjasta vélbúnaði. Allt snýst þetta um okkar epískir netþjónar. Hámarks stillingar - 128 CPU kjarna, 512 GB vinnsluminni, 4000 GB NVMe.

Skilvirkar tímasetningarárásir með HTTP/2 og WPA3

Heimild: www.habr.com

Bæta við athugasemd