HTTP/2 ಮತ್ತು WPA3 ಜೊತೆಗೆ ಸಮರ್ಥ ಸಮಯದ ದಾಳಿಗಳು

ಹೊಸ ಹ್ಯಾಕಿಂಗ್ ತಂತ್ರವು "ನೆಟ್‌ವರ್ಕ್ ಜಿಟ್ಟರ್" ಸಮಸ್ಯೆಯನ್ನು ನಿವಾರಿಸುತ್ತದೆ, ಇದು ಸೈಡ್-ಚಾನೆಲ್ ದಾಳಿಯ ಯಶಸ್ಸಿನ ಮೇಲೆ ಪರಿಣಾಮ ಬೀರುತ್ತದೆ

HTTP/2 ಮತ್ತು WPA3 ಜೊತೆಗೆ ಸಮರ್ಥ ಸಮಯದ ದಾಳಿಗಳು

ಲೆವೆನ್ ವಿಶ್ವವಿದ್ಯಾಲಯ (ಬೆಲ್ಜಿಯಂ) ಮತ್ತು ಅಬುಧಾಬಿಯ ನ್ಯೂಯಾರ್ಕ್ ವಿಶ್ವವಿದ್ಯಾಲಯದ ಸಂಶೋಧಕರು ಅಭಿವೃದ್ಧಿಪಡಿಸಿದ ಹೊಸ ತಂತ್ರವು ಗೌಪ್ಯ ಮಾಹಿತಿಯನ್ನು ಸೋರಿಕೆ ಮಾಡಲು ದಾಳಿಕೋರರು ನೆಟ್‌ವರ್ಕ್ ಪ್ರೋಟೋಕಾಲ್‌ಗಳ ವೈಶಿಷ್ಟ್ಯಗಳನ್ನು ಬಳಸಬಹುದು ಎಂದು ತೋರಿಸಿದೆ.

ಈ ತಂತ್ರವನ್ನು ಕರೆಯಲಾಗುತ್ತದೆ ಟೈಮ್‌ಲೆಸ್ ಟೈಮಿಂಗ್ ಅಟ್ಯಾಕ್‌ಗಳು, ಈ ವರ್ಷದ ಯೂಸೆನಿಕ್ಸ್ ಸಮ್ಮೇಳನದಲ್ಲಿ ಪ್ರದರ್ಶಿಸಲಾಯಿತು, ರಿಮೋಟ್ ಸಮಯ-ಆಧಾರಿತ ಸೈಡ್-ಚಾನೆಲ್ ದಾಳಿಯ ಸಮಸ್ಯೆಗಳಲ್ಲಿ ಒಂದನ್ನು ಪರಿಹರಿಸಲು ನೆಟ್‌ವರ್ಕ್ ಪ್ರೋಟೋಕಾಲ್‌ಗಳು ಏಕಕಾಲೀನ ವಿನಂತಿಗಳನ್ನು ನಿರ್ವಹಿಸುವ ವಿಧಾನವನ್ನು ಬಳಸುತ್ತದೆ.

ದೂರಸ್ಥ ಸಮಯದ ದಾಳಿಯ ತೊಂದರೆಗಳು

ಸಮಯ-ಆಧಾರಿತ ದಾಳಿಗಳಲ್ಲಿ, ಎನ್‌ಕ್ರಿಪ್ಶನ್ ರಕ್ಷಣೆಯನ್ನು ಬೈಪಾಸ್ ಮಾಡುವ ಪ್ರಯತ್ನದಲ್ಲಿ ಆಕ್ರಮಣಕಾರರು ವಿಭಿನ್ನ ಆಜ್ಞೆಗಳ ಕಾರ್ಯಗತಗೊಳಿಸುವ ಸಮಯದಲ್ಲಿ ವ್ಯತ್ಯಾಸಗಳನ್ನು ಅಳೆಯುತ್ತಾರೆ ಮತ್ತು ಎನ್‌ಕ್ರಿಪ್ಶನ್ ಕೀಗಳು, ಖಾಸಗಿ ಸಂವಹನಗಳು ಮತ್ತು ಬಳಕೆದಾರರ ಸರ್ಫಿಂಗ್ ನಡವಳಿಕೆಯಂತಹ ಸೂಕ್ಷ್ಮ ಮಾಹಿತಿಯ ಡೇಟಾವನ್ನು ಪಡೆದುಕೊಳ್ಳುತ್ತಾರೆ.

ಆದರೆ ಸಮಯ-ಆಧಾರಿತ ದಾಳಿಗಳನ್ನು ಯಶಸ್ವಿಯಾಗಿ ಕಾರ್ಯಗತಗೊಳಿಸಲು, ಆಕ್ರಮಣಕಾರರಿಗೆ ವಿನಂತಿಯನ್ನು ಪ್ರಕ್ರಿಯೆಗೊಳಿಸಲು ಅಪ್ಲಿಕೇಶನ್ ಆಕ್ರಮಣಕ್ಕೆ ತೆಗೆದುಕೊಳ್ಳುವ ಸಮಯದ ನಿಖರವಾದ ಜ್ಞಾನದ ಅಗತ್ಯವಿದೆ.

ವೆಬ್ ಸರ್ವರ್‌ಗಳಂತಹ ರಿಮೋಟ್ ಸಿಸ್ಟಮ್‌ಗಳ ಮೇಲೆ ದಾಳಿ ಮಾಡುವಾಗ ಇದು ಸಮಸ್ಯೆಯಾಗುತ್ತದೆ, ಏಕೆಂದರೆ ನೆಟ್‌ವರ್ಕ್ ಲೇಟೆನ್ಸಿ (ಜಿಟ್ಟರ್) ವೇರಿಯಬಲ್ ಪ್ರತಿಕ್ರಿಯೆ ಸಮಯವನ್ನು ಉಂಟುಮಾಡುತ್ತದೆ, ಇದು ಸಂಸ್ಕರಣೆಯ ಸಮಯವನ್ನು ಲೆಕ್ಕಹಾಕಲು ಕಷ್ಟವಾಗುತ್ತದೆ.

ರಿಮೋಟ್ ಟೈಮಿಂಗ್ ದಾಳಿಗಳಲ್ಲಿ, ದಾಳಿಕೋರರು ಸಾಮಾನ್ಯವಾಗಿ ಪ್ರತಿ ಆಜ್ಞೆಯನ್ನು ಅನೇಕ ಬಾರಿ ಕಳುಹಿಸುತ್ತಾರೆ ಮತ್ತು ನೆಟ್‌ವರ್ಕ್ ಜಿಟ್ಟರ್‌ನ ಪ್ರಭಾವವನ್ನು ಕಡಿಮೆ ಮಾಡಲು ಪ್ರತಿಕ್ರಿಯೆ ಸಮಯದ ಅಂಕಿಅಂಶಗಳ ವಿಶ್ಲೇಷಣೆಯನ್ನು ಮಾಡುತ್ತಾರೆ. ಆದರೆ ಈ ವಿಧಾನವು ಸ್ವಲ್ಪ ಮಟ್ಟಿಗೆ ಮಾತ್ರ ಉಪಯುಕ್ತವಾಗಿದೆ.

"ಸಮಯದ ವ್ಯತ್ಯಾಸವು ಚಿಕ್ಕದಾಗಿದ್ದರೆ, ಹೆಚ್ಚಿನ ಪ್ರಶ್ನೆಗಳು ಬೇಕಾಗುತ್ತವೆ, ಮತ್ತು ಒಂದು ನಿರ್ದಿಷ್ಟ ಹಂತದಲ್ಲಿ ಲೆಕ್ಕಾಚಾರವು ಅಸಾಧ್ಯವಾಗುತ್ತದೆ" ಎಂದು ಡೇಟಾ ಭದ್ರತಾ ಸಂಶೋಧಕ ಮತ್ತು ಹೊಸ ರೀತಿಯ ದಾಳಿಯ ಕುರಿತಾದ ಕಾಗದದ ಪ್ರಮುಖ ಲೇಖಕ ಟಾಮ್ ವ್ಯಾನ್ ಗೊಥೆಮ್ ನಮಗೆ ಹೇಳುತ್ತಾರೆ.

"ಟೈಮ್ಲೆಸ್" ಸಮಯದ ದಾಳಿ

ಗೊಥೆಮ್ ಮತ್ತು ಅವರ ಸಹೋದ್ಯೋಗಿಗಳು ಅಭಿವೃದ್ಧಿಪಡಿಸಿದ ತಂತ್ರವು ರಿಮೋಟ್ ಅಟ್ಯಾಕ್ ಅನ್ನು ಸಮಯೋಚಿತ ರೀತಿಯಲ್ಲಿ ನಿರ್ವಹಿಸುತ್ತದೆ ಅದು ನೆಟ್‌ವರ್ಕ್ ಜಿಟ್ಟರ್‌ನ ಪ್ರಭಾವವನ್ನು ನಿರಾಕರಿಸುತ್ತದೆ.

ಟೈಮ್‌ಲೆಸ್ ಟೈಮಿಂಗ್ ದಾಳಿಯ ಹಿಂದಿನ ತತ್ವವು ಸರಳವಾಗಿದೆ: ವಿನಂತಿಗಳು ಅನುಕ್ರಮವಾಗಿ ರವಾನೆಯಾಗುವ ಬದಲು ಒಂದೇ ಸಮಯದಲ್ಲಿ ಸರ್ವರ್ ಅನ್ನು ತಲುಪುತ್ತವೆ ಎಂದು ನೀವು ಖಚಿತಪಡಿಸಿಕೊಳ್ಳಬೇಕು.

ಎಲ್ಲಾ ವಿನಂತಿಗಳು ಒಂದೇ ನೆಟ್‌ವರ್ಕ್ ಪರಿಸ್ಥಿತಿಗಳಲ್ಲಿವೆ ಮತ್ತು ಆಕ್ರಮಣಕಾರರು ಮತ್ತು ಸರ್ವರ್ ನಡುವಿನ ಮಾರ್ಗದಿಂದ ಅವುಗಳ ಪ್ರಕ್ರಿಯೆಯು ಪರಿಣಾಮ ಬೀರುವುದಿಲ್ಲ ಎಂದು ಸಮನ್ವಯವು ಖಚಿತಪಡಿಸುತ್ತದೆ. ಪ್ರತಿಕ್ರಿಯೆಗಳನ್ನು ಸ್ವೀಕರಿಸುವ ಕ್ರಮವು ಮರಣದಂಡನೆಯ ಸಮಯವನ್ನು ಹೋಲಿಸಲು ಅಗತ್ಯವಿರುವ ಎಲ್ಲಾ ಮಾಹಿತಿಯನ್ನು ಆಕ್ರಮಣಕಾರರಿಗೆ ನೀಡುತ್ತದೆ.

"ಟೈಮ್‌ಲೆಸ್ ದಾಳಿಗಳ ಮುಖ್ಯ ಪ್ರಯೋಜನವೆಂದರೆ ಅವುಗಳು ಹೆಚ್ಚು ನಿಖರವಾಗಿರುತ್ತವೆ, ಆದ್ದರಿಂದ ಕಡಿಮೆ ಪ್ರಶ್ನೆಗಳ ಅಗತ್ಯವಿದೆ. ಇದು ಆಕ್ರಮಣಕಾರರಿಗೆ 100 ns ವರೆಗೆ ಮರಣದಂಡನೆಯ ಸಮಯದಲ್ಲಿ ವ್ಯತ್ಯಾಸಗಳನ್ನು ಗುರುತಿಸಲು ಅನುವು ಮಾಡಿಕೊಡುತ್ತದೆ" ಎಂದು ವ್ಯಾನ್ ಗೋಥೆಮ್ ಹೇಳುತ್ತಾರೆ.

ಸಾಂಪ್ರದಾಯಿಕ ಇಂಟರ್ನೆಟ್ ಟೈಮಿಂಗ್ ದಾಳಿಯಲ್ಲಿ ಸಂಶೋಧಕರು ಗಮನಿಸಿದ ಕನಿಷ್ಠ ಸಮಯದ ವ್ಯತ್ಯಾಸವು 10 ಮೈಕ್ರೋಸೆಕೆಂಡ್‌ಗಳು, ಇದು ಏಕಕಾಲಿಕ ವಿನಂತಿಯ ದಾಳಿಗಿಂತ 100 ಪಟ್ಟು ಹೆಚ್ಚಾಗಿದೆ.

ಏಕಕಾಲಿಕತೆಯನ್ನು ಹೇಗೆ ಸಾಧಿಸಲಾಗುತ್ತದೆ?

"ಎರಡೂ ವಿನಂತಿಗಳನ್ನು ಒಂದೇ ನೆಟ್‌ವರ್ಕ್ ಪ್ಯಾಕೆಟ್‌ನಲ್ಲಿ ಇರಿಸುವ ಮೂಲಕ ನಾವು ಏಕಕಾಲಿಕತೆಯನ್ನು ಖಚಿತಪಡಿಸಿಕೊಳ್ಳುತ್ತೇವೆ" ಎಂದು ವ್ಯಾನ್ ಗೊಥೆಮ್ ವಿವರಿಸುತ್ತಾರೆ. "ಪ್ರಾಯೋಗಿಕವಾಗಿ, ಅನುಷ್ಠಾನವು ಹೆಚ್ಚಾಗಿ ನೆಟ್ವರ್ಕ್ ಪ್ರೋಟೋಕಾಲ್ ಅನ್ನು ಅವಲಂಬಿಸಿರುತ್ತದೆ."

ಏಕಕಾಲಿಕ ವಿನಂತಿಗಳನ್ನು ಕಳುಹಿಸಲು, ಸಂಶೋಧಕರು ವಿಭಿನ್ನ ನೆಟ್‌ವರ್ಕ್ ಪ್ರೋಟೋಕಾಲ್‌ಗಳ ಸಾಮರ್ಥ್ಯಗಳನ್ನು ಬಳಸುತ್ತಾರೆ.

ಉದಾಹರಣೆಗೆ, HTTP/2, ತ್ವರಿತವಾಗಿ ವೆಬ್ ಸರ್ವರ್‌ಗಳಿಗೆ ವಾಸ್ತವಿಕ ಮಾನದಂಡವಾಗಿ ಮಾರ್ಪಡುತ್ತಿದೆ, "ವಿನಂತಿ ಮಲ್ಟಿಪ್ಲೆಕ್ಸಿಂಗ್" ಅನ್ನು ಬೆಂಬಲಿಸುತ್ತದೆ, ಇದು ಒಂದೇ TCP ಸಂಪರ್ಕದ ಮೂಲಕ ಸಮಾನಾಂತರವಾಗಿ ಬಹು ವಿನಂತಿಗಳನ್ನು ಕಳುಹಿಸಲು ಕ್ಲೈಂಟ್ ಅನ್ನು ಅನುಮತಿಸುತ್ತದೆ.

"HTTP/2 ಸಂದರ್ಭದಲ್ಲಿ, ಎರಡೂ ವಿನಂತಿಗಳನ್ನು ಒಂದೇ ಪ್ಯಾಕೆಟ್‌ನಲ್ಲಿ ಇರಿಸಲಾಗಿದೆ ಎಂದು ನಾವು ಖಚಿತಪಡಿಸಿಕೊಳ್ಳಬೇಕು (ಉದಾಹರಣೆಗೆ, ಎರಡನ್ನೂ ಒಂದೇ ಸಮಯದಲ್ಲಿ ಸಾಕೆಟ್‌ಗೆ ಬರೆಯುವ ಮೂಲಕ)." ಆದಾಗ್ಯೂ, ಈ ತಂತ್ರವು ತನ್ನದೇ ಆದ ಸೂಕ್ಷ್ಮತೆಗಳನ್ನು ಹೊಂದಿದೆ. ಉದಾಹರಣೆಗೆ, ಹೆಚ್ಚಿನ ವೆಬ್‌ಗೆ ವಿಷಯವನ್ನು ಒದಗಿಸುವ ಕ್ಲೌಡ್‌ಫ್ಲೇರ್‌ನಂತಹ ಹೆಚ್ಚಿನ ವಿಷಯ ವಿತರಣಾ ನೆಟ್‌ವರ್ಕ್‌ಗಳಲ್ಲಿ, ಎಡ್ಜ್ ಸರ್ವರ್‌ಗಳು ಮತ್ತು ಸೈಟ್ ನಡುವಿನ ಸಂಪರ್ಕವನ್ನು HTTP/1.1 ಪ್ರೋಟೋಕಾಲ್ ಬಳಸಿ ನಡೆಸಲಾಗುತ್ತದೆ, ಇದು ವಿನಂತಿ ಮಲ್ಟಿಪ್ಲೆಕ್ಸಿಂಗ್ ಅನ್ನು ಬೆಂಬಲಿಸುವುದಿಲ್ಲ.

ಇದು ಟೈಮ್‌ಲೆಸ್ ದಾಳಿಗಳ ಪರಿಣಾಮಕಾರಿತ್ವವನ್ನು ಕಡಿಮೆ ಮಾಡುತ್ತದೆ, ಆದರೆ ಅವುಗಳು ಇನ್ನೂ ಕ್ಲಾಸಿಕ್ ರಿಮೋಟ್ ಟೈಮಿಂಗ್ ದಾಳಿಗಳಿಗಿಂತ ಹೆಚ್ಚು ನಿಖರವಾಗಿವೆ ಏಕೆಂದರೆ ಅವುಗಳು ಆಕ್ರಮಣಕಾರರು ಮತ್ತು ಎಡ್ಜ್ ಸಿಡಿಎನ್ ಸರ್ವರ್ ನಡುವಿನ ಜಗಳವನ್ನು ನಿವಾರಿಸುತ್ತದೆ.

ವಿನಂತಿ ಮಲ್ಟಿಪ್ಲೆಕ್ಸಿಂಗ್ ಅನ್ನು ಬೆಂಬಲಿಸದ ಪ್ರೋಟೋಕಾಲ್‌ಗಳಿಗಾಗಿ, ಆಕ್ರಮಣಕಾರರು ವಿನಂತಿಗಳನ್ನು ಸುತ್ತುವರಿಯುವ ಮಧ್ಯಂತರ ನೆಟ್‌ವರ್ಕ್ ಪ್ರೋಟೋಕಾಲ್ ಅನ್ನು ಬಳಸಬಹುದು.

ಟಾರ್ ನೆಟ್‌ವರ್ಕ್‌ನಲ್ಲಿ ಟೈಮ್‌ಲೆಸ್ ಟೈಮಿಂಗ್ ಅಟ್ಯಾಕ್ ಹೇಗೆ ಕಾರ್ಯನಿರ್ವಹಿಸುತ್ತದೆ ಎಂಬುದನ್ನು ಸಂಶೋಧಕರು ತೋರಿಸಿದ್ದಾರೆ. ಈ ಸಂದರ್ಭದಲ್ಲಿ, ಆಕ್ರಮಣಕಾರರು ಟಾರ್ ಸೆಲ್‌ನಲ್ಲಿ ಬಹು ವಿನಂತಿಗಳನ್ನು ಎನ್‌ಕ್ಯಾಪ್ಸುಲೇಟ್ ಮಾಡುತ್ತಾರೆ, ಏಕ TCP ಪ್ಯಾಕೆಟ್‌ಗಳಲ್ಲಿ ಟಾರ್ ನೆಟ್‌ವರ್ಕ್ ನೋಡ್‌ಗಳ ನಡುವೆ ರವಾನಿಸಲಾದ ಎನ್‌ಕ್ರಿಪ್ಟ್ ಮಾಡಿದ ಪ್ಯಾಕೆಟ್.

"ಈರುಳ್ಳಿ ಸೇವೆಗಳಿಗಾಗಿ ಟಾರ್ ಚೈನ್ ಸರ್ವರ್‌ಗೆ ಹೋಗುವ ಕಾರಣ, ವಿನಂತಿಗಳು ಒಂದೇ ಸಮಯದಲ್ಲಿ ಬರುತ್ತವೆ ಎಂದು ನಾವು ಖಾತರಿಪಡಿಸಬಹುದು" ಎಂದು ವ್ಯಾನ್ ಗೋಥೆಮ್ ಹೇಳುತ್ತಾರೆ.

ಆಚರಣೆಯಲ್ಲಿ ಟೈಮ್ಲೆಸ್ ದಾಳಿಗಳು

ತಮ್ಮ ಲೇಖನದಲ್ಲಿ, ಸಂಶೋಧಕರು ಮೂರು ವಿಭಿನ್ನ ಸಂದರ್ಭಗಳಲ್ಲಿ ಟೈಮ್‌ಲೆಸ್ ದಾಳಿಗಳನ್ನು ಅಧ್ಯಯನ ಮಾಡಿದರು.

ನಲ್ಲಿ ನೇರ ಸಮಯ ದಾಳಿಗಳು ಆಕ್ರಮಣಕಾರನು ನೇರವಾಗಿ ಸರ್ವರ್‌ಗೆ ಸಂಪರ್ಕ ಹೊಂದುತ್ತಾನೆ ಮತ್ತು ಅಪ್ಲಿಕೇಶನ್‌ಗೆ ಸಂಬಂಧಿಸಿದ ರಹಸ್ಯ ಮಾಹಿತಿಯನ್ನು ಸೋರಿಕೆ ಮಾಡಲು ಪ್ರಯತ್ನಿಸುತ್ತಾನೆ.

"ಹೆಚ್ಚಿನ ವೆಬ್ ಅಪ್ಲಿಕೇಶನ್‌ಗಳು ಸಮಯದ ದಾಳಿಗಳು ಅತ್ಯಂತ ಪ್ರಾಯೋಗಿಕ ಮತ್ತು ನಿಖರವಾಗಿರುತ್ತವೆ ಎಂದು ಗಣನೆಗೆ ತೆಗೆದುಕೊಳ್ಳುವುದಿಲ್ಲವಾದ್ದರಿಂದ, ಅನೇಕ ವೆಬ್‌ಸೈಟ್‌ಗಳು ಅಂತಹ ದಾಳಿಗಳಿಗೆ ಗುರಿಯಾಗುತ್ತವೆ ಎಂದು ನಾವು ನಂಬುತ್ತೇವೆ" ಎಂದು ವ್ಯಾನ್ ಗೋಟೆನ್ ಹೇಳುತ್ತಾರೆ.

ನಲ್ಲಿ ಕ್ರಾಸ್-ಸೈಟ್ ಟೈಮಿಂಗ್ ದಾಳಿಗಳು ದಾಳಿಕೋರರು ಬಲಿಪಶುವಿನ ಬ್ರೌಸರ್‌ನಿಂದ ಇತರ ವೆಬ್‌ಸೈಟ್‌ಗಳಿಗೆ ವಿನಂತಿಗಳನ್ನು ಮಾಡುತ್ತಾರೆ ಮತ್ತು ಪ್ರತಿಕ್ರಿಯೆಗಳ ಅನುಕ್ರಮವನ್ನು ಗಮನಿಸುವುದರ ಮೂಲಕ ಸೂಕ್ಷ್ಮ ಮಾಹಿತಿಯ ವಿಷಯದ ಬಗ್ಗೆ ಊಹೆಗಳನ್ನು ಮಾಡುತ್ತಾರೆ.

ಆಕ್ರಮಣಕಾರರು ಹ್ಯಾಕರ್‌ಒನ್ ಬಗ್ ಬೌಂಟಿ ಪ್ರೋಗ್ರಾಂನಲ್ಲಿನ ದುರ್ಬಲತೆಯನ್ನು ಬಳಸಿಕೊಳ್ಳಲು ಈ ಯೋಜನೆಯನ್ನು ಬಳಸಿದ್ದಾರೆ ಮತ್ತು ಅನ್‌ಪ್ಯಾಚ್ ಮಾಡದ ದುರ್ಬಲತೆಗಳ ಗೌಪ್ಯ ವರದಿಗಳಲ್ಲಿ ಬಳಸುವ ಕೀವರ್ಡ್‌ಗಳಂತಹ ಮಾಹಿತಿಯನ್ನು ಹೊರತೆಗೆಯಲಾಗಿದೆ.

"ಟೈಮಿಂಗ್ ದಾಳಿಯನ್ನು ಹಿಂದೆ ದಾಖಲಿಸಲಾಗಿದೆ ಆದರೆ ಪರಿಣಾಮಕಾರಿ ಎಂದು ಪರಿಗಣಿಸದ ಪ್ರಕರಣಗಳನ್ನು ನಾನು ಹುಡುಕುತ್ತಿದ್ದೆ. HackerOne ದೋಷವನ್ನು ಈಗಾಗಲೇ ಕನಿಷ್ಠ ಮೂರು ಬಾರಿ ವರದಿ ಮಾಡಲಾಗಿದೆ (ದೋಷ IDಗಳು: 350432, 348168 и 4701), ಆದರೆ ದಾಳಿಯನ್ನು ನಿಷ್ಪ್ರಯೋಜಕವೆಂದು ಪರಿಗಣಿಸಿದ್ದರಿಂದ ತೆಗೆದುಹಾಕಲಾಗಿಲ್ಲ. ಆದ್ದರಿಂದ ನಾನು ಟೈಮ್‌ಲೆಸ್ ಸಮಯದ ದಾಳಿಯೊಂದಿಗೆ ಸರಳವಾದ ಆಂತರಿಕ ಸಂಶೋಧನಾ ಯೋಜನೆಯನ್ನು ರಚಿಸಿದೆ.

ನಾವು ದಾಳಿಯ ವಿವರಗಳನ್ನು ಕೆಲಸ ಮಾಡುವುದನ್ನು ಮುಂದುವರಿಸಿದ್ದರಿಂದ ಅದು ಇನ್ನೂ ಹೆಚ್ಚು ಆಪ್ಟಿಮೈಸ್ ಆಗಿರಲಿಲ್ಲ, ಆದರೆ ಇದು ಇನ್ನೂ ಸಾಕಷ್ಟು ನಿಖರವಾಗಿತ್ತು (ನನ್ನ ಮನೆಯ ವೈಫೈ ಸಂಪರ್ಕದಲ್ಲಿ ನಾನು ನಿಖರವಾದ ಫಲಿತಾಂಶಗಳನ್ನು ಪಡೆಯಲು ಸಾಧ್ಯವಾಯಿತು)."

ಸಂಶೋಧಕರು ಸಹ ಪ್ರಯತ್ನಿಸಿದರು WPA3 ವೈಫೈ ಪ್ರೋಟೋಕಾಲ್‌ನಲ್ಲಿ ಟೈಮ್‌ಲೆಸ್ ದಾಳಿಗಳು.

ಲೇಖನದ ಸಹ-ಲೇಖಕರಲ್ಲಿ ಒಬ್ಬರಾದ ಮತಿ ವ್ಯಾನ್‌ಹೋಫ್ ಈ ಹಿಂದೆ ಕಂಡುಹಿಡಿದಿದ್ದರು WPA3 ಹ್ಯಾಂಡ್‌ಶೇಕ್ ಪ್ರೋಟೋಕಾಲ್‌ನಲ್ಲಿ ಸಂಭಾವ್ಯ ಸಮಯದ ಸೋರಿಕೆ. ಆದರೆ ಉನ್ನತ-ಮಟ್ಟದ ಸಾಧನಗಳಲ್ಲಿ ಬಳಸಲು ಸಮಯವು ತುಂಬಾ ಚಿಕ್ಕದಾಗಿದೆ ಅಥವಾ ಸರ್ವರ್‌ಗಳ ವಿರುದ್ಧ ಬಳಸಲಾಗಲಿಲ್ಲ.

"ಹೊಸ ರೀತಿಯ ಟೈಮ್‌ಲೆಸ್ ದಾಳಿಯನ್ನು ಬಳಸಿಕೊಂಡು, ಸರ್ವರ್‌ಗಳ ವಿರುದ್ಧ ದೃಢೀಕರಣ ಹ್ಯಾಂಡ್‌ಶೇಕ್ (ಇಎಪಿ-ಪಿಡಬ್ಲ್ಯೂಡಿ) ಅನ್ನು ಬಳಸಲು ಸಾಧ್ಯವಿದೆ ಎಂದು ನಾವು ಪ್ರದರ್ಶಿಸಿದ್ದೇವೆ, ಶಕ್ತಿಯುತ ಹಾರ್ಡ್‌ವೇರ್ ಚಾಲನೆಯಲ್ಲಿರುವವರು ಸಹ" ಎಂದು ವ್ಯಾನ್ ಗೊಥೆಮ್ ವಿವರಿಸುತ್ತಾರೆ.

ಪರಿಪೂರ್ಣ ಕ್ಷಣ

ತಮ್ಮ ಪತ್ರಿಕೆಯಲ್ಲಿ, ಸಂಶೋಧಕರು ಸರ್ವರ್‌ಗಳನ್ನು ಟೈಮ್‌ಲೆಸ್ ದಾಳಿಯಿಂದ ರಕ್ಷಿಸಲು ಶಿಫಾರಸುಗಳನ್ನು ಒದಗಿಸಿದ್ದಾರೆ, ಉದಾಹರಣೆಗೆ ನಿರಂತರ ಸಮಯಕ್ಕೆ ಮರಣದಂಡನೆಯನ್ನು ಸೀಮಿತಗೊಳಿಸುವುದು ಮತ್ತು ಯಾದೃಚ್ಛಿಕ ವಿಳಂಬವನ್ನು ಸೇರಿಸುವುದು. ನೆಟ್‌ವರ್ಕ್ ಕಾರ್ಯಾಚರಣೆಯ ಮೇಲೆ ಕಡಿಮೆ ಪರಿಣಾಮ ಬೀರುವ ನೇರ ಸಮಯದ ದಾಳಿಯ ವಿರುದ್ಧ ಪ್ರಾಯೋಗಿಕ ರಕ್ಷಣೆಯನ್ನು ಕಾರ್ಯಗತಗೊಳಿಸಲು ಹೆಚ್ಚಿನ ಸಂಶೋಧನೆಯ ಅಗತ್ಯವಿದೆ.

"ಈ ಸಂಶೋಧನೆಯ ಕ್ಷೇತ್ರವು ಅಭಿವೃದ್ಧಿಯ ಆರಂಭಿಕ ಹಂತಗಳಲ್ಲಿದೆ ಮತ್ತು ಹೆಚ್ಚು ಆಳವಾದ ಅಧ್ಯಯನದ ಅಗತ್ಯವಿದೆ ಎಂದು ನಾವು ನಂಬುತ್ತೇವೆ" ಎಂದು ವ್ಯಾನ್ ಗೋಥೆಮ್ ಹೇಳುತ್ತಾರೆ.

ಭವಿಷ್ಯದ ಸಂಶೋಧನೆಯು ದಾಳಿಕೋರರು ಏಕಕಾಲದಲ್ಲಿ ಸಮಯ-ಆಧಾರಿತ ದಾಳಿಗಳನ್ನು ನಿರ್ವಹಿಸಲು ಬಳಸಬಹುದಾದ ಇತರ ತಂತ್ರಗಳನ್ನು ಪರಿಶೀಲಿಸಬಹುದು, ಇತರ ಪ್ರೋಟೋಕಾಲ್‌ಗಳು ಮತ್ತು ಆಕ್ರಮಣ ಮಾಡಬಹುದಾದ ಮಧ್ಯವರ್ತಿ ನೆಟ್‌ವರ್ಕ್ ಲೇಯರ್‌ಗಳು ಮತ್ತು ಕಾರ್ಯಕ್ರಮದ ನಿಯಮಗಳ ಅಡಿಯಲ್ಲಿ ಅಂತಹ ಸಂಶೋಧನೆಗೆ ಅವಕಾಶ ನೀಡುವ ಜನಪ್ರಿಯ ವೆಬ್‌ಸೈಟ್‌ಗಳ ದುರ್ಬಲತೆಯನ್ನು ನಿರ್ಣಯಿಸಬಹುದು. .

"ಟೈಮ್ಲೆಸ್" ಎಂಬ ಹೆಸರನ್ನು ಆಯ್ಕೆಮಾಡಲಾಗಿದೆ ಏಕೆಂದರೆ "ಈ ದಾಳಿಗಳಲ್ಲಿ ನಾವು ಯಾವುದೇ (ಸಂಪೂರ್ಣ) ಸಮಯದ ಮಾಹಿತಿಯನ್ನು ಬಳಸಲಿಲ್ಲ," ವ್ಯಾನ್ ಗೊಥೆಮ್ ವಿವರಿಸುತ್ತಾರೆ.

"ಹೆಚ್ಚುವರಿಯಾಗಿ, ಅವುಗಳನ್ನು 'ಟೈಮ್ಲೆಸ್' ಎಂದು ಪರಿಗಣಿಸಬಹುದು ಏಕೆಂದರೆ (ರಿಮೋಟ್) ಸಮಯದ ದಾಳಿಯನ್ನು ದೀರ್ಘಕಾಲದವರೆಗೆ ಬಳಸಲಾಗಿದೆ ಮತ್ತು ನಮ್ಮ ಸಂಶೋಧನೆಯ ಮೂಲಕ ನಿರ್ಣಯಿಸುವುದು, ಪರಿಸ್ಥಿತಿಯು ಇನ್ನಷ್ಟು ಹದಗೆಡುತ್ತದೆ."


Usenix ನಿಂದ ವರದಿಯ ಪೂರ್ಣ ಪಠ್ಯವು ಇದೆ ಇಲ್ಲಿ.

ಜಾಹೀರಾತು ಹಕ್ಕುಗಳ ಮೇಲೆ

ಶಕ್ತಿಯುತ ವಿಡಿಎಸ್ DDoS ದಾಳಿಗಳು ಮತ್ತು ಇತ್ತೀಚಿನ ಯಂತ್ರಾಂಶದ ವಿರುದ್ಧ ರಕ್ಷಣೆಯೊಂದಿಗೆ. ಇದೆಲ್ಲವೂ ನಮ್ಮ ಬಗ್ಗೆ ಮಹಾಕಾವ್ಯ ಸರ್ವರ್‌ಗಳು. ಗರಿಷ್ಠ ಕಾನ್ಫಿಗರೇಶನ್ - 128 CPU ಕೋರ್ಗಳು, 512 GB RAM, 4000 GB NVMe.

HTTP/2 ಮತ್ತು WPA3 ಜೊತೆಗೆ ಸಮರ್ಥ ಸಮಯದ ದಾಳಿಗಳು

ಮೂಲ: www.habr.com

ಕಾಮೆಂಟ್ ಅನ್ನು ಸೇರಿಸಿ