HTTP/2 va WPA3 bilan samarali vaqtli hujumlar

Yangi xakerlik texnikasi "tarmoq jitteri" muammosini yengib chiqadi, bu esa yon kanalli hujumlarning muvaffaqiyatiga ta'sir qilishi mumkin.

HTTP/2 va WPA3 bilan samarali vaqtli hujumlar

Abu-Dabidagi Lyuven universiteti (Belgiya) va Nyu-York universiteti tadqiqotchilari tomonidan ishlab chiqilgan yangi texnika tajovuzkorlar maxfiy ma’lumotlarni sizib chiqarish uchun tarmoq protokollari funksiyalaridan foydalanishi mumkinligini ko‘rsatdi.

Ushbu texnika chaqirildi Vaqtsiz hujumlar, bu yilgi Usenix konferentsiyasida namoyish etilgan, masofaviy vaqtga asoslangan yon kanal hujumlari muammolaridan birini hal qilish uchun tarmoq protokollari bir vaqtda so'rovlarni boshqarish usulidan foydalanadi.

Uzoq vaqt davomida hujumlar bilan bog'liq muammolar

Vaqtga asoslangan hujumlarda, tajovuzkorlar shifrlash himoyasini chetlab o'tish va shifrlash kalitlari, shaxsiy aloqalar va foydalanuvchi sörfing xatti-harakati kabi nozik ma'lumotlar to'g'risidagi ma'lumotlarni olish uchun turli buyruqlarning bajarilish vaqtidagi farqlarni o'lchaydilar.

Biroq, vaqtga asoslangan hujumlarni muvaffaqiyatli amalga oshirish uchun, tajovuzkor so'rovni qayta ishlash uchun dastur hujum ostida bo'lgan vaqtni aniq bilishi kerak.

Bu veb-serverlar kabi masofaviy tizimlarga hujum qilganda muammoga aylanadi, chunki tarmoqning kechikishi (jitter) o'zgaruvchan javob vaqtlarini keltirib chiqaradi va ishlov berish vaqtlarini hisoblashni qiyinlashtiradi.

Masofaviy vaqtli hujumlarda tajovuzkorlar odatda har bir buyruqni bir necha marta yuboradilar va tarmoq jitterining ta'sirini kamaytirish uchun javob vaqtlarini statistik tahlil qiladilar. Ammo bu usul faqat ma'lum darajada foydalidir.

"Vaqt farqi qanchalik kichik bo'lsa, shuncha ko'p so'rovlar talab qilinadi va ma'lum bir nuqtada hisoblash imkonsiz bo'lib qoladi", deydi ma'lumotlar xavfsizligi bo'yicha tadqiqotchi va hujumning yangi turi bo'yicha maqolaning bosh muallifi Tom Van Gyotem.

"Vaqtsiz" vaqt hujumi

Gyotem va uning hamkasblari tomonidan ishlab chiqilgan texnika tarmoq jitterining ta'sirini inkor etadigan masofadan hujumlarni o'z vaqtida amalga oshiradi.

Vaqtsiz hujumning printsipi oddiy: so'rovlar ketma-ket uzatilishidan ko'ra, serverga aynan bir vaqtda etib borishiga ishonch hosil qilishingiz kerak.

Parallellik barcha so'rovlar bir xil tarmoq sharoitlarida bo'lishini va ularni qayta ishlashga tajovuzkor va server o'rtasidagi yo'l ta'sir qilmasligini ta'minlaydi. Javoblarni qabul qilish tartibi tajovuzkorga ijro vaqtlarini solishtirish uchun zarur bo'lgan barcha ma'lumotlarni beradi.

“Vaqtsiz hujumlarning asosiy afzalligi shundaki, ular ancha aniqroq, shuning uchun kamroq so'rovlar talab qilinadi. Bu tajovuzkorga 100 ns gacha bajarilish vaqtidagi farqlarni aniqlash imkonini beradi”, - deydi Van Gyotem.

Tadqiqotchilar an'anaviy Internet vaqtini aniqlash hujumida kuzatilgan minimal vaqt farqi 10 mikrosekundni tashkil etdi, bu bir vaqtning o'zida so'rov hujumiga qaraganda 100 baravar ko'pdir.

Bir vaqtdalikka qanday erishiladi?

"Biz ikkala so'rovni bitta tarmoq paketiga joylashtirish orqali bir vaqtdalikni ta'minlaymiz", deb tushuntiradi Van Gyotem. "Amalda, amalga oshirish asosan tarmoq protokoliga bog'liq."

Bir vaqtning o'zida so'rovlarni yuborish uchun tadqiqotchilar turli xil tarmoq protokollarining imkoniyatlaridan foydalanadilar.

Misol uchun, tezda veb-serverlar uchun amalda standartga aylanib borayotgan HTTP/2 "so'rovlarni multiplekslash" ni qo'llab-quvvatlaydi, bu xususiyat mijozga bir TCP ulanishi orqali parallel ravishda bir nechta so'rovlarni yuborish imkonini beradi.

"HTTP/2 holatida biz ikkala so'rov ham bir xil paketga joylashtirilganligiga ishonch hosil qilishimiz kerak (masalan, ikkalasini rozetkaga bir vaqtning o'zida yozish orqali)." Biroq, bu texnikaning o'ziga xos nozik tomonlari bor. Masalan, Internetning ko'p qismini kontent bilan ta'minlaydigan Cloudflare kabi ko'pgina kontentni etkazib berish tarmoqlarida chekka serverlar va sayt o'rtasidagi ulanish HTTP/1.1 protokoli yordamida amalga oshiriladi, bu so'rovni multiplekslashni qo'llab-quvvatlamaydi.

Bu vaqtsiz hujumlarning samaradorligini pasaytirsa-da, ular klassik masofaviy vaqtli hujumlarga qaraganda aniqroqdir, chunki ular tajovuzkor va chekka CDN server o'rtasidagi jitterni yo'q qiladi.

So'rovlarni multiplekslashni qo'llab-quvvatlamaydigan protokollar uchun tajovuzkorlar so'rovlarni qamrab oluvchi oraliq tarmoq protokolidan foydalanishlari mumkin.

Tadqiqotchilar Tor tarmog'ida vaqtsiz hujum qanday ishlashini ko'rsatdi. Bunday holda, tajovuzkor bir nechta so'rovlarni bitta TCP paketlarida Tor tarmoq tugunlari o'rtasida uzatiladigan shifrlangan paketni Tor katakchasiga qamrab oladi.

"Piyoz xizmatlari uchun Tor zanjiri servergacha bo'lganligi sababli, so'rovlar bir vaqtning o'zida kelishiga kafolat bera olamiz", deydi Van Gyotem.

Amalda vaqtsiz hujumlar

O'z maqolalarida tadqiqotchilar uch xil vaziyatda abadiy hujumlarni o'rganishdi.

da to'g'ridan-to'g'ri vaqt hujumlari tajovuzkor to'g'ridan-to'g'ri serverga ulanadi va dastur bilan bog'liq maxfiy ma'lumotlarni sizdirishga harakat qiladi.

"Ko'pchilik veb-ilovalar vaqtni belgilash hujumlari juda amaliy va aniq bo'lishi mumkinligini hisobga olmagani uchun, biz ko'plab veb-saytlar bunday hujumlarga qarshi zaif deb hisoblaymiz", deydi Van Gyoten.

da saytlararo vaqtli hujumlar Buzg'unchi jabrlanuvchining brauzeridan boshqa veb-saytlarga so'rovlar yuboradi va javoblar ketma-ketligini kuzatish orqali nozik ma'lumotlarning mazmuni haqida taxminlar qiladi.

Hujumchilar ushbu sxemadan HackerOne bug bounty dasturidagi zaiflikdan foydalanish uchun foydalangan va tuzatilmagan zaifliklar haqidagi maxfiy hisobotlarda ishlatiladigan kalit so'zlar kabi ma'lumotlarni ajratib olishgan.

“Men vaqtli hujum avvalroq hujjatlashtirilgan, ammo samarali deb hisoblanmagan holatlarni qidirayotgan edim. HackerOne xatosi haqida kamida uch marta xabar berilgan (xato identifikatorlari: 350432, 348168 и 4701), lekin bartaraf etilmadi, chunki hujum yaroqsiz deb hisoblanadi. Shunday qilib, men vaqtsiz hujumlar bilan oddiy ichki tadqiqot loyihasini yaratdim.

Biz hujum tafsilotlarini ishlab chiqishda davom etganimiz sababli, u hali ham optimallashtirilmagan edi, lekin u hali ham juda aniq edi (men uydagi WiFi ulanishida juda aniq natijalarga erisha oldim).

Tadqiqotchilar ham harakat qilishdi WPA3 WiFi protokoliga cheksiz hujumlar.

Maqolaning hammualliflaridan biri Mati Vanxof avvalroq kashf etgan edi WPA3 qo'l siqish protokolida mumkin bo'lgan vaqt oqish. Ammo vaqt yuqori darajadagi qurilmalarda foydalanish uchun juda qisqa edi yoki serverlarga qarshi ishlatib bo'lmadi.

"Yangi turdagi abadiy hujumdan foydalanib, biz serverlarga, hatto kuchli uskunada ishlaydiganlarga nisbatan ham autentifikatsiya qo'l siqishidan (EAP-pwd) foydalanish mumkinligini ko'rsatdik", deb tushuntiradi Van Gyotem.

Ajoyib daqiqa

O'z maqolalarida tadqiqotchilar serverlarni doimiy hujumlardan himoya qilish bo'yicha tavsiyalar berishdi, masalan, bajarilishini doimiy vaqt bilan cheklash va tasodifiy kechikishlarni qo'shish. Tarmoq ishlashiga kam ta'sir ko'rsatadigan to'g'ridan-to'g'ri vaqt hujumlariga qarshi amaliy himoyani amalga oshirish uchun qo'shimcha tadqiqotlar talab etiladi.

"Biz ushbu tadqiqot sohasi rivojlanishning dastlabki bosqichida ekanligiga ishonamiz va chuqurroq o'rganishni talab qiladi", deydi Van Gyotem.

Kelajakdagi tadqiqotlar tajovuzkorlar bir vaqtning o'zida vaqtga asoslangan hujumlarni amalga oshirish uchun foydalanishi mumkin bo'lgan boshqa usullarni, hujum qilinishi mumkin bo'lgan boshqa protokollar va vositachi tarmoq qatlamlarini o'rganishi va dastur shartlariga ko'ra bunday tadqiqotga ruxsat beruvchi mashhur veb-saytlarning zaifligini baholashi mumkin. .

"Vaqtsiz" nomi "biz bu hujumlarda hech qanday (mutlaq) vaqt ma'lumotlaridan foydalanmaganimiz uchun" tanlandi, deb tushuntiradi Van Gyotem.

"Bundan tashqari, ularni "vaqtsiz" deb hisoblash mumkin, chunki (masofaviy) vaqt hujumlari uzoq vaqt davomida qo'llanilgan va bizning tadqiqotlarimizga ko'ra, vaziyat yanada yomonlashadi."


Usenix hisobotining to'liq matni joylashgan shu yerda.

Reklama huquqlari to'g'risida

Kuchli VDS DDoS hujumlaridan himoya va eng so'nggi apparat bilan. Bularning barchasi o'zimizga tegishli epik serverlar. Maksimal konfiguratsiya - 128 protsessor yadrosi, 512 GB RAM, 4000 GB NVMe.

HTTP/2 va WPA3 bilan samarali vaqtli hujumlar

Manba: www.habr.com

a Izoh qo'shish