HTTP/2 మరియు WPA3తో సమర్థవంతమైన సమయ దాడులు

కొత్త హ్యాకింగ్ టెక్నిక్ "నెట్‌వర్క్ జిట్టర్" సమస్యను అధిగమిస్తుంది, ఇది సైడ్-ఛానల్ దాడుల విజయాన్ని ప్రభావితం చేస్తుంది

HTTP/2 మరియు WPA3తో సమర్థవంతమైన సమయ దాడులు

యూనివర్శిటీ ఆఫ్ లెవెన్ (బెల్జియం) మరియు అబుదాబిలోని న్యూయార్క్ యూనివర్శిటీ పరిశోధకులు అభివృద్ధి చేసిన కొత్త సాంకేతికత, దాడి చేసేవారు రహస్య సమాచారాన్ని లీక్ చేయడానికి నెట్‌వర్క్ ప్రోటోకాల్‌ల లక్షణాలను ఉపయోగించవచ్చని చూపించారు.

ఈ టెక్నిక్ అంటారు టైమ్‌లెస్ టైమింగ్ అటాక్స్, ఈ సంవత్సరం యూసెనిక్స్ కాన్ఫరెన్స్‌లో ప్రదర్శించబడింది, రిమోట్ టైమ్-బేస్డ్ సైడ్-ఛానల్ అటాక్‌ల సమస్యల్లో ఒకదానిని పరిష్కరించడానికి నెట్‌వర్క్ ప్రోటోకాల్‌లు ఉమ్మడి అభ్యర్థనలను నిర్వహించే విధానాన్ని ఉపయోగిస్తుంది.

రిమోట్ టైమ్ దాడులతో సమస్యలు

సమయ-ఆధారిత దాడులలో, ఎన్‌క్రిప్షన్ రక్షణను దాటవేయడానికి మరియు ఎన్‌క్రిప్షన్ కీలు, ప్రైవేట్ కమ్యూనికేషన్‌లు మరియు వినియోగదారు సర్ఫింగ్ ప్రవర్తన వంటి సున్నితమైన సమాచారంపై డేటాను పొందే ప్రయత్నంలో దాడి చేసేవారు వేర్వేరు ఆదేశాల అమలు సమయంలో తేడాలను కొలుస్తారు.

కానీ సమయ-ఆధారిత దాడులను విజయవంతంగా అమలు చేయడానికి, అభ్యర్థనను ప్రాసెస్ చేయడానికి దాడికి గురైన అప్లికేషన్ ఎంత సమయం తీసుకుంటుందో దాడి చేసే వ్యక్తికి ఖచ్చితమైన జ్ఞానం అవసరం.

వెబ్ సర్వర్‌ల వంటి రిమోట్ సిస్టమ్‌లపై దాడి చేస్తున్నప్పుడు ఇది సమస్యగా మారుతుంది, ఎందుకంటే నెట్‌వర్క్ జాప్యం (జిట్టర్) వేరియబుల్ ప్రతిస్పందన సమయాలను కలిగిస్తుంది, ప్రాసెసింగ్ సమయాలను లెక్కించడం కష్టతరం చేస్తుంది.

రిమోట్ టైమింగ్ దాడులలో, దాడి చేసేవారు సాధారణంగా ప్రతి ఆదేశాన్ని అనేకసార్లు పంపుతారు మరియు నెట్‌వర్క్ జిట్టర్ ప్రభావాన్ని తగ్గించడానికి ప్రతిస్పందన సమయాల గణాంక విశ్లేషణను నిర్వహిస్తారు. కానీ ఈ పద్ధతి కొంత వరకు మాత్రమే ఉపయోగపడుతుంది.

"సమయ వ్యత్యాసం ఎంత తక్కువగా ఉంటే, ఎక్కువ ప్రశ్నలు అవసరమవుతాయి మరియు ఒక నిర్దిష్ట సమయంలో గణన అసాధ్యం అవుతుంది" అని డేటా భద్రతా పరిశోధకుడు మరియు కొత్త రకం దాడిపై ఒక పేపర్ యొక్క ప్రధాన రచయిత టామ్ వాన్ గోథెమ్ మాకు చెప్పారు.

"టైంలెస్" సమయం దాడి

గోథెమ్ మరియు అతని సహచరులు అభివృద్ధి చేసిన సాంకేతికత నెట్‌వర్క్ జిట్టర్ ప్రభావాన్ని తిరస్కరించే సమయానుకూల పద్ధతిలో రిమోట్ దాడులను చేస్తుంది.

టైమ్‌లెస్ టైమింగ్ అటాక్ వెనుక సూత్రం చాలా సులభం: అభ్యర్థనలు క్రమానుగతంగా ప్రసారం కాకుండా అదే సమయంలో సర్వర్‌కు చేరుకునేలా మీరు నిర్ధారించుకోవాలి.

అన్ని అభ్యర్థనలు ఒకే నెట్‌వర్క్ పరిస్థితులలో ఉన్నాయని మరియు దాడి చేసేవారికి మరియు సర్వర్‌కు మధ్య ఉన్న మార్గం ద్వారా వాటి ప్రాసెసింగ్ ప్రభావితం కాదని కాన్కరెన్సీ నిర్ధారిస్తుంది. ప్రతిస్పందనలను స్వీకరించే క్రమంలో దాడి చేసే వ్యక్తికి అమలు సమయాలను సరిపోల్చడానికి అవసరమైన మొత్తం సమాచారాన్ని అందిస్తుంది.

"టైంలెస్ దాడుల యొక్క ప్రధాన ప్రయోజనం ఏమిటంటే అవి చాలా ఖచ్చితమైనవి, కాబట్టి తక్కువ ప్రశ్నలు అవసరం. ఇది 100 ns వరకు అమలు సమయంలో తేడాలను గుర్తించడానికి దాడి చేసే వ్యక్తిని అనుమతిస్తుంది" అని వాన్ గోథెమ్ చెప్పారు.

సాంప్రదాయ ఇంటర్నెట్ టైమింగ్ దాడిలో పరిశోధకులు గమనించిన కనీస సమయ వ్యత్యాసం 10 మైక్రోసెకన్లు, ఇది ఏకకాల అభ్యర్థన దాడి కంటే 100 రెట్లు ఎక్కువ.

ఏకకాలత్వం ఎలా సాధించబడుతుంది?

"రెండు అభ్యర్థనలను ఒకే నెట్‌వర్క్ ప్యాకెట్‌లో ఉంచడం ద్వారా మేము ఏకకాలంలో ఉండేలా చూస్తాము" అని వాన్ గోథెమ్ వివరించాడు. "ఆచరణలో, అమలు ఎక్కువగా నెట్‌వర్క్ ప్రోటోకాల్‌పై ఆధారపడి ఉంటుంది."

ఏకకాల అభ్యర్థనలను పంపడానికి, పరిశోధకులు వివిధ నెట్‌వర్క్ ప్రోటోకాల్‌ల సామర్థ్యాలను ఉపయోగిస్తారు.

ఉదాహరణకు, వెబ్ సర్వర్‌ల కోసం త్వరగా వాస్తవ ప్రమాణంగా మారుతున్న HTTP/2, “అభ్యర్థన మల్టీప్లెక్సింగ్”కి మద్దతు ఇస్తుంది, ఈ లక్షణం ఒకే TCP కనెక్షన్‌పై సమాంతరంగా బహుళ అభ్యర్థనలను పంపడానికి క్లయింట్‌ను అనుమతిస్తుంది.

"HTTP/2 విషయంలో, మేము రెండు అభ్యర్థనలు ఒకే ప్యాకెట్‌లో ఉంచబడ్డాయని నిర్ధారించుకోవాలి (ఉదాహరణకు, రెండింటినీ ఒకే సమయంలో సాకెట్‌కు వ్రాయడం ద్వారా)." అయితే, ఈ సాంకేతికత దాని స్వంత సూక్ష్మ నైపుణ్యాలను కలిగి ఉంది. ఉదాహరణకు, వెబ్‌లో చాలా వరకు కంటెంట్‌ను అందించే క్లౌడ్‌ఫ్లేర్ వంటి చాలా కంటెంట్ డెలివరీ నెట్‌వర్క్‌లలో, ఎడ్జ్ సర్వర్లు మరియు సైట్ మధ్య కనెక్షన్ HTTP/1.1 ప్రోటోకాల్‌ను ఉపయోగించి నిర్వహించబడుతుంది, ఇది అభ్యర్థన మల్టీప్లెక్సింగ్‌కు మద్దతు ఇవ్వదు.

ఇది టైమ్‌లెస్ దాడుల ప్రభావాన్ని తగ్గించినప్పటికీ, అవి ఇప్పటికీ క్లాసిక్ రిమోట్ టైమింగ్ అటాక్‌ల కంటే మరింత ఖచ్చితమైనవి ఎందుకంటే అవి దాడి చేసే వ్యక్తి మరియు ఎడ్జ్ CDN సర్వర్ మధ్య గందరగోళాన్ని తొలగిస్తాయి.

అభ్యర్థన మల్టీప్లెక్సింగ్‌కు మద్దతు ఇవ్వని ప్రోటోకాల్‌ల కోసం, దాడి చేసేవారు అభ్యర్థనలను సంగ్రహించే ఇంటర్మీడియట్ నెట్‌వర్క్ ప్రోటోకాల్‌ను ఉపయోగించవచ్చు.

టార్ నెట్‌వర్క్‌లో టైమ్‌లెస్ టైమింగ్ అటాక్ ఎలా పనిచేస్తుందో పరిశోధకులు చూపించారు. ఈ సందర్భంలో, దాడి చేసే వ్యక్తి టోర్ సెల్‌లో బహుళ అభ్యర్థనలను ఎన్‌క్యాప్సులేట్ చేస్తాడు, ఒకే TCP ప్యాకెట్‌లలో Tor నెట్‌వర్క్ నోడ్‌ల మధ్య ప్రసారం చేయబడిన ఎన్‌క్రిప్టెడ్ ప్యాకెట్.

"ఉల్లిపాయ సేవలకు సంబంధించిన టోర్ చైన్ సర్వర్ వరకు వెళుతుంది కాబట్టి, అభ్యర్థనలు ఒకే సమయంలో వస్తాయని మేము హామీ ఇవ్వగలము" అని వాన్ గోథెమ్ చెప్పారు.

ఆచరణలో టైంలెస్ దాడులు

వారి పేపర్‌లో, పరిశోధకులు మూడు వేర్వేరు పరిస్థితులలో టైమ్‌లెస్ దాడులను అధ్యయనం చేశారు.

వద్ద ప్రత్యక్ష సమయ దాడులు దాడి చేసే వ్యక్తి నేరుగా సర్వర్‌కి కనెక్ట్ అయ్యి, అప్లికేషన్‌కు సంబంధించిన రహస్య సమాచారాన్ని లీక్ చేయడానికి ప్రయత్నిస్తాడు.

"సమయ దాడులు చాలా ఆచరణాత్మకమైనవి మరియు ఖచ్చితమైనవి అని చాలా వెబ్ అప్లికేషన్‌లు పరిగణనలోకి తీసుకోనందున, అనేక వెబ్‌సైట్‌లు అటువంటి దాడులకు గురవుతాయని మేము నమ్ముతున్నాము" అని వాన్ గోటెన్ చెప్పారు.

వద్ద క్రాస్-సైట్ టైమింగ్ దాడులు దాడి చేసే వ్యక్తి బాధితుడి బ్రౌజర్ నుండి ఇతర వెబ్‌సైట్‌లకు అభ్యర్థనలు చేస్తాడు మరియు ప్రతిస్పందనల క్రమాన్ని గమనించడం ద్వారా సున్నితమైన సమాచారం యొక్క కంటెంట్ గురించి అంచనా వేస్తాడు.

హ్యాకర్‌వన్ బగ్ బౌంటీ ప్రోగ్రామ్‌లోని దుర్బలత్వాన్ని ఉపయోగించుకోవడానికి దాడి చేసేవారు ఈ పథకాన్ని ఉపయోగించారు మరియు అన్‌ప్యాచ్ చేయని దుర్బలత్వాల రహస్య నివేదికలలో ఉపయోగించే కీలకపదాల వంటి సమాచారాన్ని సేకరించారు.

"నేను టైమింగ్ అటాక్ గతంలో డాక్యుమెంట్ చేయబడిన కేసుల కోసం వెతుకుతున్నాను కానీ ప్రభావవంతంగా పరిగణించబడలేదు. HackerOne బగ్ ఇప్పటికే కనీసం మూడు సార్లు నివేదించబడింది (బగ్ IDలు: 350432, 348168 и 4701), కానీ దాడి నిరుపయోగంగా పరిగణించబడినందున తొలగించబడలేదు. కాబట్టి నేను టైమ్‌లెస్ టైమ్ దాడులతో ఒక సాధారణ అంతర్గత పరిశోధన ప్రాజెక్ట్‌ను సృష్టించాను.

మేము దాడికి సంబంధించిన వివరాలను పని చేయడం కొనసాగించినందున ఇది ఇప్పటికీ చాలా ఆప్టిమైజ్ కాలేదు, కానీ ఇది ఇప్పటికీ చాలా ఖచ్చితమైనది (నేను నా హోమ్ వైఫై కనెక్షన్‌పై చాలా ఖచ్చితమైన ఫలితాలను పొందగలిగాను)."

పరిశోధకులు కూడా ప్రయత్నించారు WPA3 WiFi ప్రోటోకాల్‌పై టైమ్‌లెస్ దాడులు.

వ్యాసం యొక్క సహ రచయితలలో ఒకరైన మతి వాన్‌హాఫ్ గతంలో కనుగొన్నారు WPA3 హ్యాండ్‌షేక్ ప్రోటోకాల్‌లో సంభావ్య సమయ లీక్. కానీ హై-ఎండ్ పరికరాలలో ఉపయోగించడానికి సమయం చాలా తక్కువగా ఉంది లేదా సర్వర్‌లకు వ్యతిరేకంగా ఉపయోగించబడదు.

"కొత్త రకం టైమ్‌లెస్ దాడిని ఉపయోగించి, శక్తివంతమైన హార్డ్‌వేర్‌ను అమలు చేసే సర్వర్‌లకు వ్యతిరేకంగా ప్రామాణీకరణ హ్యాండ్‌షేక్ (EAP-pwd)ని ఉపయోగించడం వాస్తవానికి సాధ్యమేనని మేము నిరూపించాము" అని వాన్ గోథెమ్ వివరించాడు.

పరిపూర్ణ క్షణం

వారి పేపర్‌లో, శాశ్వత సమయానికి అమలును పరిమితం చేయడం మరియు యాదృచ్ఛిక ఆలస్యాన్ని జోడించడం వంటి టైమ్‌లెస్ దాడుల నుండి సర్వర్‌లను రక్షించడానికి పరిశోధకులు సిఫార్సులను అందించారు. నెట్‌వర్క్ ఆపరేషన్‌పై తక్కువ ప్రభావం చూపే ప్రత్యక్ష సమయ దాడులకు వ్యతిరేకంగా ఆచరణాత్మక రక్షణలను అమలు చేయడానికి మరింత పరిశోధన అవసరం.

"ఈ పరిశోధనా రంగం అభివృద్ధి యొక్క ప్రారంభ దశలో ఉందని మరియు మరింత లోతైన అధ్యయనం అవసరమని మేము నమ్ముతున్నాము" అని వాన్ గోథెమ్ చెప్పారు.

భవిష్యత్ పరిశోధనలు దాడి చేసేవారు ఏకకాల సమయ-ఆధారిత దాడులను, ఇతర ప్రోటోకాల్‌లు మరియు దాడి చేయగల మధ్యవర్తిత్వ నెట్‌వర్క్ లేయర్‌లను నిర్వహించడానికి ఉపయోగించే ఇతర పద్ధతులను పరిశీలించవచ్చు మరియు ప్రోగ్రామ్ నిబంధనల ప్రకారం అటువంటి పరిశోధనను అనుమతించే ప్రసిద్ధ వెబ్‌సైట్‌ల దుర్బలత్వాన్ని అంచనా వేయవచ్చు. బగ్‌ల కోసం శోధించడం .

"టైమ్‌లెస్" అనే పేరు ఎంపిక చేయబడింది, ఎందుకంటే మేము ఈ దాడులలో ఎటువంటి (సంపూర్ణ) సమయ సమాచారాన్ని ఉపయోగించలేదు," అని వాన్ గోథెమ్ వివరించాడు.

"అదనంగా, వాటిని 'టైమ్‌లెస్'గా పరిగణించవచ్చు ఎందుకంటే (రిమోట్) సమయ దాడులు చాలా కాలంగా ఉపయోగించబడుతున్నాయి మరియు మా పరిశోధన ప్రకారం, పరిస్థితి మరింత దిగజారుతుంది."


Usenix నుండి నివేదిక యొక్క పూర్తి పాఠం ఉంది ఇక్కడ.

ప్రకటనల హక్కులపై

శక్తివంతమైన VDS DDoS దాడులు మరియు తాజా హార్డ్‌వేర్ నుండి రక్షణతో. ఇదంతా మా గురించి పురాణ సర్వర్లు. గరిష్ట కాన్ఫిగరేషన్ - 128 CPU కోర్లు, 512 GB RAM, 4000 GB NVMe.

HTTP/2 మరియు WPA3తో సమర్థవంతమైన సమయ దాడులు

మూలం: www.habr.com

ఒక వ్యాఖ్యను జోడించండి