Efficiënte timingaanvallen met HTTP/2 en WPA3

Nieuwe hacktechniek overwint het probleem van ‘netwerkjitter’, wat het succes van zijkanaalaanvallen kan beïnvloeden

Efficiënte timingaanvallen met HTTP/2 en WPA3

Een nieuwe techniek ontwikkeld door onderzoekers van de Universiteit van Leuven (België) en de New York University in Abu Dhabi heeft aangetoond dat aanvallers functies van netwerkprotocollen kunnen gebruiken om vertrouwelijke informatie te lekken.

Deze techniek heet Tijdloze timingaanvallen, gedemonstreerd op de Usenix-conferentie van dit jaar, gebruikt de manier waarop netwerkprotocollen gelijktijdige verzoeken afhandelen om een ​​van de problemen van op tijd gebaseerde zijkanaalaanvallen op afstand aan te pakken.

Problemen met tijdaanvallen op afstand

Bij op tijd gebaseerde aanvallen meten aanvallers verschillen in de uitvoeringstijd van verschillende opdrachten in een poging de encryptiebeveiliging te omzeilen en gegevens te verkrijgen over gevoelige informatie, zoals encryptiesleutels, privécommunicatie en surfgedrag van gebruikers.

Maar om met succes op tijd gebaseerde aanvallen uit te voeren, heeft de aanvaller nauwkeurige kennis nodig van de tijd die de aangevallen applicatie nodig heeft om het verzoek te verwerken.

Dit wordt een probleem bij het aanvallen van externe systemen zoals webservers, omdat netwerklatentie (jitter) variabele responstijden veroorzaakt, waardoor het moeilijk wordt om verwerkingstijden te berekenen.

Bij aanvallen op afstand sturen aanvallers elke opdracht doorgaans meerdere keren en voeren ze een statistische analyse van de responstijden uit om de impact van netwerkjitter te verminderen. Maar deze methode is slechts tot op zekere hoogte nuttig.

“Hoe kleiner het tijdsverschil, hoe meer vragen er nodig zijn, en op een gegeven moment wordt de berekening onmogelijk”, vertelt Tom Van Goethem, onderzoeker op het gebied van gegevensbeveiliging en hoofdauteur van een artikel over het nieuwe type aanval.

"Tijdloze" tijdaanval

De door Goethem en zijn collega's ontwikkelde techniek voert aanvallen op afstand uit op een getimede manier die de impact van netwerkjitter tenietdoet.

Het principe achter een tijdloze timingaanval is eenvoudig: u moet ervoor zorgen dat verzoeken de server op precies hetzelfde tijdstip bereiken, in plaats van dat ze opeenvolgend worden verzonden.

Gelijktijdigheid zorgt ervoor dat alle verzoeken zich onder dezelfde netwerkomstandigheden bevinden en dat de verwerking ervan niet wordt beïnvloed door het pad tussen de aanvaller en de server. De volgorde waarin de antwoorden worden ontvangen, geeft de aanvaller alle informatie die nodig is om de uitvoeringstijden te vergelijken.

“Het grote voordeel van tijdloze aanvallen is dat ze veel nauwkeuriger zijn, waardoor er minder queries nodig zijn. Hierdoor kan een aanvaller verschillen in uitvoeringstijd tot 100 ns herkennen”, zegt Van Goethem.

Het minimale tijdsverschil dat onderzoekers observeerden bij een traditionele internettimingaanval was 10 microseconden, wat 100 keer groter is dan bij een gelijktijdige verzoekaanval.

Hoe wordt gelijktijdigheid bereikt?

“Wij zorgen voor gelijktijdigheid door beide verzoeken in één netwerkpakket te plaatsen”, legt Van Goethem uit. "In de praktijk hangt de implementatie vooral af van het netwerkprotocol."

Om gelijktijdige verzoeken te verzenden, maken onderzoekers gebruik van de mogelijkheden van verschillende netwerkprotocollen.

HTTP/2, dat snel de de facto standaard voor webservers aan het worden is, ondersteunt bijvoorbeeld 'request multiplexing', een functie waarmee een client meerdere verzoeken parallel kan verzenden via een enkele TCP-verbinding.

"In het geval van HTTP/2 moeten we er alleen voor zorgen dat beide verzoeken in hetzelfde pakket worden geplaatst (bijvoorbeeld door beide tegelijkertijd naar de socket te schrijven)." Deze techniek heeft echter zijn eigen subtiliteiten. In de meeste netwerken voor het leveren van inhoud, zoals Cloudflare, die inhoud levert voor een groot deel van het internet, wordt de verbinding tussen edge-servers en de site bijvoorbeeld uitgevoerd met behulp van het HTTP/1.1-protocol, dat geen multiplexing van verzoeken ondersteunt.

Hoewel dit de effectiviteit van tijdloze aanvallen vermindert, zijn ze nog steeds nauwkeuriger dan klassieke aanvallen op afstand, omdat ze jitter tussen de aanvaller en de edge CDN-server elimineren.

Voor protocollen die geen multiplexing van verzoeken ondersteunen, kunnen aanvallers een tussenliggend netwerkprotocol gebruiken dat de verzoeken inkapselt.

Onderzoekers hebben laten zien hoe een tijdloze timingaanval werkt op het Tor-netwerk. In dit geval stopt de aanvaller meerdere verzoeken in een Tor-cel, een gecodeerd pakket dat in afzonderlijke TCP-pakketten tussen Tor-netwerkknooppunten wordt verzonden.

“Doordat de Tor-keten voor uiendiensten helemaal tot aan de server loopt, kunnen we garanderen dat verzoeken op hetzelfde moment binnenkomen”, zegt Van Goethem.

Tijdloze aanvallen in de praktijk

In hun artikel bestudeerden de onderzoekers tijdloze aanvallen in drie verschillende situaties.

bij directe tijdaanvallen een aanvaller maakt rechtstreeks verbinding met de server en probeert geheime informatie met betrekking tot de applicatie te lekken.

“Omdat de meeste webapplicaties er geen rekening mee houden dat timingaanvallen heel praktisch en nauwkeurig kunnen zijn, zijn wij van mening dat veel websites kwetsbaar zijn voor dergelijke aanvallen”, zegt Van Goeten.

bij cross-site timing-aanvallen De aanvaller doet vanuit de browser van het slachtoffer verzoeken aan andere websites en doet gissingen over de inhoud van gevoelige informatie door de volgorde van reacties te observeren.

De aanvallers gebruikten dit plan om misbruik te maken van een kwetsbaarheid in het Bug Bounty-programma van HackerOne en haalden informatie eruit, zoals trefwoorden die werden gebruikt in vertrouwelijke rapporten over niet-gepatchte kwetsbaarheden.

“Ik was op zoek naar gevallen waarin een timingaanval eerder was gedocumenteerd, maar niet als effectief werd beschouwd. De HackerOne-bug is al minstens drie keer gemeld (bug-ID's: 350432, 348168 и 4701), maar werd niet geëlimineerd omdat de aanval als onbruikbaar werd beschouwd. Daarom creëerde ik een eenvoudig intern onderzoeksproject met tijdloze tijdaanvallen.

Het was destijds nog steeds erg ongeoptimaliseerd toen we doorgingen met het uitwerken van de details van de aanval, maar het was nog steeds behoorlijk nauwkeurig (ik kon zeer nauwkeurige resultaten krijgen via mijn wifi-verbinding thuis).

De onderzoekers probeerden het ook Tijdloze aanvallen op het WPA3 WiFi-protocol.

Eén van de co-auteurs van het artikel, Mati Vanhof, had het eerder ontdekt potentieel tijdlek in het WPA3-handshakeprotocol. Maar de tijd was ofwel te kort om te worden gebruikt op geavanceerde apparaten, ofwel kon niet worden gebruikt tegen servers.

“Met een nieuw type tijdloze aanval hebben we aangetoond dat het inderdaad mogelijk is om authenticatie-handshake (EAP-pwd) te gebruiken tegen servers, zelfs als deze krachtige hardware draaien”, legt Van Goethem uit.

Perfect moment

In hun artikel gaven de onderzoekers aanbevelingen om servers te beschermen tegen tijdloze aanvallen, zoals het beperken van de uitvoering tot een constante tijd en het toevoegen van een willekeurige vertraging. Verder onderzoek is nodig om praktische verdedigingen te implementeren tegen directe timingaanvallen die weinig impact hebben op de netwerkwerking.

“Wij zijn van mening dat dit onderzoeksgebied zich in een zeer vroeg ontwikkelingsstadium bevindt en veel diepgaander onderzoek vereist”, zegt Van Goethem.

Toekomstig onderzoek zou andere technieken kunnen onderzoeken die aanvallers zouden kunnen gebruiken om gelijktijdige, op tijd gebaseerde aanvallen uit te voeren, andere protocollen en tussenliggende netwerklagen die kunnen worden aangevallen, en de kwetsbaarheid kunnen beoordelen van populaire websites die dergelijk onderzoek mogelijk maken onder de voorwaarden van het programma. .

De naam ‘tijdloos’ is gekozen ‘omdat we bij deze aanvallen geen (absolute) tijdsinformatie hebben gebruikt’, legt Van Goethem uit.

“Bovendien kunnen ze als ‘tijdloos’ worden beschouwd omdat (remote) tijdaanvallen al heel lang worden gebruikt en de situatie, afgaande op ons onderzoek, alleen maar erger zal worden.”


De volledige tekst van het rapport van Usenix bevindt zich hier.

Als advertentie

Krachtige VDS met bescherming tegen DDoS-aanvallen en de nieuwste hardware. Dit alles gaat over onze epische servers. Maximale configuratie - 128 CPU-kernen, 512 GB RAM, 4000 GB NVMe.

Efficiënte timingaanvallen met HTTP/2 en WPA3

Bron: www.habr.com

Voeg een reactie