HTTP/2 ve WPA3 kullanarak etkili zaman saldırıları düzenleme

Yeni hackleme tekniği, yan kanal saldırılarının başarısını etkileyebilecek "ağ titreşimi" sorununun üstesinden geliyor

HTTP/2 ve WPA3 kullanarak etkili zaman saldırıları düzenleme

Leuven Üniversitesi (Belçika) ve Abu Dabi'deki New York Üniversitesi'ndeki araştırmacılar tarafından geliştirilen yeni bir teknik, saldırganların gizli bilgileri sızdırmak için ağ protokollerinin özelliklerini kullanabileceğini gösterdi.

Bu teknik denir Zamansız Zamanlamalı SaldırılarBu yılki Usenix konferansında gösterilen, uzak zamana dayalı yan kanal saldırılarının sorunlarından birini çözmek için ağ protokollerinin eşzamanlı istekleri işleme biçimini kullanıyor.

Uzaktan zamanlı saldırılarla ilgili sorunlar

Zamana dayalı saldırılarda saldırganlar, şifreleme korumasını aşmak ve şifreleme anahtarları, özel iletişimler ve kullanıcının gezinme davranışı gibi hassas bilgilerle ilgili verileri elde etmek amacıyla farklı komutların yürütme zamanlarındaki farklılıkları ölçer.

Ancak zamana dayalı saldırıları başarılı bir şekilde uygulamak için saldırganın, saldırı altındaki uygulamanın isteği işlemesi için geçen süreye ilişkin kesin bilgiye ihtiyacı vardır.

Bu, web sunucuları gibi uzak sistemlere saldırırken bir sorun haline gelir, çünkü ağ gecikmesi (titreşim) değişken yanıt sürelerine neden olur ve işlem sürelerinin hesaplanmasını zorlaştırır.

Uzaktan zamanlama saldırılarında saldırganlar genellikle her komutu birden çok kez gönderir ve ağ titreşiminin etkisini azaltmak için yanıt sürelerinin istatistiksel analizini gerçekleştirir. Ancak bu yöntem yalnızca belirli bir dereceye kadar faydalıdır.

Veri güvenliği araştırmacısı ve yeni saldırı türüyle ilgili bir makalenin baş yazarı Tom Van Goethem, "Zaman farkı ne kadar küçük olursa, o kadar çok sorgu gerekir ve belirli bir noktada hesaplama imkansız hale gelir" diyor.

"Zamansız" zamana saldırı

Goethem ve meslektaşları tarafından geliştirilen teknik, ağ titreşiminin etkisini ortadan kaldıracak şekilde uzaktan saldırıları zamanlı bir şekilde gerçekleştiriyor.

Zamana bağlı olmayan bir zamanlama saldırısının ardındaki prensip basittir: isteklerin sunucuya sırayla iletilmek yerine tam olarak aynı anda ulaştığından emin olmanız gerekir.

Eşzamanlılık, tüm isteklerin aynı ağ koşullarında olmasını ve bunların işlenmesinin saldırgan ile sunucu arasındaki yoldan etkilenmemesini sağlar. Yanıtların alınma sırası, saldırgana yürütme sürelerini karşılaştırmak için gereken tüm bilgileri verecektir.

"Zamansız saldırıların temel avantajı çok daha doğru olmaları ve dolayısıyla daha az sorguya ihtiyaç duymalarıdır. Bu, bir saldırganın yürütme süresindeki 100 ns'ye kadar olan farklılıkları fark etmesine olanak tanır" diyor Van Goethem.

Araştırmacıların geleneksel bir İnternet zamanlama saldırısında gözlemlediği minimum zaman farkı 10 mikrosaniye idi; bu, eşzamanlı istek saldırısından 100 kat daha fazladır.

Eşzamanlılık nasıl sağlanır?

Van Goethem, "Her iki isteği de tek bir ağ paketine yerleştirerek eşzamanlılığı sağlıyoruz" diye açıklıyor. "Uygulamada uygulama çoğunlukla ağ protokolüne bağlıdır."

Eş zamanlı istek göndermek için araştırmacılar farklı ağ protokollerinin yeteneklerini kullanır.

Örneğin, hızla web sunucuları için fiili standart haline gelen HTTP/2, bir istemcinin tek bir TCP bağlantısı üzerinden paralel olarak birden fazla istek göndermesine olanak tanıyan bir özellik olan "istek çoğullamayı" destekler.

"HTTP/2 durumunda, her iki isteğin de aynı pakete yerleştirildiğinden emin olmamız gerekiyor (örneğin, her ikisini de aynı anda sokete yazarak)." Ancak bu tekniğin kendine has incelikleri vardır. Örneğin, web'in büyük bir kısmına içerik sağlayan Cloudflare gibi içerik dağıtım ağlarının çoğunda, uç sunucular ile site arasındaki bağlantı, istek çoğullamayı desteklemeyen HTTP/1.1 protokolü kullanılarak gerçekleştirilir.

Bu, zamansız saldırıların etkinliğini azaltsa da, saldırgan ile uç CDN sunucusu arasındaki titreşimi ortadan kaldırdıkları için klasik uzaktan zamanlama saldırılarından daha doğrudurlar.

İstek çoğullamayı desteklemeyen protokoller için saldırganlar, istekleri kapsülleyen bir ara ağ protokolü kullanabilir.

Araştırmacılar Tor ağında zamansız bir zamanlama saldırısının nasıl çalıştığını gösterdi. Bu durumda saldırgan, birden fazla isteği Tor ağ düğümleri arasında tek TCP paketleri halinde iletilen şifrelenmiş bir paket olan Tor hücresinde kapsüller.

Van Goethem, "Onion hizmetlerine yönelik Tor zinciri sunucuya kadar gittiğinden, isteklerin aynı anda ulaşmasını garanti edebiliriz" diyor.

Uygulamada zamansız saldırılar

Araştırmacılar makalelerinde üç farklı durumdaki zamansız saldırıları incelediler.

at doğrudan zamanlı saldırılar saldırgan doğrudan sunucuya bağlanarak uygulamayla ilgili gizli bilgileri sızdırmaya çalışır.

Van Goeten, "Çoğu web uygulaması, zamanlama saldırılarının çok pratik ve kesin olabileceğini dikkate almadığından, birçok web sitesinin bu tür saldırılara karşı savunmasız olduğuna inanıyoruz" diyor.

at siteler arası zamanlama saldırıları Saldırgan, kurbanın tarayıcısından diğer web sitelerine isteklerde bulunur ve yanıtların sırasını gözlemleyerek hassas bilgilerin içeriği hakkında tahminlerde bulunur.

Saldırganlar bu planı HackerOne hata ödül programındaki bir güvenlik açığından yararlanmak ve yama yapılmamış güvenlik açıklarına ilişkin gizli raporlarda kullanılan anahtar kelimeler gibi bilgileri çıkarmak için kullandı.

"Zamanlama saldırısının daha önce belgelendiği ancak etkili olmadığı durumları arıyordum. HackerOne hatası zaten en az üç kez rapor edildi (hata kimlikleri: 350432, 348168 и 4701), ancak saldırının kullanılamaz olduğu düşünüldüğü için ortadan kaldırılmadı. Bu yüzden zamansız zaman saldırılarına sahip basit bir dahili araştırma projesi oluşturdum.

Saldırının ayrıntıları üzerinde çalışmaya devam ettiğimizde hâlâ çok optimize değildi, ancak yine de oldukça doğruydu (evimdeki Wi-Fi bağlantısında çok doğru sonuçlar alabildim).

Araştırmacılar ayrıca denedi WPA3 WiFi protokolüne zamansız saldırılar.

Makalenin ortak yazarlarından biri olan Mati Vanhof daha önce keşfetmişti WPA3 el sıkışma protokolünde potansiyel zaman sızıntısı. Ancak süre ya ileri teknoloji cihazlarda kullanılamayacak kadar kısaydı ya da sunuculara karşı kullanılamıyordu.

Van Goethem şöyle açıklıyor: "Yeni bir zamansız saldırı türü kullanarak, kimlik doğrulama anlaşmasının (EAP-pwd) sunuculara, hatta güçlü donanım çalıştıran sunuculara karşı kullanılmasının gerçekten mümkün olduğunu gösterdik."

Mükemmel an

Makalelerinde araştırmacılar, sunucuları zamansız saldırılardan korumak için yürütmeyi sabit bir süre ile sınırlandırmak ve rastgele bir gecikme eklemek gibi önerilerde bulundular. Ağın işleyişi üzerinde çok az etkisi olan doğrudan zamanlama saldırılarına karşı pratik savunmaların uygulanması için daha fazla araştırma yapılması gerekmektedir.

Van Goethem, "Bu araştırma alanının gelişiminin çok erken aşamalarında olduğuna ve çok daha derinlemesine çalışma gerektirdiğine inanıyoruz" diyor.

Gelecekteki araştırmalar, saldırganların eşzamanlı zamana dayalı saldırılar gerçekleştirmek için kullanabileceği diğer teknikleri, saldırıya uğrayabilecek diğer protokolleri ve aracı ağ katmanlarını inceleyebilir ve program koşulları altında bu tür araştırmalara izin veren popüler web sitelerinin güvenlik açığını değerlendirebilir. .

Van Goethem, "zamansız" adının "bu saldırılarda herhangi bir (mutlak) zaman bilgisi kullanmadığımız için" seçildiğini açıklıyor.

"Ayrıca, (uzaktan) zaman saldırıları uzun süredir kullanıldığından 'zamansız' olarak kabul edilebilirler ve araştırmamıza göre durum daha da kötüleşecek."


Usenix'in raporunun tam metni burada burada.

Reklam gibi

Güçlü VDS DDoS saldırılarına karşı koruma ve en yeni donanımlarla. Bütün bunlar bizim hakkımızda epik sunucular. Maksimum yapılandırma - 128 CPU çekirdeği, 512 GB RAM, 4000 GB NVMe.

HTTP/2 ve WPA3 kullanarak etkili zaman saldırıları düzenleme

Kaynak: habr.com

Yorum ekle