HTTP/2 と WPA3 を使用した効果的なタイムアタックの構成

新しいハッキング技術は、サイドチャネル攻撃の成功に影響を与える可能性がある「ネットワークジッター」の問題を克服します

HTTP/2 と WPA3 を使用した効果的なタイムアタックの構成

ルーヴェン大学(ベルギー)とニューヨーク大学(アブダビ)の研究者が開発した新しい技術は、攻撃者がネットワークプロトコルの機能を利用して機密情報を漏洩できることを示した。

と呼ばれるこのテクニックは、 タイムレスなタイミング攻撃は、今年の Usenix カンファレンスでデモンストレーションされ、ネットワーク プロトコルが同時リクエストを処理する方法を利用して、リモートの時間ベースのサイドチャネル攻撃の問題の XNUMX つに対処します。

リモートタイムアタックの問題点

時間ベースの攻撃では、攻撃者はさまざまなコマンドの実行時間の差を測定して、暗号化保護をバイパスし、暗号化キー、プライベート通信、ユーザーのサーフィン行動などの機密情報に関するデータを取得しようとします。

ただし、時間ベースの攻撃を成功させるには、攻撃者は、攻撃を受けているアプリケーションがリクエストを処理するのにかかる時間を正確に把握する必要があります。

これは、Web サーバーなどのリモート システムを攻撃する場合に問題になります。ネットワーク遅延 (ジッター) によって応答時間が変動し、処理時間の計算が困難になるためです。

リモート タイミング攻撃では、通常、攻撃者は各コマンドを複数回送信し、応答時間の統計分析を実行して、ネットワーク ジッターの影響を軽減します。 しかし、この方法はある程度までしか役に立ちません。

「時間差が小さいほど、より多くのクエリが必要になり、ある時点で計算が不可能になります」と、データ セキュリティ研究者であり、新しいタイプの攻撃に関する論文の筆頭著者である Tom Van Goethem 氏は語ります。

「タイムレス」タイムアタック

Goethem と彼の同僚によって開発された技術は、ネットワーク ジッターの影響を無効にするタイミングでリモート攻撃を実行します。

タイムレスなタイミング攻撃の背後にある原理は単純です。リクエストが順番に送信されるのではなく、まったく同時にサーバーに到達することを確認する必要があります。

同時実行により、すべてのリクエストが同じネットワーク条件下に置かれ、その処理が攻撃者とサーバー間のパスの影響を受けないことが保証されます。 応答を受信する順序によって、実行時間を比較するために必要なすべての情報が攻撃者に与えられます。

「タイムレス攻撃の主な利点は、攻撃の精度がはるかに高いため、必要なクエリが少なくて済むことです。 これにより、攻撃者は実行時間の違いを 100 ns まで認識できるようになります」と Van Goethem 氏は言います。

従来のインターネット タイミング攻撃で研究者が観察した最小時間差は 10 マイクロ秒で、これは同時リクエスト攻撃の 100 倍です。

同時性はどのようにして達成されるのでしょうか?

「両方のリクエストを XNUMX つのネットワーク パケットに入れることで同時性を確保しています」と Van Goethem 氏は説明します。 「実際には、実装は主にネットワーク プロトコルに依存します。」

同時リクエストを送信するために、研究者はさまざまなネットワーク プロトコルの機能を使用します。

たとえば、急速に Web サーバーの事実上の標準になりつつある HTTP/2 は、クライアントが単一の TCP 接続上で複数のリクエストを並行して送信できるようにする機能である「リクエスト多重化」をサポートしています。

「HTTP/2 の場合、両方のリクエストが同じパケットに配置されることを確認するだけで済みます (たとえば、両方を同時にソケットに書き込むことによって)。」 ただし、このテクニックには独自の微妙な点があります。 たとえば、Web の大部分にコンテンツを提供する Cloudflare などのほとんどのコンテンツ配信ネットワークでは、エッジ サーバーとサイト間の接続は、リクエストの多重化をサポートしていない HTTP/1.1 プロトコルを使用して実行されます。

これによりタイムレス攻撃の有効性は低下しますが、攻撃者とエッジ CDN サーバー間のジッターが排除されるため、従来のリモート タイミング攻撃よりも正確です。

リクエストの多重化をサポートしていないプロトコルの場合、攻撃者はリクエストをカプセル化する中間ネットワーク プロトコルを使用する可能性があります。

研究者らは、時代を超えたタイミング攻撃が Tor ネットワーク上でどのように機能するかを示しました。 この場合、攻撃者は複数のリクエストを Tor セル (Tor ネットワーク ノード間で単一の TCP パケットで送信される暗号化されたパケット) にカプセル化します。

「オニオン サービスの Tor チェーンはサーバーまで到達するため、リクエストが同時に到着することを保証できます」と Van Goethem 氏は言います。

タイムレスな攻撃の実践

研究者らは論文の中で、XNUMX つの異なる状況における時代を超越した攻撃を研究しました。

ダイレクトタイムアタック 攻撃者はサーバーに直接接続し、アプリケーションに関連する機密情報を漏洩しようとします。

「ほとんどの Web アプリケーションは、タイミング攻撃が非常に実用的で正確であることを考慮していないため、多くの Web サイトがそのような攻撃に対して脆弱であると考えています」と Van Goeten 氏は言います。

クロスサイトタイミング攻撃 攻撃者は被害者のブラウザから他の Web サイトにリクエストを送信し、一連の応答を観察することで機密情報の内容を推測します。

攻撃者はこのスキームを利用して HackerOne バグ報奨金プログラムの脆弱性を悪用し、パッチが適用されていない脆弱性に関する機密レポートに使用されているキーワードなどの情報を抽出しました。

「私は、タイミング攻撃が以前に文書化されていたものの、効果的とはみなされなかったケースを探していました。 HackerOne のバグはすでに少なくとも XNUMX 回報告されています (バグ ID: 350432, 348168 и 4701)、しかし、この攻撃は使用できないと考えられたため削除されませんでした。 そこで私は、時代を超越したタイムアタックを備えたシンプルな社内研究プロジェクトを作成しました。

攻撃の詳細を解明し続けていたため、当時はまだ最適化されていませんでしたが、それでも非常に正確でした (自宅の WiFi 接続では非常に正確な結果を得ることができました)。」

研究者らも試してみた WPA3 WiFi プロトコルに対する時代を超えた攻撃.

この記事の共著者の一人であるマティ・ヴァンホフ氏は、以前に次のことを発見していました。 WPA3 ハンドシェイク プロトコルでの時間リークの可能性。 しかし、ハイエンド デバイスで使用するには時間が短すぎるか、サーバーに対して使用できませんでした。

「新しいタイプの時代を超越した攻撃を使用して、たとえ強力なハードウェアを実行しているサーバーに対しても、認証ハンドシェイク (EAP-pwd) を使用することが実際に可能であることを実証しました」と Van Goethem 氏は説明します。

完璧な瞬間

研究者らは論文の中で、実行を一定時間に制限したり、ランダムな遅延を追加したりするなど、時間を超越した攻撃からサーバーを保護するための推奨事項を提示した。 ネットワーク運用にほとんど影響を与えない直接タイミング攻撃に対する実用的な防御を実装するには、さらなる研究が必要です。

「この研究分野は開発の非常に初期段階にあり、さらに徹底的な研究が必要であると私たちは信じています」とヴァン・ゲーセム氏は言います。

将来の研究では、攻撃者が時間ベースの同時攻撃を実行するために使用できる他の手法、攻撃される可能性のある他のプロトコルおよび中間ネットワーク層を調査し、プログラムの条件の下でそのような研究を許可する人気のある Web サイトの脆弱性を評価する可能性があります。 。

「タイムレス」という名前が選ばれたのは、「これらの攻撃で(絶対的な)時間情報をまったく使用しなかったため」とヴァン・ゲーセム氏は説明する。

「さらに、(リモート)タイムアタックは長い間使用されてきたため、『時代を超越した』と考えることもできますが、私たちの調査によると、状況はさらに悪化するだけです。」


Usenix からのレポートの全文は次のとおりです。 ここで.

広告の権利について

強力な VDS DDoS 攻撃や最新のハードウェアに対する保護を備えています。 これはすべて私たちに関するものです エピックサーバー。 最大構成 - 128 CPU コア、512 GB RAM、4000 GB NVMe。

HTTP/2 と WPA3 を使用した効果的なタイムアタックの構成

出所: habr.com

コメントを追加します