Effektiv timingattacker med HTTP/2 och WPA3

Ny hackningsteknik övervinner problemet med "nätverksjitter", vilket kan påverka framgången för sidokanalsattacker

Effektiv timingattacker med HTTP/2 och WPA3

En ny teknik utvecklad av forskare vid universitetet i Leuven (Belgien) och New York University i Abu Dhabi har visat att angripare kan använda funktioner i nätverksprotokoll för att läcka konfidentiell information.

Denna teknik kallas Tidlösa timingattacker, som demonstrerades vid årets Usenix-konferens, använder sättet som nätverksprotokoll hanterar samtidiga förfrågningar för att lösa ett av problemen med fjärrtidsbaserade sidokanalsattacker.

Problem med fjärrtidsattacker

I tidsbaserade attacker mäter angripare skillnader i exekveringstiden för olika kommandon i ett försök att kringgå krypteringsskydd och få data om känslig information, såsom krypteringsnycklar, privat kommunikation och användarens surfbeteende.

Men för att framgångsrikt implementera tidsbaserade attacker behöver angriparen exakt kunskap om den tid det tar för applikationen under attack att behandla begäran.

Detta blir ett problem när man attackerar fjärrsystem som webbservrar, eftersom nätverkslatens (jitter) orsakar varierande svarstider, vilket gör det svårt att beräkna bearbetningstider.

Vid fjärrtimingsattacker skickar angripare vanligtvis varje kommando flera gånger och utför statistisk analys av svarstider för att minska effekten av nätverksjitter. Men den här metoden är bara användbar i viss utsträckning.

"Ju mindre tidsskillnaden är, desto fler frågor krävs, och vid en viss tidpunkt blir beräkningen omöjlig," berättar Tom Van Goethem, en datasäkerhetsforskare och huvudförfattare till en artikel om den nya typen av attack.

"Tidlös" tidsattack

Tekniken som utvecklats av Goethem och hans kollegor utför fjärrattacker på ett tidsbestämt sätt som förnekar effekten av nätverksjitter.

Principen bakom en tidlös timingattack är enkel: du måste se till att förfrågningar når servern exakt samtidigt, snarare än att skickas sekventiellt.

Samtidighet säkerställer att alla förfrågningar är under samma nätverksförhållanden och att deras bearbetning inte påverkas av vägen mellan angriparen och servern. Ordningen i vilken svar tas emot kommer att ge angriparen all information som behövs för att jämföra körningstider.

"Den största fördelen med tidlösa attacker är att de är mycket mer exakta, så färre frågor krävs. Detta gör att en angripare kan känna igen skillnader i exekveringstid ner till 100 ns, säger Van Goethem.

Den minsta tidsskillnad som forskare observerade i en traditionell internettimingsattack var 10 mikrosekunder, vilket är 100 gånger större än vid en samtidig begäransattack.

Hur uppnås samtidighet?

"Vi säkerställer samtidighet genom att placera båda förfrågningarna i ett nätverkspaket", förklarar Van Goethem. "I praktiken beror implementeringen mest på nätverksprotokollet."

För att skicka samtidiga förfrågningar använder forskare funktionerna hos olika nätverksprotokoll.

Till exempel stöder HTTP/2, som snabbt blir de facto-standarden för webbservrar, "request multiplexing", en funktion som gör att en klient kan skicka flera förfrågningar parallellt över en enda TCP-anslutning.

"I fallet med HTTP/2 behöver vi bara se till att båda förfrågningarna placeras i samma paket (till exempel genom att skriva båda till socket samtidigt)." Denna teknik har dock sina egna finesser. Till exempel, i de flesta nätverk för innehållsleverans som Cloudflare, som tillhandahåller innehåll för stora delar av webben, utförs kopplingen mellan edge-servrar och webbplatsen med hjälp av HTTP/1.1-protokollet, som inte stöder begäransmultiplexering.

Även om detta minskar effektiviteten av tidlösa attacker, är de fortfarande mer exakta än klassiska fjärrtimingsattacker eftersom de eliminerar jitter mellan angriparen och Edge CDN-servern.

För protokoll som inte stöder begärandemultiplexering kan angripare använda ett mellanliggande nätverksprotokoll som kapslar in förfrågningarna.

Forskare har visat hur en tidlös timingattack fungerar på Tor-nätverket. I det här fallet kapslar angriparen in flera förfrågningar i en Tor-cell, ett krypterat paket som överförs mellan Tor-nätverksnoder i enstaka TCP-paket.

"Eftersom Tor-kedjan för löktjänster går hela vägen till servern kan vi garantera att förfrågningar kommer in samtidigt", säger Van Goethem.

Tidlösa attacker i praktiken

I sin uppsats studerade forskarna tidlösa attacker i tre olika situationer.

vid direkta tidsattacker en angripare ansluter direkt till servern och försöker läcka hemlig information relaterad till applikationen.

"Eftersom de flesta webbapplikationer inte tar hänsyn till att timing av attacker kan vara väldigt praktiska och exakta, tror vi att många webbplatser är sårbara för sådana attacker", säger Van Goeten.

vid tajmingsattacker över platsen Angriparen gör förfrågningar till andra webbplatser från offrets webbläsare och gör gissningar om innehållet i känslig information genom att observera sekvensen av svar.

Angriparna använde detta schema för att utnyttja en sårbarhet i HackerOne-bugbounty-programmet och extraherade information som nyckelord som används i konfidentiella rapporter om oparpade sårbarheter.

"Jag letade efter fall där en timingattack tidigare hade dokumenterats men inte ansågs vara effektiv. HackerOne-felet har redan rapporterats minst tre gånger (bugg-ID:n: 350432, 348168 и 4701), men eliminerades inte eftersom attacken ansågs oanvändbar. Så jag skapade ett enkelt internt forskningsprojekt med tidlösa tidsattacker.

Det var fortfarande väldigt ooptimerat då vi fortsatte att räkna ut detaljerna i attacken, men det var fortfarande ganska exakt (jag kunde få mycket exakta resultat på min WiFi-anslutning hemma).

Forskarna försökte också Tidlösa attacker på WPA3 WiFi-protokollet.

En av medförfattarna till artikeln, Mati Vanhof, hade tidigare upptäckt potentiell tidsläcka i WPA3-handskakningsprotokoll. Men tiden var antingen för kort för att användas på avancerade enheter eller kunde inte användas mot servrar.

"Med en ny typ av tidlös attack visade vi att det faktiskt är möjligt att använda autentiseringshandskakning (EAP-pwd) mot servrar, även de som kör kraftfull hårdvara", förklarar Van Goethem.

Perfekt ögonblick

I sin uppsats gav forskarna rekommendationer för att skydda servrar från tidlösa attacker, som att begränsa exekvering till en konstant tid och lägga till en slumpmässig fördröjning. Ytterligare forskning krävs för att implementera praktiska försvar mot direkta timingattacker som har liten inverkan på nätverksdriften.

"Vi tror att det här forskningsområdet befinner sig i mycket tidiga utvecklingsstadier och kräver mycket mer djupgående studier", säger Van Goethem.

Framtida forskning kan undersöka andra tekniker som angripare kan använda för att utföra samtidiga tidsbaserade attacker, andra protokoll och mellanliggande nätverkslager som kan attackeras, och bedöma sårbarheten hos populära webbplatser som tillåter sådan forskning enligt programmets villkor. .

Namnet "tidlös" valdes "eftersom vi inte använde någon (absolut) tidsinformation i dessa attacker", förklarar Van Goethem.

"Dessutom kan de betraktas som "tidlösa" eftersom (fjärr) tidsattacker har använts under lång tid, och att döma av vår forskning kommer situationen bara att bli värre."


Den fullständiga texten till rapporten från Usenix finns här.

Om reklamens rättigheter

Kraftfull VDS med skydd mot DDoS-attacker och den senaste hårdvaran. Allt detta handlar om vårt episka servrar. Maximal konfiguration - 128 CPU-kärnor, 512 GB RAM, 4000 GB NVMe.

Effektiv timingattacker med HTTP/2 och WPA3

Källa: will.com

Lägg en kommentar