HTTP/2 ۽ WPA3 استعمال ڪندي مؤثر وقت حملن کي منظم ڪرڻ

نئين هيڪنگ ٽيڪنڪ "نيٽ ورڪ جٽر" جي مسئلي کي ختم ڪري ٿي، جيڪا پاسي واري چينل حملن جي ڪاميابي کي متاثر ڪري سگهي ٿي

HTTP/2 ۽ WPA3 استعمال ڪندي مؤثر وقت حملن کي منظم ڪرڻ

ابوظهبي ۾ يونيورسٽي آف ليوين (بيلجيم) ۽ نيو يارڪ يونيورسٽي جي محققن پاران تيار ڪيل هڪ نئين ٽيڪنڪ ظاهر ڪئي آهي ته حملي آور ڳجهي معلومات کي لِڪ ڪرڻ لاءِ نيٽ ورڪ پروٽوڪول جون خاصيتون استعمال ڪري سگهن ٿا.

هن ٽيڪنڪ سڏيو بي وقت ٽائمنگ حملا، هن سال جي يوزنيڪس ڪانفرنس ۾ ظاهر ڪيو ويو آهي، نيٽ ورڪ پروٽوڪول جو طريقو استعمال ڪري ٿو سمورو درخواستن کي سنڀالڻ لاءِ دور دراز وقت تي ٻڌل پاسي واري چينل حملن جي مسئلن مان هڪ کي حل ڪرڻ لاءِ.

دور دراز جي حملن سان مسئلا

وقت جي بنياد تي حملن ۾، حملي ڪندڙ مختلف حڪمن جي عمل جي وقت ۾ فرق کي ماپ ڪري ٿو انڪرپشن تحفظ کي نظرانداز ڪرڻ ۽ حساس معلومات تي ڊيٽا حاصل ڪرڻ جي ڪوشش ۾، جهڙوڪ انڪرپشن ڪيز، نجي ڪميونيڪيشن، ۽ صارف سرفنگ رويي.

پر وقت جي بنياد تي حملن کي ڪاميابيءَ سان لاڳو ڪرڻ لاءِ، حملي آور کي ان وقت جي صحيح ڄاڻ جي ضرورت آهي، جيڪا درخواست تي عمل ڪرڻ لاءِ حملي هيٺ ايپليڪيشن کي وٺي ٿي.

اهو هڪ مسئلو بڻجي ويندو آهي جڏهن ريموٽ سسٽم تي حملو ڪيو ويندو آهي جهڙوڪ ويب سرور، ڇاڪاڻ ته نيٽ ورڪ ليٽيسي (جٽر) متغير جوابي وقتن جو سبب بڻائيندو آهي، پروسيسنگ جي وقتن کي ڳڻڻ ڏکيو بڻائيندو آهي.

دور دراز وقت جي حملن ۾، حملو ڪندڙ عام طور تي هر حڪم کي ڪيترائي ڀيرا موڪليندا آهن ۽ نيٽ ورڪ جٽر جي اثر کي گهٽائڻ لاءِ جوابي وقتن جو شمارياتي تجزيو انجام ڏيندا آهن. پر اهو طريقو صرف هڪ خاص حد تائين مفيد آهي.

"وقت جو ننڍڙو فرق، وڌيڪ سوالن جي ضرورت هوندي آهي، ۽ هڪ خاص نقطي تي حساب ڪتاب ناممڪن ٿي ويندو آهي،" ٽام وان گوتم، هڪ ڊيٽا سيڪيورٽي محقق ۽ نئين قسم جي حملي تي هڪ مقالي جو مکيه ليکڪ، اسان کي ٻڌائي ٿو.

”وقتي“ وقت جو حملو

گوتم ۽ سندس ساٿين پاران تيار ڪيل ٽيڪنڪ دور دراز حملن کي بروقت طريقي سان انجام ڏئي ٿي جيڪا نيٽ ورڪ جٽر جي اثر کي رد ڪري ٿي.

بي وقت جي حملي جي پويان اصول سادو آهي: توهان کي پڪ ڪرڻ جي ضرورت آهي ته درخواستن کي ترتيب سان منتقل ٿيڻ جي بدران، ساڳئي وقت سرور تائين پهچي وڃي.

Concurrency يقيني بڻائي ٿي ته سڀئي درخواستون ساڳئي نيٽ ورڪ جي حالتن هيٺ آهن ۽ انهن جي پروسيسنگ حملي ڪندڙ ۽ سرور جي وچ ۾ رستي کان متاثر نه ٿيندي آهي. آرڊر جنهن ۾ جواب مليا ويندا آهن حملي ڪندڙ کي سڀني معلومات ڏيندو جنهن کي عمل جي وقت جي مقابلي لاءِ گهربل هجي.

"وقتي حملن جو بنيادي فائدو اهو آهي ته اهي تمام گهڻو صحيح آهن، تنهنڪري گهٽ سوالن جي ضرورت آهي. هي هڪ حملي آور کي اجازت ڏئي ٿو ته عمل جي وقت ۾ فرق کي سڃاڻي 100 اين ايس تائين، "وان گوتم چوي ٿو.

روايتي انٽرنيٽ ٽائمنگ حملي ۾ محققن جو گهٽ ۾ گهٽ وقت جو فرق 10 مائڪرو سيڪنڊن جو هو، جيڪو هڪ ئي وقت جي درخواست جي حملي کان 100 ڀيرا وڌيڪ آهي.

هڪجهڙائي ڪيئن حاصل ٿئي ٿي؟

"اسان ٻنهي درخواستن کي هڪ نيٽ ورڪ پيڪٽ ۾ رکڻ سان گڏ هڪجهڙائي کي يقيني بڻائين ٿا،" وان گوتم بيان ڪري ٿو. "عملي طور تي، عمل درآمد گهڻو ڪري نيٽ ورڪ پروٽوڪول تي منحصر آهي."

گڏوگڏ درخواستون موڪلڻ لاء، محقق مختلف نيٽ ورڪ پروٽوڪول جي صلاحيتن کي استعمال ڪن ٿا.

مثال طور، HTTP/2، جيڪو تيزيءَ سان ويب سرورز لاءِ ڊي فيڪٽو معيار بنجي رهيو آهي، سپورٽ ڪري ٿو “request Multiplexing”، هڪ فيچر جيڪا هڪ ڪلائنٽ کي هڪ ئي TCP ڪنيڪشن تي متوازي ۾ ڪيترن ئي درخواستن کي موڪلڻ جي اجازت ڏئي ٿي.

"HTTP/2 جي صورت ۾، اسان کي صرف پڪ ڪرڻ جي ضرورت آهي ته ٻئي درخواستون ساڳئي پيٽ ۾ رکيل آهن (مثال طور، هڪ ئي وقت تي ساکٽ ٻنهي کي لکڻ سان)." تنهن هوندي به، هن ٽيڪنڪ پنهنجي subtleties ڪئي. مثال طور، اڪثر مواد جي ترسيل نيٽ ورڪن ۾ جيئن ته Cloudflare، جيڪو مواد مهيا ڪري ٿو گهڻن ويب لاءِ، ايج سرورز ۽ سائيٽ جي وچ ۾ ڪنيڪشن HTTP/1.1 پروٽوڪول استعمال ڪندي ڪيو ويندو آهي، جيڪو ملٽي پلڪسنگ جي درخواست کي سپورٽ نٿو ڪري.

جڏهن ته هي وقتي حملن جي اثرائتي کي گهٽائي ٿو، اهي اڃا تائين کلاسک ريموٽ ٽائيم حملن کان وڌيڪ صحيح آهن ڇو ته اهي حملو ڪندڙ ۽ ايج سي ڊي اين سرور جي وچ ۾ جٽ ختم ڪن ٿا.

پروٽوڪولن لاءِ جيڪي درخواستن جي ملٽي پلڪسنگ کي سپورٽ نٿا ڪن، حملي ڪندڙ هڪ وچولي نيٽ ورڪ پروٽوڪول استعمال ڪري سگهن ٿا جيڪي درخواستن کي گڏ ڪري ٿو.

محقق ڏيکاريا آهن ته ڪيئن هڪ بي وقتي ٽائيم حملو Tor نيٽ ورڪ تي ڪم ڪري ٿو. انهي صورت ۾، حملي ڪندڙ ڪيترن ئي درخواستن کي ٽور سيل ۾ شامل ڪري ٿو، هڪ اينڪرپٽ ٿيل پيڪٽ ٽور نيٽ ورڪ نوڊس جي وچ ۾ هڪ TCP پيڪٽس ۾ منتقل ڪيو ويو آهي.

"ڇاڪاڻ ته تور زنجير لاءِ پياز جي خدمتن جو سڄو رستو سرور ڏانهن وڃي ٿو، اسان ضمانت ڏئي سگهون ٿا ته درخواستون ساڳئي وقت پهچي وڃن،" وان گوتم چوي ٿو.

عملي طور تي وقتي حملا

انهن جي مقالي ۾، محقق ٽن مختلف حالتن ۾ وقتي حملن جو مطالعو ڪيو.

تي سڌي وقت حملا هڪ حملو ڪندڙ سڌو سنئون سرور سان ڳنڍيندو آهي ۽ ايپليڪيشن سان لاڳاپيل ڳجهي معلومات کي لڪائڻ جي ڪوشش ڪندو آهي.

"ڇاڪاڻ ته اڪثر ويب ايپليڪيشنون اهو خيال نه رکندا آهن ته حملن جو وقت تمام گهڻو عملي ۽ صحيح ٿي سگهي ٿو، اسان يقين رکون ٿا ته ڪيتريون ئي ويب سائيٽون اهڙن حملن لاء خطرناڪ آهن،" وان گوٽين چوي ٿو.

تي ڪراس سائيٽ ٽائيم حملا حملو ڪندڙ قرباني جي برائوزر کان ٻين ويب سائيٽن تي درخواستون ڪري ٿو ۽ جوابن جي تسلسل کي ڏسي حساس معلومات جي مواد بابت اندازو لڳائي ٿو.

حملي آورن هي اسڪيم استعمال ڪيو هيڪر ون بگ باونٽي پروگرام ۾ ڪمزوري جو استحصال ڪرڻ لاءِ ۽ معلومات ڪڍيا ويا جيئن ته ڪي ورڊس جيڪي اڻ ڄاتل خطرن جي رازداري رپورٽن ۾ استعمال ڪيا ويا.

”آئون ڪيسن کي ڳولي رهيو هوس جتي وقت جي حملي کي اڳ ۾ دستاويز ڪيو ويو هو پر اثرائتو نه سمجهيو ويو. HackerOne بگ اڳ ۾ ئي گهٽ ۾ گهٽ ٽي ڀيرا رپورٽ ڪيو ويو آهي (بگ IDs: 350432, 348168 и 4701)، پر ختم نه ڪيو ويو ڇاڪاڻ ته حملي کي ناقابل استعمال سمجهيو ويو. تنهن ڪري مون هڪ سادي اندروني تحقيقي پروجيڪٽ ٺاهي وقت جي حملن سان.

اهو اڃا تائين ان وقت بلڪل غير اصلاحي هو جيئن اسان حملي جي تفصيلن تي ڪم ڪرڻ جاري رکيو، پر اهو اڃا تائين بلڪل صحيح هو (مان پنهنجي گهر جي وائي فائي ڪنيڪشن تي بلڪل صحيح نتيجا حاصل ڪرڻ جي قابل ٿي ويو).

محقق پڻ ڪوشش ڪئي WPA3 وائي فائي پروٽوڪول تي بي وقت حملا.

مضمون جي همٿ ليکڪن مان هڪ، Mati Vanhof، اڳ ۾ دريافت ڪيو هو WPA3 هٿ ملائڻ پروٽوڪول ۾ امڪاني وقت ليک. پر وقت يا ته تمام ننڍو هو اعليٰ درجي جي ڊوائيسز تي استعمال ٿيڻ لاءِ يا سرور جي خلاف استعمال نه ٿي سگهيو.

"نئين قسم جي بي وقت جي حملي کي استعمال ڪندي، اسان اهو ظاهر ڪيو ته اهو حقيقت ۾ استعمال ڪرڻ ممڪن آهي تصديق واري هٿ ملائڻ (EAP-pwd) سرور جي خلاف، جيتوڻيڪ اهي طاقتور هارڊويئر هلائيندڙ،" وان گوتم بيان ڪري ٿو.

ڀرپور لمحو

انهن جي مقالي ۾، محققن سرورز کي بي وقت حملن کان بچائڻ لاءِ سفارشون مهيا ڪيون، جيئن ته مسلسل وقت تائين عملدرآمد کي محدود ڪرڻ ۽ بي ترتيب دير شامل ڪرڻ. وڌيڪ تحقيق جي ضرورت آهي عملي دفاعن کي لاڳو ڪرڻ لاءِ سڌو وقت جي حملن جي خلاف جيڪي نيٽ ورڪ آپريشن تي ٿورو اثر رکن ٿا.

"اسان يقين رکون ٿا ته تحقيق جو هي علائقو ترقي جي تمام ابتدائي مرحلن تي آهي ۽ تمام گهڻي گهري مطالعي جي ضرورت آهي،" وان گوٿم چوي ٿو.

مستقبل جي تحقيق ٻين طريقن جي جانچ ڪري سگهي ٿي ته حملي آور هڪ ئي وقت تي حملن کي انجام ڏيڻ لاءِ استعمال ڪري سگھن ٿا، ٻيا پروٽوڪول ۽ وچولي نيٽ ورڪ پرت جيڪي حملو ڪري سگھجن ٿا، ۽ مشهور ويب سائيٽن جي ڪمزوري جو اندازو لڳايو جيڪي پروگرام جي شرطن تحت اهڙي تحقيق جي اجازت ڏين ٿيون. .

نالو "وقتي" چونڊيو ويو "ڇاڪاڻ ته اسان انهن حملن ۾ ڪا به (مطلق) وقت جي معلومات استعمال نه ڪئي،" وان گوتم بيان ڪري ٿو.

"ان کان علاوه، انهن کي سمجهي سگهجي ٿو 'وقتي'، ڇاڪاڻ ته (ريموٽ) وقت جي حملن کي ڊگهي وقت تائين استعمال ڪيو ويو آهي، ۽، اسان جي تحقيق جي ذريعي، صورتحال صرف خراب ٿي ويندي.


Usenix کان رپورٽ جو مڪمل متن موجود آهي هتي.

اشتهارن جي حقن تي

طاقتور VDS DDoS حملن ۽ جديد هارڊويئر جي خلاف تحفظ سان. هي سڀ اسان جي باري ۾ آهي ايپيڪ سرورز. وڌ ۾ وڌ ترتيب - 128 سي پي يو ڪور، 512 GB ريم، 4000 GB NVMe.

HTTP/2 ۽ WPA3 استعمال ڪندي مؤثر وقت حملن کي منظم ڪرڻ

جو ذريعو: www.habr.com

تبصرو شامل ڪريو