Organizimi i sulmeve efektive në kohë duke përdorur HTTP/2 dhe WPA3

Teknika e re e hakerimit kapërcen problemin e "ngacmimit të rrjetit", i cili mund të ndikojë në suksesin e sulmeve të kanaleve anësore

Organizimi i sulmeve efektive në kohë duke përdorur HTTP/2 dhe WPA3

Një teknikë e re e zhvilluar nga studiuesit në Universitetin e Leuven (Belgjikë) dhe Universitetin e Nju Jorkut në Abu Dhabi ka treguar se sulmuesit mund të përdorin veçori të protokolleve të rrjetit për të nxjerrë informacione konfidenciale.

Kjo teknikë e quajtur Sulmet e kohës së përjetshme, i demonstruar në konferencën e këtij viti të Usenix, përdor mënyrën se si protokollet e rrjetit trajtojnë kërkesat e njëkohshme për të adresuar një nga problemet e sulmeve të kanaleve anësore të bazuara në kohë në distancë.

Probleme me sulmet në kohë të largët

Në sulmet e bazuara në kohë, sulmuesit matin dallimet në kohën e ekzekutimit të komandave të ndryshme në një përpjekje për të anashkaluar mbrojtjen e enkriptimit dhe për të marrë të dhëna për informacione të ndjeshme, të tilla si çelësat e enkriptimit, komunikimet private dhe sjelljen e shfletimit të përdoruesve.

Por për të zbatuar me sukses sulmet e bazuara në kohë, sulmuesi ka nevojë për njohuri të sakta për kohën që i duhet aplikacionit nën sulm për të përpunuar kërkesën.

Kjo bëhet problem kur sulmohen sisteme të largëta si serverët e uebit, sepse vonesa e rrjetit (jitter) shkakton kohë të ndryshueshme përgjigjeje, duke e bërë të vështirë llogaritjen e kohës së përpunimit.

Në sulmet e kohës në distancë, sulmuesit zakonisht dërgojnë çdo komandë disa herë dhe kryejnë analiza statistikore të kohës së përgjigjes për të zvogëluar ndikimin e nervozizmit në rrjet. Por kjo metodë është e dobishme vetëm në një masë të caktuar.

"Sa më i vogël diferenca kohore, aq më shumë pyetje kërkohen dhe në një moment të caktuar llogaritja bëhet e pamundur," na thotë Tom Van Goethem, një studiues i sigurisë së të dhënave dhe autori kryesor i një punimi mbi llojin e ri të sulmit.

Sulmi në kohë "i përjetshëm".

Teknika e zhvilluar nga Goethem dhe kolegët e tij kryen sulme në distancë në një mënyrë të caktuar në kohë që mohon ndikimin e nervozizmit në rrjet.

Parimi i një sulmi të pakohë të kohës është i thjeshtë: duhet të siguroheni që kërkesat të arrijnë te serveri saktësisht në të njëjtën kohë, në vend që të transmetohen në mënyrë sekuenciale.

Konkurrenca siguron që të gjitha kërkesat janë në të njëjtat kushte rrjeti dhe se përpunimi i tyre nuk ndikohet nga rruga ndërmjet sulmuesit dhe serverit. Rendi në të cilin merren përgjigjet do t'i japë sulmuesit të gjithë informacionin e nevojshëm për të krahasuar kohët e ekzekutimit.

“Avantazhi kryesor i sulmeve të përjetshme është se ato janë shumë më të sakta, kështu që kërkohen më pak pyetje. Kjo i lejon një sulmuesi të njohë dallimet në kohën e ekzekutimit deri në 100 ns, "thotë Van Goethem.

Diferenca minimale kohore e vëzhguar nga studiuesit në një sulm tradicional të kohës së internetit ishte 10 mikrosekonda, që është 100 herë më e madhe se në një sulm me kërkesë të njëkohshme.

Si arrihet njëkohshmëria?

"Ne sigurojmë njëkohshmëri duke vendosur të dyja kërkesat në një paketë rrjeti," shpjegon Van Goethem. "Në praktikë, zbatimi më së shumti varet nga protokolli i rrjetit."

Për të dërguar kërkesa të njëkohshme, studiuesit përdorin aftësitë e protokolleve të ndryshme të rrjetit.

Për shembull, HTTP/2, i cili po bëhet shpejt standardi de facto për serverët e uebit, mbështet "multipleksimin e kërkesave", një veçori që lejon një klient të dërgojë kërkesa të shumta paralelisht mbi një lidhje të vetme TCP.

"Në rastin e HTTP/2, ne vetëm duhet të sigurohemi që të dyja kërkesat të vendosen në të njëjtën paketë (për shembull, duke i shkruar të dyja në prizë në të njëjtën kohë)." Sidoqoftë, kjo teknikë ka hollësitë e veta. Për shembull, në shumicën e rrjeteve të shpërndarjes së përmbajtjes si Cloudflare, i cili ofron përmbajtje për pjesën më të madhe të ueb-it, lidhja midis serverëve të skajit dhe sajtit kryhet duke përdorur protokollin HTTP/1.1, i cili nuk mbështet multipleksimin e kërkesave.

Ndërsa kjo zvogëlon efektivitetin e sulmeve të përjetshme, ato janë akoma më të sakta se sulmet klasike të kohës në distancë, sepse eliminojnë nervozizmin midis sulmuesit dhe serverit CDN të skajit.

Për protokollet që nuk mbështesin multipleksimin e kërkesave, sulmuesit mund të përdorin një protokoll rrjeti të ndërmjetëm që përmbledh kërkesat.

Studiuesit kanë treguar se si funksionon një sulm kohor i përjetshëm në rrjetin Tor. Në këtë rast, sulmuesi kapsulon kërkesa të shumta në një qelizë Tor, një paketë e koduar e transmetuar midis nyjeve të rrjetit Tor në paketa të vetme TCP.

“Për shkak se zinxhiri Tor për shërbimet e qepëve shkon deri në server, ne mund të garantojmë që kërkesat të mbërrijnë në të njëjtën kohë,” thotë Van Goethem.

Sulmet e përjetshme në praktikë

Në punimin e tyre, studiuesit studiuan sulmet e përjetshme në tre situata të ndryshme.

sulme të drejtpërdrejta në kohë një sulmues lidhet drejtpërdrejt me serverin dhe përpiqet të nxjerrë informacione sekrete në lidhje me aplikacionin.

“Për shkak se shumica e aplikacioneve në internet nuk marrin parasysh që sulmet e kohës mund të jenë shumë praktike dhe të sakta, ne besojmë se shumë faqe interneti janë të prekshme ndaj sulmeve të tilla,” thotë Van Goeten.

sulmet e kohës së ndërsjellë Sulmuesi bën kërkesa në faqet e tjera të internetit nga shfletuesi i viktimës dhe bën hamendje për përmbajtjen e informacionit të ndjeshëm duke respektuar sekuencën e përgjigjeve.

Sulmuesit e përdorën këtë skemë për të shfrytëzuar një dobësi në programin e bugimit të gabimeve HackerOne dhe nxorrën informacione të tilla si fjalë kyçe të përdorura në raportet konfidenciale të dobësive të papatchuara.

“Po kërkoja raste kur një sulm në kohë ishte dokumentuar më parë, por nuk konsiderohej efektiv. Defekti i HackerOne është raportuar tashmë të paktën tre herë (ID-të e gabimeve: 350432, 348168 и 4701), por nuk u eliminua sepse sulmi u konsiderua i papërdorshëm. Kështu që unë krijova një projekt të thjeshtë kërkimor të brendshëm me sulme kohore të përjetshme.

Nuk ishte ende shumë i optimizuar në atë kohë pasi ne vazhduam të përpunonim detajet e sulmit, por ishte ende mjaft i saktë (kam mundur të marr rezultate shumë të sakta në lidhjen time WiFi në shtëpi).

Studiuesit gjithashtu u përpoqën Sulme të përjetshme në protokollin WPA3 WiFi.

Një nga bashkautorët e artikullit, Mati Vanhof, kishte zbuluar më parë rrjedhje e mundshme kohore në protokollin e shtrëngimit të duarve WPA3. Por koha ishte ose shumë e shkurtër për t'u përdorur në pajisjet e nivelit të lartë ose nuk mund të përdorej kundër serverëve.

“Duke përdorur një lloj të ri sulmi të përjetshëm, ne demonstruam se është në fakt e mundur të përdoret shtrëngimi i duarve i vërtetimit (EAP-pwd) kundër serverëve, madje edhe atyre që përdorin pajisje të fuqishme,” shpjegon Van Goethem.

Moment perfekt

Në punimin e tyre, studiuesit dhanë rekomandime për mbrojtjen e serverëve nga sulmet e përjetshme, të tilla si kufizimi i ekzekutimit në një kohë konstante dhe shtimi i një vonese të rastësishme. Kërkohen kërkime të mëtejshme për të zbatuar mbrojtje praktike kundër sulmeve të drejtpërdrejta të kohës që kanë pak ndikim në funksionimin e rrjetit.

“Ne besojmë se kjo fushë e kërkimit është në faza shumë të hershme të zhvillimit dhe kërkon studim shumë më të thelluar,” thotë Van Goethem.

Hulumtimi i ardhshëm mund të ekzaminojë teknika të tjera që sulmuesit mund të përdorin për të kryer sulme të njëkohshme të bazuara në kohë, protokolle të tjera dhe shtresa të rrjetit ndërmjetës që mund të sulmohen, dhe të vlerësojë cenueshmërinë e faqeve të internetit të njohura që lejojnë një kërkim të tillë sipas kushteve të programit. kërkimi i gabimeve .

Emri "i përjetshëm" u zgjodh "sepse ne nuk përdorëm asnjë informacion (absolut) të kohës në këto sulme," shpjegon Van Goethem.

"Përveç kësaj, ato mund të konsiderohen "të përjetshme" sepse sulmet me kohë (në distancë) janë përdorur për një kohë të gjatë dhe, duke gjykuar nga hulumtimi ynë, situata vetëm do të përkeqësohet."


Teksti i plotë i raportit nga Usenix gjendet këtu.

Për të Drejtat e Reklamimit

VDS e fuqishme me mbrojtje kundër sulmeve DDoS dhe harduerit më të fundit. E gjithë kjo ka të bëjë me tonën serverët epikë. Konfigurimi maksimal - 128 bërthama CPU, 512 GB RAM, 4000 GB NVMe.

Organizimi i sulmeve efektive në kohë duke përdorur HTTP/2 dhe WPA3

Burimi: www.habr.com

Shto një koment