使用 HTTP/2 和 WPA3 的高效定時攻擊

新的駭客技術克服了「網路抖動」的問題,該問題會影響旁道攻擊的成功

使用 HTTP/2 和 WPA3 的高效定時攻擊

魯汶大學(比利時)和阿布達比紐約大學的研究人員開發的一項新技術表明,攻擊者可以利用網路協議的功能來洩露機密資訊。

這種技術稱為 永恆的計時攻擊在今年的 Usenix 會議上演示的,使用網路協定處理並發請求的方式來解決基於遠端時間的旁路攻擊的問題之一。

遠程時間攻擊的問題

在基於時間的攻擊中,攻擊者測量不同命令的執行時間差異,試圖繞過加密保護並獲取敏感資訊數據,例如加密金鑰、私人通訊和用戶上網行為。

但要成功實施基於時間的攻擊,攻擊者需要精確了解受攻擊的應用程式處理請求所需的時間。

當攻擊 Web 伺服器等遠端系統時,這會成為一個問題,因為網路延遲(抖動)會導致回應時間變化,從而難以計算處理時間。

在遠端定時攻擊中,攻擊者通常會多次發送每個命令,並對回應時間進行統計分析,以減少網路抖動的影響。 但這種方法只在某種程度上有用。

「時間差越小,需要的查詢就越多,到了某個時刻,計算就變得不可能了,」資料安全研究員、新型攻擊論文的主要作者 Tom Van Goethem 告訴我們。

「永恆」的時間攻擊

Goethem 和他的同事開發的技術可以定時執行遠端攻擊,從而消除網路抖動的影響。

永恆的定時攻擊背後的原理很簡單:您需要確保請求完全同時到達伺服器,而不是順序傳輸。

並發性確保所有請求都在相同的網路條件下,並且它們的處理不受攻擊者和伺服器之間的路徑的影響。 接收回應的順序將為攻擊者提供比較執行時間所需的所有資訊。

「永恆攻擊的主要優點是它們更加準確,因此需要更少的查詢。 這使得攻擊者能夠識別低至 100 ns 的執行時間差異。」Van Goethem 說。

研究人員在傳統網路定時攻擊中觀察到的最小時間差為 10 微秒,比同時請求攻擊大 100 倍。

同時性是如何實現的?

「我們透過將兩個請求放在一個網路封包中來確保同時性,」Van Goethem 解釋道。 “實際上,實現主要取決於網路協定。”

為了同時發送請求,研究人員使用不同網路協定的功能。

例如,HTTP/2 正在迅速成為 Web 伺服器事實上的標準,它支援“請求多路復用”,該功能允許客戶端透過單一 TCP 連線並行發送多個請求。

“對於 HTTP/2,我們只需要確保兩個請求都放在同一個資料包中(例如,同時將兩個請求寫入套接字)。” 然而,這種技術有其自身的微妙之處。 例如,在大多數內容交付網路(例如為大部分 Web 提供內容的 Cloudflare)中,邊緣伺服器和網站之間的連線是使用 HTTP/1.1 協定進行的,該協定不支援請求重複使用。

雖然這降低了永恆攻擊的有效性,但它們仍然比傳統的遠端定時攻擊更準確,因為它們消除了攻擊者和邊緣 CDN 伺服器之間的抖動。

對於不支援請求復用的協議,攻擊者可以使用封裝請求的中間網路協議。

研究人員展示了永恆的定時攻擊如何在 Tor 網路上發揮作用。 在這種情況下,攻擊者將多個請求封裝在 Tor 單元中,這是一個在 Tor 網路節點之間以單一 TCP 封包傳輸的加密封包。

「由於洋蔥服務的 Tor 鏈一直到達伺服器,我們可以保證請求同時到達,」Van Goethem 說。

實踐中的永恆攻擊

在他們的論文中,研究人員研究了三種不同情況下的永恆攻擊。

直接時間攻擊 攻擊者直接連接到伺服器並試圖洩露與應用程式相關的秘密資訊。

「由於大多數 Web 應用程式沒有考慮到定時攻擊可能非常實用且精確,因此我們相信許多網站都容易受到此類攻擊,」Van Goeten 說。

跨站定時攻擊 攻擊者從受害者的瀏覽器向其他網站發出請求,並透過觀察回應的順序來猜測敏感訊息的內容。

攻擊者利用該方案利用 HackerOne 漏洞賞金計畫中的漏洞,提取未修補漏洞機密報告中使用的關鍵字等資訊。

「我正在尋找以前記錄過定時攻擊但被認為無效的案例。 HackerOne 錯誤已被回報至少 XNUMX 次(錯誤 ID: 350432, 348168 и 4701),但並未被消除,因為該攻擊被認為無法使用。 因此,我創建了一個簡單的內部研究項目,其中包含永恆的時間攻擊。

當我們繼續研究攻擊的細節時,它當時還沒有得到優化,但它仍然相當準確(我能夠在我的家庭 WiFi 連接上獲得非常準確的結果)。”

研究人員也嘗試過 針對 WPA3 WiFi 協定的永恆攻擊.

該文章的合著者之一 Mati Vanhof 先前發現 WPA3 握手協議中潛在的時間洩漏。 但時間要么太短,無法在高階設備上使用,要么無法針對伺服器使用。

「透過使用一種新型的永恆攻擊,我們證明實際上可以對伺服器使用身份驗證握手 (EAP-pwd),即使是那些運行強大硬體的伺服器,」Van Goethem 解釋道。

完美的時刻

在他們的論文中,研究人員提供了保護伺服器免受永恆攻擊的建議,例如將執行限制為恆定時間並添加隨機延遲。 需要進一步的研究來針對對網路運作影響很小的直接定時攻擊實施實際防禦。

Van Goethem 表示:“我們認為這一研究領域還處於發展的早期階段,需要進行更深入的研究。”

未來的研究可以檢查攻擊者可以用來執行同時基於時間的攻擊的其他技術、可以受到攻擊的其他協議和中間網絡層,並評估允許根據程序條款進行此類研究的流行網站的漏洞。 。

Van Goethem 解釋說,選擇「timeless」這個名稱是「因為我們在這些攻擊中沒有使用任何(絕對)時間資訊」。

「此外,它們可以被認為是‘永恆的’,因為(遠程)時間攻擊已經使用了很長時間,而且根據我們的研究判斷,情況只會變得更糟。”


Usenix 的報告全文位於 這裡.

論廣告的權利

強大的VDS 具有針對 DDoS 攻擊的保護和最新的硬體。 這一切都是關於我們的 史詩伺服器。 最高配置 - 128 個 CPU 核心、512 GB RAM、4000 GB NVMe。

使用 HTTP/2 和 WPA3 的高效定時攻擊

來源: www.habr.com

添加評論