Učinkoviti časovni napadi s HTTP/2 in WPA3

Nova hekerska tehnika premaguje problem "tresenja omrežja", ki lahko vpliva na uspeh napadov po stranskih kanalih

Učinkoviti časovni napadi s HTTP/2 in WPA3

Nova tehnika, ki so jo razvili raziskovalci na Univerzi v Leuvenu (Belgija) in Univerzi New York v Abu Dabiju, je pokazala, da lahko napadalci uporabijo funkcije omrežnih protokolov za uhajanje zaupnih informacij.

Ta tehnika se imenuje Brezčasni časovni napadi, prikazan na letošnji konferenci Usenix, uporablja način, na katerega omrežni protokoli obravnavajo sočasne zahteve, za reševanje enega od problemov oddaljenih napadov stranskega kanala, ki temeljijo na času.

Težave z oddaljenimi časovnimi napadi

Pri napadih, ki temeljijo na času, napadalci merijo razlike v času izvajanja različnih ukazov, da bi obšli zaščito šifriranja in pridobili podatke o občutljivih informacijah, kot so šifrirni ključi, zasebne komunikacije in vedenje uporabnikov pri brskanju.

Toda za uspešno izvedbo napadov, ki temeljijo na času, potrebuje napadalec natančno poznavanje časa, ki ga napadena aplikacija porabi za obdelavo zahteve.

To postane težava pri napadu na oddaljene sisteme, kot so spletni strežniki, ker omrežna zakasnitev (trepetanje) povzroča spremenljive odzivne čase, zaradi česar je težko izračunati čas obdelave.

Pri napadih na oddaljeni čas napadalci običajno pošljejo vsak ukaz večkrat in izvedejo statistično analizo odzivnih časov, da zmanjšajo vpliv tresenja omrežja. Toda ta metoda je uporabna le do določene mere.

»Manjša kot je časovna razlika, več poizvedb je potrebnih in na določeni točki izračun postane nemogoč,« nam pove Tom Van Goethem, raziskovalec varnosti podatkov in glavni avtor prispevka o novi vrsti napada.

"Brezčasni" časovni napad

Tehnika, ki so jo razvili Goethem in njegovi sodelavci, izvaja napade na daljavo na časovno določen način, ki izniči vpliv tresenja omrežja.

Načelo brezčasnega časovnega napada je preprosto: zagotoviti morate, da zahteve dosežejo strežnik ob točno istem času, namesto da se prenašajo zaporedno.

Sočasnost zagotavlja, da so vse zahteve pod enakimi omrežnimi pogoji in da na njihovo obdelavo ne vpliva pot med napadalcem in strežnikom. Vrstni red prejetih odgovorov bo napadalcu dal vse informacije, potrebne za primerjavo časov izvajanja.

»Glavna prednost brezčasnih napadov je, da so veliko natančnejši, zato je potrebnih manj poizvedb. To napadalcu omogoča, da prepozna razlike v času izvajanja do 100 ns,« pravi Van Goethem.

Najmanjša časovna razlika, ki so jo raziskovalci opazili pri tradicionalnem internetnem časovnem napadu, je bila 10 mikrosekund, kar je 100-krat več kot pri napadu s sočasno zahtevo.

Kako se doseže simultanost?

»Sočasnost zagotavljamo tako, da obe zahtevi postavimo v en omrežni paket,« pojasnjuje Van Goethem. "V praksi je implementacija najbolj odvisna od omrežnega protokola."

Za pošiljanje hkratnih zahtev raziskovalci uporabljajo zmogljivosti različnih omrežnih protokolov.

Na primer, HTTP/2, ki hitro postaja de facto standard za spletne strežnike, podpira "multipleksiranje zahtev", funkcijo, ki odjemalcu omogoča pošiljanje več zahtev vzporedno prek ene same povezave TCP.

"V primeru HTTP/2 se moramo samo prepričati, da sta obe zahtevi postavljeni v isti paket (na primer tako, da obe hkrati zapišemo v vtičnico)." Vendar ima ta tehnika svoje posebnosti. Na primer, v večini omrežij za dostavo vsebine, kot je Cloudflare, ki zagotavlja vsebino za večji del spleta, se povezava med robnimi strežniki in spletnim mestom izvaja s protokolom HTTP/1.1, ki ne podpira multipleksiranja zahtev.

Čeprav to zmanjšuje učinkovitost brezčasnih napadov, so še vedno natančnejši od klasičnih oddaljenih časovnih napadov, ker odpravljajo tresenje med napadalcem in robnim strežnikom CDN.

Za protokole, ki ne podpirajo multipleksiranja zahtev, lahko napadalci uporabijo vmesni omrežni protokol, ki enkapsulira zahteve.

Raziskovalci so pokazali, kako brezčasen časovni napad deluje na omrežju Tor. V tem primeru napadalec enkapsulira več zahtev v celico Tor, šifriran paket, ki se prenaša med vozlišči omrežja Tor v posameznih paketih TCP.

»Ker veriga Tor za čebulne storitve poteka vse do strežnika, lahko zagotovimo, da bodo zahteve prispele istočasno,« pravi Van Goethem.

Brezčasni napadi v praksi

V svojem prispevku so raziskovalci preučevali brezčasne napade v treh različnih situacijah.

Ob neposredni časovni napadi napadalec se poveže neposredno s strežnikom in poskuša razkriti tajne informacije, povezane z aplikacijo.

»Ker večina spletnih aplikacij ne upošteva dejstva, da so časovni napadi lahko zelo praktični in natančni, menimo, da je veliko spletnih mest ranljivih za takšne napade,« pravi Van Goeten.

Ob napadi med spletnim časom Napadalec pošilja zahteve drugim spletnim mestom iz brskalnika žrtve in ugiba o vsebini občutljivih informacij z opazovanjem zaporedja odgovorov.

Napadalci so to shemo uporabili za izkoriščanje ranljivosti v programu za nagrajevanje hroščev HackerOne in pridobili informacije, kot so ključne besede, uporabljene v zaupnih poročilih o nepopravljenih ranljivostih.

»Iskal sem primere, ko je bil časovni napad predhodno dokumentiran, vendar se ni štel za učinkovitega. Napaka HackerOne je bila prijavljena že vsaj trikrat (ID-ji napak: 350432, 348168 и 4701), vendar ni bil odstranjen, ker je bil napad ocenjen kot neuporaben. Tako sem ustvaril preprost notranji raziskovalni projekt z brezčasnimi časovnimi napadi.

Takrat je bil še vedno zelo neoptimiziran, ko smo še naprej izdelovali podrobnosti napada, vendar je bil še vedno precej natančen (lahko sem dobil zelo natančne rezultate na domači povezavi WiFi).«

Poskušali so tudi raziskovalci Brezčasni napadi na WPA3 WiFi protokol.

Eden od soavtorjev članka Mati Vanhof je pred tem odkril potencialno uhajanje časa v protokolu rokovanja WPA3. Toda čas je bil prekratek za uporabo na napravah višjega cenovnega razreda ali pa ga ni bilo mogoče uporabiti proti strežnikom.

»Z uporabo nove vrste brezčasnega napada smo dokazali, da je dejansko mogoče uporabiti rokovanje za preverjanje pristnosti (EAP-pwd) proti strežnikom, tudi tistim, ki uporabljajo zmogljivo strojno opremo,« pojasnjuje Van Goethem.

Popoln trenutek

V svojem prispevku so raziskovalci podali priporočila za zaščito strežnikov pred brezčasnimi napadi, kot je omejevanje izvajanja na konstanten čas in dodajanje naključne zakasnitve. Potrebne so nadaljnje raziskave za izvajanje praktične obrambe pred napadi z neposrednim časovnim razporedom, ki imajo majhen vpliv na delovanje omrežja.

"Verjamemo, da je to področje raziskav v zelo zgodnjih fazah razvoja in zahteva veliko bolj poglobljeno študijo," pravi Van Goethem.

Prihodnje raziskave bi lahko preučile druge tehnike, ki bi jih napadalci lahko uporabili za izvajanje simultanih napadov na podlagi časa, druge protokole in vmesne omrežne plasti, ki jih je mogoče napadeti, ter ocenile ranljivost priljubljenih spletnih mest, ki omogočajo takšno raziskavo pod pogoji programa. .

Ime "brezčasen" je bilo izbrano, "ker v teh napadih nismo uporabili nobenih (absolutnih) informacij o času," pojasnjuje Van Goethem.

"Poleg tega jih lahko štejemo za" brezčasne ", ker se (oddaljeni) časovni napadi uporabljajo že dolgo in, sodeč po naši raziskavi, se bo stanje samo še poslabšalo."


Celotno besedilo poročila Usenixa je na voljo tukaj.

O pravicah oglaševanja

Zmogljiv VDS z zaščito pred DDoS napadi in najnovejšo strojno opremo. Vse to se nanaša na naše epski strežniki. Največja konfiguracija - 128 CPU jeder, 512 GB RAM, 4000 GB NVMe.

Učinkoviti časovni napadi s HTTP/2 in WPA3

Vir: www.habr.com

Dodaj komentar