使用HTTP / 2和WPA3组织有效的定时攻击

新的黑客技术克服了可能影响边信道攻击成功的“网络抖动”问题,







比利时鲁汶大学和纽约大学阿布扎比研究人员开发的一项新技术表明,攻击者可以利用网络协议的功能进行组织机密信息泄漏。在今年的Usenix会议上展示了这种



称为“无时限定时攻击”的技术,该技术利用并发请求的网络协议处理来解决远程定时侧信道攻击的问题之一。



按时间进行远程攻击的问题



在定时攻击中,攻击者会测量不同命令执行时间的差异,从而试图绕过加密提供的保护,并获取有关机密信息的信息,例如加密密钥,私人信件和用户上网行为。



但是,为了成功实施定时攻击,攻击者需要确切知道被攻击的应用程序处理请求所花费的时间。



在攻击诸如Web服务器之类的远程系统时,这成为一个问题,因为网络延迟(抖动)会导致响应时间变化,从而使处理时间的计算复杂化。



在远程定时攻击中,攻击者通常多次发送每个命令,并对响应时间进行统计分析,以减少网络抖动的影响。但是这种方法仅在一定程度上有用。



数据安全研究员,有关新型攻击的文章的主要作者汤姆•范•哥瑟姆(Tom VanGötham)告诉我们:“时间差越小,要求的请求就越多,并且在某个阶段就不可能进行计算。”



永恒的时间攻击



由Göthem和他的同事开发的技术执行远程定时攻击,从而抵消了网络抖动的影响。



永无止境的时间攻击背后的原理很简单:您需要确保请求完全在同一时间到达服务器,而不是顺序发送。



并发确保所有请求都在相同的网络条件下,并且它们的处理不受攻击者与服务器之间路径的影响。接收响应的顺序将为攻击者提供比较执行时间所需的所有信息。



“针对时间的无时限攻击的主要优势在于它们更加精确,因此所需的请求更少。VanGötham说:“这使攻击者能够识别100 ns以下的执行时间差异。”



研究人员在传统Internet时间攻击中观察到的最小时间差为10μs,即比同时请求攻击多100倍。



如何确保同时性



VanGötham解释说:“我们通过将两个请求放在同一个网络数据包中来提供并发性。” “实际上,实现主要取决于网络协议。”



研究人员使用不同网络协议的功能来发送并发请求。



例如,HTTP / 2已迅速成为Web服务器的事实上的标准,它支持“请求多路复用”,该功能允许客户端通过单个TCP连接并行发送多个请求。



“在HTTP / 2的情况下,我们只需要将两个请求放在同一数据包中(例如,通过将它们同时写入套接字)。”但是,此技术有其自身的细微之处。例如,在诸如Cloudflare之类的大多数内容交付网络中,该网络为大多数Web提供内容,边缘服务器和站点之间的连接是通过HTTP / 1.1进行的,该服务器不支持请求多路复用。



尽管这降低了永不过时的攻击的效率,但它们仍比传统的远程定时攻击更准确,因为它们消除了攻击者与CDN边缘服务器之间的抖动。



对于不支持请求多路复用的协议,攻击者可以使用封装请求的中间网络协议。



研究人员展示了永恒的时间攻击如何在Tor网络上发挥作用。在这种情况下,攻击者将多个请求封装在一个Tor单元中,该加密单元是在Tor节点之间传输的一个加密数据包在单个TCP数据包中。



“由于洋葱服务的Tor链一直贯穿到服务器,我们可以确保请求同时到达,” VanGötham说。



实践中的永恒攻击



在他们的文章中,研究人员研究了三种不同情况下的永恒攻击。



直接定时攻击中,攻击者直接连接到服务器,并尝试泄漏与应用程序关联的敏感信息。



VanGöthen说:“由于大多数Web应用程序都没有考虑定时攻击可能非常实用和准确,因此我们认为许多网站都容易受到此类攻击的影响。”



跨站点定时攻击中攻击者从受害者的浏览器向其他网站发出请求,并通过观察响应顺序对敏感信息的内容做出假设。



攻击者使用此方案来利用HackerOne bug赏金计划中的漏洞,并提取诸如未解决漏洞的机密报告中使用的关键字之类的信息。



“我寻找的是以前录制过时间攻击但被认为无效的情况。该HackerOne错误已经报告了至少三次(错误的ID:350432348168,4701),但它不是固定的,因为人们认为这种攻击不能使用。然后,我创建了一个简单的内部研究项目,该项目具有无时限的时间攻击。



当时,由于我们继续找出攻击的详细信息,因此它仍未进行优化,但是结果却非常准确(在我的家庭WiFi连接上,我能够获得非常准确的结果)。



研究人员还尝试了对WPA3 WiFi协议的永恒攻击



文章的合著者之一Mati Vanhof先前已发现WPA3握手协议中存在潜在的时间泄漏。但是时间太短而无法在高端设备上使用,或者不能用于服务器。



Van Goethem解释说:“通过一种新型的定时定时攻击,我们已经证明,即使服务器运行强大的硬件,实际上也可以对服务器使用身份验证握手(EAP-pwd)。”



完美时刻



研究人员在他们的文章中提供了一些建议,以保护服务器免受永无止境的攻击,例如将执行限制为恒定时间并增加随机延迟。需要进一步研究以实施针对直接定时攻击的实用防御措施,而这种攻击对网络性能几乎没有影响。



VanGötham说:``我们认为这一研究领域处于发展的非常早期的阶段,需要进行更深入的研究。''



未来的研究可能会探索攻击者可以用来随时间进行同时攻击的其他技术,可能受到攻击的其他协议和网络层,并评估允许在程序条件下进行此类研究的流行网站的漏洞。搜索错误。



Van Goethem解释说,之所以选择“永恒”是因为“在这些攻击中我们没有使用任何(绝对)时间信息”。



“此外,它们可以被认为是“永恒的”,因为(远程)定时攻击已经存在很长时间了,根据我们的研究判断,情况只会变得更糟。”





Usenix的完整报告在这里






广告



具有DDoS保护和最新硬件的强大VDS所有这些都与我们的史诗服务器有关最大配置为128个CPU内核,512 GB RAM,4000 GB NVMe。






All Articles