HTTP/2 සහ WPA3 භාවිතයෙන් ඵලදායී කාල ප්‍රහාර සංවිධානය කිරීම

නව අනවසරයෙන් ඇතුළුවීමේ තාක්ෂණය පැති නාලිකා ප්‍රහාරවල සාර්ථකත්වයට බලපෑ හැකි “ජාල ජිටර්” ගැටලුව ජය ගනී.

HTTP/2 සහ WPA3 භාවිතයෙන් ඵලදායී කාල ප්‍රහාර සංවිධානය කිරීම

Leuven විශ්ව විද්‍යාලය (බෙල්ජියම) සහ අබුඩාබි හි නිව්යෝර්ක් විශ්ව විද්‍යාලයේ පර්යේෂකයන් විසින් වැඩි දියුණු කරන ලද නව තාක්‍ෂණයක් පෙන්වා දී ඇත්තේ ප්‍රහාරකයින්ට රහස්‍ය තොරතුරු කාන්දු කිරීමට ජාල ප්‍රොටෝකෝලවල විශේෂාංග භාවිතා කළ හැකි බවයි.

මෙම තාක්ෂණය හැඳින්වේ කාලානුරූපී කාල ප්‍රහාර, මෙම වසරේ Usenix සම්මන්ත්‍රණයේදී ප්‍රදර්ශනය කරන ලද අතර, දුරස්ථ කාලය මත පදනම් වූ පැති-නාලිකා ප්‍රහාරවල එක් ගැටළුවක් විසඳීම සඳහා ජාල ප්‍රොටෝකෝල සමගාමී ඉල්ලීම් හසුරුවන ආකාරය භාවිතා කරයි.

දුරස්ථ කාල ප්රහාර සමඟ ගැටළු

කාලය මත පදනම් වූ ප්‍රහාර වලදී, ප්‍රහාරකයින් විවිධ විධාන ක්‍රියාත්මක කිරීමේ කාලයෙහි වෙනස්කම් මනිනු ලබන්නේ සංකේතාංකන ආරක්ෂාව මග හැරීමට සහ සංකේතාංකන යතුරු, පුද්ගලික සන්නිවේදනයන් සහ පරිශීලක සර්ෆින් හැසිරීම වැනි සංවේදී තොරතුරු පිළිබඳ දත්ත ලබා ගැනීමට උත්සාහ කිරීමෙනි.

නමුත් කාලය මත පදනම් වූ ප්‍රහාර සාර්ථකව ක්‍රියාත්මක කිරීමට, ප්‍රහාරකයාට ඉල්ලීම ක්‍රියාවට නැංවීමට යෙදුම ප්‍රහාරයට ලක්වන කාලය පිළිබඳ නිවැරදි දැනුමක් අවශ්‍ය වේ.

ජාල ප්‍රමාදය (ජිටර්) විචල්‍ය ප්‍රතිචාර කාලයන් ඇති කරන නිසා, සැකසුම් කාලය ගණනය කිරීම අපහසු වන නිසා, වෙබ් සර්වර් වැනි දුරස්ථ පද්ධතිවලට පහර දීමේදී මෙය ගැටලුවක් බවට පත් වේ.

දුරස්ථ කාල ප්‍රහාර වලදී, ප්‍රහාරකයින් සාමාන්‍යයෙන් එක් එක් විධානය කිහිප වතාවක් යවන අතර ජාල ජ්වලිතයේ බලපෑම අවම කිරීම සඳහා ප්‍රතිචාර වේලාවන් පිළිබඳ සංඛ්‍යානමය විශ්ලේෂණයක් සිදු කරයි. නමුත් මෙම ක්‍රමය ප්‍රයෝජනවත් වන්නේ යම් ප්‍රමාණයකට පමණි.

“කාල වෙනස කුඩා වන තරමට විමසීම් අවශ්‍ය වන අතර යම් අවස්ථාවක ගණනය කිරීම කළ නොහැකි වනු ඇත,” දත්ත ආරක්ෂණ පර්යේෂකයෙකු සහ නව ආකාරයේ ප්‍රහාරයක් පිළිබඳ පත්‍රිකාවක ප්‍රධාන කතුවරයා වන ටොම් වැන් ගොතම් අපට පවසයි.

"කාලයක් නැති" කාල ප්රහාරය

Goethem සහ ඔහුගේ සගයන් විසින් දියුණු කරන ලද තාක්‍ෂණය, ජාල ජ්වලිතයේ බලපෑම ප්‍රතික්ෂේප කරන කාලානුරූපව දුරස්ථ ප්‍රහාර සිදු කරයි.

කාලානුරූපී කාලානුරූප ප්‍රහාරයක් පිටුපස ඇති මූලධර්මය සරලයි: ඉල්ලීම් අනුක්‍රමිකව සම්ප්‍රේෂණය කරනවාට වඩා හරියටම එකම වේලාවක සේවාදායකය වෙත ළඟා වන බවට ඔබ සහතික විය යුතුය.

සියලුම ඉල්ලීම් එකම ජාල තත්ත්‍වයක් යටතේ පවතින බවත් ප්‍රහාරකයා සහ සේවාදායකය අතර ඇති මාර්ගයෙන් ඒවා සැකසීමට බලපෑමක් නොවන බවත් සමගාමීත්වය සහතික කරයි. ප්‍රතිචාර ලැබෙන අනුපිළිවෙලින් ක්‍රියාත්මක වන වේලාවන් සංසන්දනය කිරීමට අවශ්‍ය සියලුම තොරතුරු ප්‍රහාරකයාට ලබා දෙනු ඇත.

“කාලානුරූප ප්‍රහාරවල ප්‍රධාන වාසිය නම් ඒවා වඩාත් නිවැරදියි, එබැවින් අඩු විමසුම් අවශ්‍ය වේ. මෙය ප්‍රහාරකයෙකුට ක්‍රියාත්මක කිරීමේ කාලයෙහි වෙනස්කම් 100 ns දක්වා හඳුනා ගැනීමට ඉඩ සලසයි, ”වෑන් ගොතම් පවසයි.

සාම්ප්‍රදායික අන්තර්ජාල කාල ප්‍රහාරයකදී පර්යේෂකයන් නිරීක්ෂණය කළ අවම කාල වෙනස මයික්‍රෝ තත්පර 10ක් වූ අතර එය එකවර ඉල්ලීම් ප්‍රහාරයකට වඩා 100 ගුණයකින් වැඩිය.

සමකාලීනත්වය සාක්ෂාත් කර ගන්නේ කෙසේද?

“අපි ඉල්ලීම් දෙකම එක ජාල පැකට්ටුවක තැබීමෙන් සමගාමී බව සහතික කරමු,” Van Goethem පැහැදිලි කරයි. "ප්රායෝගිකව, ක්රියාත්මක කිරීම බොහෝ දුරට ජාල ප්රොටෝකෝලය මත රඳා පවතී."

එකවර ඉල්ලීම් යැවීමට, පර්යේෂකයන් විවිධ ජාල ප්‍රොටෝකෝලවල හැකියාවන් භාවිතා කරයි.

උදාහරණයක් ලෙස, HTTP/2, ඉක්මනින් වෙබ් සේවාදායකයන් සඳහා තථ්‍ය ප්‍රමිතිය බවට පත්වෙමින්, “ඉල්ලීම බහුපදකරණය” සඳහා සහය දක්වයි, එය එක් TCP සම්බන්ධතාවයක් හරහා සමාන්තරව බහුවිධ ඉල්ලීම් යැවීමට සේවාදායකයාට ඉඩ සලසයි.

"HTTP/2 සම්බන්ධයෙන්, අපට අවශ්‍ය වන්නේ ඉල්ලීම් දෙකම එකම පැකට්ටුවක තබා ඇති බවට වග බලා ගැනීමයි (උදාහරණයක් ලෙස, දෙකම එකවර සොකට් එකට ලිවීමෙන්)." කෙසේ වෙතත්, මෙම තාක්ෂණයට තමන්ගේම සියුම්කම් ඇත. උදාහරණයක් ලෙස, බොහෝ වෙබය සඳහා අන්තර්ගතය සපයන Cloudflare වැනි බොහෝ අන්තර්ගත බෙදාහැරීමේ ජාල වල, එජ් සර්වර් සහ වෙබ් අඩවිය අතර සම්බන්ධය සිදු කරනු ලබන්නේ ඉල්ලීම් මල්ටිප්ලෙක්සින් සඳහා සහය නොදක්වන HTTP/1.1 ප්‍රොටෝකෝලය භාවිතා කරමිනි.

මෙය කාලානුරූප ප්‍රහාරවල සඵලතාවය අඩු කරන අතර, ප්‍රහාරකයා සහ එජ් සීඩීඑන් සේවාදායකය අතර ඇති අවුල් ඉවත් කරන බැවින් ඒවා සම්භාව්‍ය දුරස්ථ කාල ප්‍රහාරවලට වඩා නිරවද්‍ය වේ.

ඉල්ලීම් මල්ටිප්ලෙක්සිං සඳහා සහය නොදක්වන ප්‍රොටෝකෝල සඳහා, ප්‍රහාරකයන්ට ඉල්ලීම් ඇතුළත් කරන අතරමැදි ජාල ප්‍රොටෝකෝලයක් භාවිතා කළ හැක.

පර්යේෂකයන් විසින් Tor ජාලය මත කාලානුරූපී කාලානුරූප ප්‍රහාරයක් ක්‍රියා කරන ආකාරය පෙන්වා දී ඇත. මෙම අවස්ථාවෙහිදී, ප්‍රහාරකයා විසින් Tor සෛලයක් තුළ බහු ඉල්ලීම් ඇතුළත් කරයි, එය Tor ජාල නෝඩ් අතර තනි TCP පැකට්ටුවක සම්ප්‍රේෂණය කරන ලද සංකේතාත්මක පැකට්ටුවකි.

"ළූණු සේවා සඳහා වන ටෝර් දාමය සේවාදායකය දක්වාම යන නිසා, ඉල්ලීම් එකවරම පැමිණෙන බවට අපට සහතික විය හැකිය," වැන් ගොතම් පවසයි.

ප්රායෝගිකව කාලානුරූපී ප්රහාර

ඔවුන්ගේ පත්‍රිකාවේ පර්යේෂකයන් විවිධ අවස්ථා තුනක කාලානුරූප ප්‍රහාර අධ්‍යයනය කළහ.

දී සෘජු කාල ප්රහාර ප්‍රහාරකයෙකු සෘජුවම සේවාදායකයට සම්බන්ධ වී යෙදුමට අදාළ රහස් තොරතුරු කාන්දු කිරීමට උත්සාහ කරයි.

“කාල ප්‍රහාර ඉතා ප්‍රායෝගික සහ නිරවද්‍ය විය හැකි බව බොහෝ වෙබ් යෙදුම් සැලකිල්ලට නොගන්නා නිසා, බොහෝ වෙබ් අඩවි එවැනි ප්‍රහාරවලට ගොදුරු විය හැකි බව අපි විශ්වාස කරමු,” Van Goeten පවසයි.

දී හරස්-අඩවි කාල ප්‍රහාර ප්‍රහාරකයා වින්දිතයාගේ බ්‍රවුසරයෙන් වෙනත් වෙබ් අඩවි වෙත ඉල්ලීම් කරන අතර ප්‍රතිචාර අනුපිළිවෙල නිරීක්ෂණය කිරීමෙන් සංවේදී තොරතුරුවල අන්තර්ගතය ගැන අනුමාන කරයි.

ප්‍රහාරකයින් HackerOne දෝෂ ත්‍යාග වැඩසටහනේ අවදානමක් ප්‍රයෝජනයට ගැනීමට මෙම යෝජනා ක්‍රමය භාවිතා කළ අතර නොගැලපෙන දුර්වලතා පිළිබඳ රහස්‍ය වාර්තාවල භාවිතා වන මූල පද වැනි තොරතුරු උපුටා ගන්නා ලදී.

“කාල ප්‍රහාරයක් කලින් ලේඛනගත කර ඇති නමුත් ඵලදායී ලෙස නොසැලකූ අවස්ථා මම සොයමින් සිටියෙමි. HackerOne දෝෂය දැනටමත් අවම වශයෙන් තුන් වතාවක් වාර්තා කර ඇත (දෝෂ හැඳුනුම්: 350432, 348168 и 4701), නමුත් ප්‍රහාරය ප්‍රයෝජනයට ගත නොහැකි යැයි සැලකූ නිසා ඉවත් නොකළේය. එබැවින් මම කාලානුරූපී කාල ප්‍රහාර සහිත සරල අභ්‍යන්තර පර්යේෂණ ව්‍යාපෘතියක් නිර්මාණය කළෙමි.

අපි දිගටම ප්‍රහාරයේ විස්තර සකස් කරමින් සිටි බැවින් එය තවමත් ප්‍රශස්ත මට්ටමක නොතිබුණි, නමුත් එය තවමත් ඉතා නිවැරදි විය (මගේ නිවසේ WiFi සම්බන්ධතාවයේ ඉතා නිවැරදි ප්‍රතිඵල ලබා ගැනීමට මට හැකි විය)."

පර්යේෂකයෝ ද උත්සාහ කළහ WPA3 WiFi ප්‍රොටෝකෝලය මත කාලානුරූප ප්‍රහාර.

ලිපියේ සම කර්තෘවරුන්ගෙන් එක් අයෙකු වන Mati Vanhof මීට පෙර සොයාගෙන ඇත WPA3 හෑන්ඩ්ෂේක් ප්‍රොටෝකෝලයේ විභව කාලය කාන්දු වීම. නමුත් ඉහළ මට්ටමේ උපාංගවල භාවිතා කිරීමට කාලය ඉතා කෙටි හෝ සේවාදායකයන්ට එරෙහිව භාවිතා කළ නොහැක.

“නව ආකාරයේ කාලානුරූපී ප්‍රහාරයක් භාවිතා කරමින්, බලගතු දෘඪාංග ක්‍රියාත්මක වන සර්වර්වලට පවා සත්‍යාපනය හෑන්ඩ්ෂේක් (EAP-pwd) භාවිතා කළ හැකි බව අපි පෙන්නුම් කළෙමු,” Van Goethem පැහැදිලි කරයි.

පරිපූර්ණ මොහොත

ඔවුන්ගේ පත්‍රිකාවේ, පර්යේෂකයන් සර්වරයන් ස්ථිර කාලයකට සීමා කිරීම සහ අහඹු ප්‍රමාදයක් එකතු කිරීම වැනි කාලානුරූප ප්‍රහාරවලින් සේවාදායකයන් ආරක්ෂා කිරීම සඳහා නිර්දේශ ලබා දී ඇත. ජාල ක්‍රියාකාරිත්වයට සුළු බලපෑමක් ඇති කරන සෘජු කාල ප්‍රහාරවලට එරෙහිව ප්‍රායෝගික ආරක්ෂණ ක්‍රියාත්මක කිරීමට වැඩිදුර පර්යේෂණ අවශ්‍ය වේ.

“මෙම පර්යේෂණ ක්ෂේත්‍රය සංවර්ධනයේ මුල් අවධියේ පවතින බව අපි විශ්වාස කරන අතර ඊට වඩා ගැඹුරු අධ්‍යයනයක් අවශ්‍ය වේ,” වැන් ගොතම් පවසයි.

අනාගත පර්යේෂණ මගින් ප්‍රහාරකයන්ට එකවර කාලය මත පදනම් වූ ප්‍රහාර සිදු කිරීමට භාවිතා කළ හැකි වෙනත් ශිල්පීය ක්‍රම, වෙනත් ප්‍රොටෝකෝල සහ ප්‍රහාරයට ලක්විය හැකි අතරමැදි ජාල ස්ථර පරීක්ෂා කළ හැකි අතර, වැඩසටහනේ නියමයන් යටතේ එවැනි පර්යේෂණවලට ඉඩ දෙන ජනප්‍රිය වෙබ් අඩවි වල අවදානම තක්සේරු කළ හැකිය. .

"අකාලික" යන නම තෝරාගෙන ඇත්තේ "මෙම ප්‍රහාරවලදී අපි (නිරපේක්ෂ) කාල තොරතුරු කිසිවක් භාවිතා නොකළ නිසා", වැන් ගොතම් පැහැදිලි කරයි.

"මීට අමතරව, (දුරස්ථ) කාල ප්‍රහාර දිගු කාලයක් තිස්සේ භාවිතා කර ඇති නිසා ඒවා 'කාලික' ලෙස සැලකිය හැකිය, සහ අපගේ පර්යේෂණ අනුව විනිශ්චය කිරීමෙන් තත්වය වඩාත් නරක අතට හැරෙනු ඇත."


Usenix වෙතින් වාර්තාවේ සම්පූර්ණ පාඨය පිහිටා ඇත මෙහි.

දැන්වීම් ප්රචාරණ අයිතිවාසිකම්

බලවත් VDS DDoS ප්‍රහාරවලින් සහ නවතම දෘඪාංග වලින් ආරක්ෂාව සහිතව. මේ සියල්ල අපගේ ගැන ය එපික් සර්වර්. උපරිම වින්‍යාසය - 128 CPU cores, 512 GB RAM, 4000 GB NVMe.

HTTP/2 සහ WPA3 භාවිතයෙන් ඵලදායී කාල ප්‍රහාර සංවිධානය කිරීම

මූලාශ්රය: www.habr.com

අදහස් එක් කරන්න