HTTP/2 اور WPA3 کا استعمال کرتے ہوئے مؤثر وقت کے حملوں کو منظم کرنا

نئی ہیکنگ تکنیک "نیٹ ورک جٹر" کے مسئلے پر قابو پاتی ہے، جو سائیڈ چینل حملوں کی کامیابی کو متاثر کر سکتی ہے۔

HTTP/2 اور WPA3 کا استعمال کرتے ہوئے مؤثر وقت کے حملوں کو منظم کرنا

ابوظہبی میں لیوین یونیورسٹی (بیلجیئم) اور نیویارک یونیورسٹی کے محققین کی تیار کردہ ایک نئی تکنیک سے پتہ چلتا ہے کہ حملہ آور خفیہ معلومات کو لیک کرنے کے لیے نیٹ ورک پروٹوکول کی خصوصیات کا استعمال کر سکتے ہیں۔

یہ تکنیک کہا جاتا ہے بے وقت ٹائمنگ حملےاس سال کی Usenix کانفرنس میں ظاہر کیا گیا ہے، نیٹ ورک پروٹوکول کے ساتھ ساتھ درخواستوں کو ہینڈل کرنے کا طریقہ استعمال کرتا ہے تاکہ دور دراز کے وقت پر مبنی سائڈ چینل حملوں کے مسائل میں سے ایک کو حل کیا جا سکے۔

دور دراز کے حملوں کے ساتھ مسائل

وقت پر مبنی حملوں میں، حملہ آور خفیہ کاری کے تحفظ کو نظرانداز کرنے اور حساس معلومات، جیسے خفیہ کاری کیز، نجی کمیونیکیشنز، اور صارف کے سرفنگ رویے سے متعلق ڈیٹا حاصل کرنے کی کوشش میں مختلف کمانڈز کے نفاذ کے وقت میں فرق کی پیمائش کرتے ہیں۔

لیکن وقت پر مبنی حملوں کو کامیابی کے ساتھ لاگو کرنے کے لیے، حملہ آور کو اس وقت کے بارے میں قطعی علم کی ضرورت ہوتی ہے جب اسے درخواست پر کارروائی کرنے کے لیے درخواست پر حملہ کیا جاتا ہے۔

ریموٹ سسٹم جیسے ویب سرورز پر حملہ کرتے وقت یہ ایک مسئلہ بن جاتا ہے، کیونکہ نیٹ ورک لیٹنسی (جیٹر) متغیر ردعمل کے اوقات کا سبب بنتی ہے، جس سے پروسیسنگ کے اوقات کا حساب لگانا مشکل ہو جاتا ہے۔

ریموٹ ٹائمنگ حملوں میں، حملہ آور عام طور پر ہر کمانڈ کو متعدد بار بھیجتے ہیں اور نیٹ ورک کے گھناؤنے اثرات کو کم کرنے کے لیے ردعمل کے اوقات کا شماریاتی تجزیہ کرتے ہیں۔ لیکن یہ طریقہ صرف ایک حد تک مفید ہے۔

"وقت کا فرق جتنا کم ہوتا ہے، اتنے ہی زیادہ سوالات کی ضرورت ہوتی ہے، اور ایک خاص موڑ پر حساب لگانا ناممکن ہو جاتا ہے،" ٹام وان گوئتھم، ڈیٹا سیکیورٹی کے محقق اور حملے کی نئی قسم پر ایک مقالے کے مرکزی مصنف، ہمیں بتاتے ہیں۔

"بے وقت" وقت کا حملہ

گوئتھم اور اس کے ساتھیوں کی تیار کردہ تکنیک وقتی طور پر ریموٹ حملے کرتی ہے جو نیٹ ورک کے گھمبیر ہونے کے اثرات کی نفی کرتی ہے۔

بے وقت ٹائمنگ حملے کے پیچھے اصول آسان ہے: آپ کو یہ یقینی بنانا ہوگا کہ درخواستیں ترتیب وار منتقل ہونے کے بجائے بالکل اسی وقت سرور تک پہنچیں۔

ہم آہنگی اس بات کو یقینی بناتی ہے کہ تمام درخواستیں ایک ہی نیٹ ورک کے حالات میں ہیں اور ان کی کارروائی حملہ آور اور سرور کے درمیان راستے سے متاثر نہیں ہوتی ہے۔ جس ترتیب میں جوابات موصول ہوتے ہیں وہ حملہ آور کو وہ تمام معلومات فراہم کرے گا جو عمل درآمد کے اوقات کا موازنہ کرنے کے لیے درکار ہیں۔

"بے وقت حملوں کا سب سے بڑا فائدہ یہ ہے کہ وہ بہت زیادہ درست ہیں، اس لیے کم سوالات کی ضرورت ہے۔ یہ ایک حملہ آور کو پھانسی کے وقت میں 100 این ایس تک کے فرق کو پہچاننے کی اجازت دیتا ہے،" وان گوئتھم کہتے ہیں۔

روایتی انٹرنیٹ ٹائمنگ حملے میں محققین نے کم از کم وقت کا فرق 10 مائیکرو سیکنڈز کا تھا، جو بیک وقت درخواست کے حملے سے 100 گنا زیادہ ہے۔

ہم آہنگی کیسے حاصل کی جاتی ہے؟

"ہم دونوں درخواستوں کو ایک نیٹ ورک پیکٹ میں رکھ کر بیک وقت یقینی بناتے ہیں،" وان گوئتھم بتاتے ہیں۔ "عملی طور پر، نفاذ زیادہ تر نیٹ ورک پروٹوکول پر منحصر ہوتا ہے۔"

بیک وقت درخواستیں بھیجنے کے لیے، محققین مختلف نیٹ ورک پروٹوکولز کی صلاحیتوں کا استعمال کرتے ہیں۔

مثال کے طور پر، HTTP/2، جو ویب سرورز کے لیے تیزی سے ڈی فیکٹو معیاری بنتا جا رہا ہے، "ریکوسٹ ملٹی پلیکسنگ" کو سپورٹ کرتا ہے، ایک ایسی خصوصیت جو کلائنٹ کو ایک TCP کنکشن پر متوازی طور پر متعدد درخواستیں بھیجنے کی اجازت دیتی ہے۔

"HTTP/2 کے معاملے میں، ہمیں صرف یہ یقینی بنانا ہوگا کہ دونوں درخواستیں ایک ہی پیکٹ میں رکھی گئی ہیں (مثال کے طور پر، دونوں کو ایک ہی وقت میں ساکٹ پر لکھ کر)۔" تاہم، اس تکنیک کی اپنی باریکیاں ہیں۔ مثال کے طور پر، زیادہ تر مواد کی ترسیل کے نیٹ ورکس میں جیسے کہ کلاؤڈ فلیئر، جو ویب کے زیادہ تر حصے کے لیے مواد فراہم کرتا ہے، ایج سرورز اور سائٹ کے درمیان کنکشن HTTP/1.1 پروٹوکول کا استعمال کرتے ہوئے کیا جاتا ہے، جو درخواست ملٹی پلیکسنگ کی حمایت نہیں کرتا ہے۔

اگرچہ یہ لازوال حملوں کی تاثیر کو کم کر دیتا ہے، لیکن یہ کلاسک ریموٹ ٹائمنگ حملوں کے مقابلے میں اب بھی زیادہ درست ہیں کیونکہ یہ حملہ آور اور کنارے CDN سرور کے درمیان گھماؤ کو ختم کرتے ہیں۔

ان پروٹوکولز کے لیے جو درخواست ملٹی پلیکسنگ کی حمایت نہیں کرتے ہیں، حملہ آور ایک انٹرمیڈیٹ نیٹ ورک پروٹوکول استعمال کر سکتے ہیں جو درخواستوں کو سمیٹتا ہے۔

محققین نے دکھایا ہے کہ ٹور نیٹ ورک پر ایک لازوال ٹائمنگ حملہ کیسے کام کرتا ہے۔ اس صورت میں، حملہ آور ٹور سیل میں متعدد درخواستوں کو سمیٹتا ہے، ایک انکرپٹڈ پیکٹ جسے ٹور نیٹ ورک نوڈس کے درمیان واحد TCP پیکٹ میں منتقل کیا جاتا ہے۔

"چونکہ پیاز کی خدمات کے لیے ٹور سلسلہ سرور تک جاتا ہے، ہم اس بات کی ضمانت دے سکتے ہیں کہ درخواستیں ایک ہی وقت میں پہنچ جائیں،" وان گوئتھم کہتے ہیں۔

عملی طور پر بے وقت حملے

اپنے مقالے میں، محققین نے تین مختلف حالات میں بے وقت حملوں کا مطالعہ کیا۔

میں براہ راست وقت کے حملے حملہ آور براہ راست سرور سے جڑتا ہے اور ایپلی کیشن سے متعلق خفیہ معلومات کو لیک کرنے کی کوشش کرتا ہے۔

"چونکہ زیادہ تر ویب ایپلی کیشنز اس بات کو ذہن میں نہیں رکھتی ہیں کہ وقت کے حملے بہت عملی اور درست ہوسکتے ہیں، ہم سمجھتے ہیں کہ بہت سی ویب سائٹیں اس طرح کے حملوں کا شکار ہیں،" وان گوٹین کہتے ہیں۔

میں کراس سائٹ ٹائمنگ حملے حملہ آور متاثرہ کے براؤزر سے دوسری ویب سائٹس پر درخواستیں کرتا ہے اور جوابات کی ترتیب کو دیکھ کر حساس معلومات کے مواد کے بارے میں اندازہ لگاتا ہے۔

حملہ آوروں نے اس اسکیم کا استعمال ہیکر ون بگ باؤنٹی پروگرام میں موجود کمزوری سے فائدہ اٹھانے کے لیے کیا اور معلومات حاصل کیں جیسے کہ کلیدی الفاظ جو کہ بغیر پیچیدگیوں کی خفیہ رپورٹس میں استعمال ہوتے ہیں۔

"میں ایسے کیسز کی تلاش کر رہا تھا جہاں ٹائمنگ اٹیک کو پہلے دستاویز کیا گیا تھا لیکن اسے موثر نہیں سمجھا جاتا تھا۔ HackerOne بگ کی پہلے ہی کم از کم تین بار اطلاع دی جا چکی ہے (بگ IDs: 350432, 348168 и 4701)، لیکن اسے ختم نہیں کیا گیا کیونکہ حملہ ناقابل استعمال سمجھا جاتا تھا۔ لہذا میں نے لازوال وقت کے حملوں کے ساتھ ایک سادہ اندرونی تحقیقی منصوبہ بنایا۔

اس وقت بھی یہ بہت غیر موزوں تھا کیونکہ ہم نے حملے کی تفصیلات پر کام جاری رکھا، لیکن یہ اب بھی کافی درست تھا (میں اپنے گھر کے وائی فائی کنکشن پر بہت درست نتائج حاصل کرنے میں کامیاب رہا تھا)۔

محققین نے بھی کوشش کی۔ WPA3 وائی فائی پروٹوکول پر بے وقت حملے.

مضمون کے شریک مصنفین میں سے ایک، ماتی وینہوف، نے پہلے دریافت کیا تھا۔ WPA3 ہینڈ شیک پروٹوکول میں ممکنہ وقت لیک. لیکن وقت یا تو اعلیٰ درجے کے آلات پر استعمال کرنے کے لیے بہت کم تھا یا سرورز کے خلاف استعمال نہیں کیا جا سکتا تھا۔

"ایک نئی قسم کے بے وقت حملے کا استعمال کرتے ہوئے، ہم نے یہ ظاہر کیا کہ حقیقت میں سرورز کے خلاف توثیق ہینڈ شیک (EAP-pwd) استعمال کرنا ممکن ہے، یہاں تک کہ وہ لوگ جو طاقتور ہارڈ ویئر چلا رہے ہیں،" وان گوئتھم بتاتے ہیں۔

کامل لمحہ

اپنے مقالے میں، محققین نے سرورز کو بے وقت حملوں سے بچانے کے لیے سفارشات فراہم کیں، جیسے کہ عمل درآمد کو مستقل وقت تک محدود کرنا اور بے ترتیب تاخیر شامل کرنا۔ براہ راست ٹائمنگ حملوں کے خلاف عملی دفاع کو نافذ کرنے کے لیے مزید تحقیق کی ضرورت ہے جس کا نیٹ ورک کے آپریشن پر بہت کم اثر پڑتا ہے۔

"ہم سمجھتے ہیں کہ تحقیق کا یہ شعبہ ترقی کے ابتدائی مراحل میں ہے اور اس کے لیے بہت زیادہ گہرائی سے مطالعہ کی ضرورت ہے،" وان گوئتھم کہتے ہیں۔

مستقبل کی تحقیق دیگر تکنیکوں کی جانچ کر سکتی ہے جو حملہ آور بیک وقت وقت پر مبنی حملے کرنے کے لیے استعمال کر سکتے ہیں، دوسرے پروٹوکول اور درمیانی نیٹ ورک کی تہوں پر حملہ کیا جا سکتا ہے، اور مقبول ویب سائٹس کی کمزوری کا اندازہ لگایا جا سکتا ہے جو پروگرام کی شرائط کے تحت اس طرح کی تحقیق کی اجازت دیتی ہیں۔ بگس کی تلاش .

"ٹائم لیس" نام کا انتخاب کیا گیا تھا "کیونکہ ہم نے ان حملوں میں کوئی (مطلق) وقتی معلومات استعمال نہیں کیں،" وان گوئتھم بتاتے ہیں۔

"اس کے علاوہ، انہیں 'لازمی' سمجھا جا سکتا ہے کیونکہ (ریموٹ) ٹائم اٹیک ایک طویل عرصے سے استعمال ہو رہے ہیں، اور، ہماری تحقیق کے مطابق، صورت حال مزید خراب ہو جائے گی۔"


Usenix کی رپورٹ کا مکمل متن موجود ہے۔ یہاں.

ایڈورٹائزنگ کے حقوق پر

طاقتور وی ڈی ایس DDoS حملوں اور جدید ترین ہارڈ ویئر کے خلاف تحفظ کے ساتھ۔ یہ سب ہمارے بارے میں ہے۔ مہاکاوی سرورز. زیادہ سے زیادہ کنفیگریشن - 128 CPU کور، 512 GB RAM، 4000 GB NVMe۔

HTTP/2 اور WPA3 کا استعمال کرتے ہوئے مؤثر وقت کے حملوں کو منظم کرنا

ماخذ: www.habr.com

نیا تبصرہ شامل کریں