Organisasi serangan waktu yang efektif menggunakan HTTP / 2 dan WPA3

Teknik peretasan baru mengatasi masalah "gangguan jaringan" yang dapat mempengaruhi keberhasilan serangan saluran samping.







Sebuah teknik baru yang dikembangkan oleh para peneliti di Universitas Leuven (Belgia) dan Universitas New York di Abu Dhabi telah menunjukkan bahwa penyerang dapat menggunakan fitur protokol jaringan untuk mengatur kebocoran informasi rahasia.



Teknik ini, disebut Timeless Timing Attacks , yang didemonstrasikan pada konferensi Usenix tahun ini, memanfaatkan pemrosesan protokol jaringan dari permintaan bersamaan untuk mengatasi salah satu masalah serangan saluran samping waktu jarak jauh.



Masalah serangan jarak jauh oleh waktu



Dalam serangan waktu, penyerang mengukur perbedaan dalam waktu eksekusi perintah yang berbeda, mencoba melewati perlindungan yang diberikan oleh enkripsi dan memperoleh informasi tentang informasi rahasia, seperti kunci enkripsi, korespondensi pribadi, dan perilaku penjelajahan pengguna.



Namun, agar berhasil mengimplementasikan serangan waktu, penyerang perlu mengetahui dengan tepat waktu yang dibutuhkan aplikasi yang diserang untuk memproses permintaan.



Hal ini menjadi masalah saat menyerang sistem jarak jauh seperti server web, karena latensi jaringan (jitter) menyebabkan variasi waktu respons, yang mempersulit perhitungan waktu pemrosesan.



Dalam serangan waktu jarak jauh, penyerang biasanya mengirim setiap perintah beberapa kali dan melakukan analisis statistik waktu respons untuk mengurangi dampak jitter jaringan. Tetapi metode ini hanya berguna sampai batas tertentu.



"Semakin kecil perbedaan waktu, semakin banyak permintaan yang diperlukan, dan pada tahap tertentu penghitungan menjadi tidak mungkin," Tom Van Götham, peneliti keamanan data dan penulis utama artikel tentang jenis serangan baru, memberi tahu kami.



Serangan Waktu Abadi



Teknik yang dikembangkan oleh Göthem dan rekan-rekannya melakukan serangan waktu jarak jauh sedemikian rupa sehingga meniadakan efek gangguan jaringan.



Prinsip di balik serangan abadi tepat waktu sederhana: Anda perlu memastikan bahwa permintaan mencapai server pada waktu yang persis sama, dan tidak dikirim secara berurutan.



Concurrency memastikan bahwa semua permintaan berada dalam kondisi jaringan yang sama dan bahwa pemrosesannya tidak dipengaruhi oleh jalur antara penyerang dan server. Urutan penerimaan tanggapan akan memberi penyerang semua informasi yang dibutuhkan untuk membandingkan waktu eksekusi.



“Keuntungan utama dari serangan abadi terhadap waktu adalah bahwa serangan itu jauh lebih akurat, jadi lebih sedikit permintaan yang dibutuhkan. Ini memungkinkan penyerang mengenali perbedaan waktu eksekusi hingga 100 ns, ”kata Van Götham.



Perbedaan waktu minimum yang diamati oleh para peneliti dalam serangan waktu Internet tradisional adalah 10 μs, yaitu 100 kali lebih banyak daripada dalam serangan permintaan simultan.



Bagaimana memastikan keserempakan



“Kami menyediakan konkurensi dengan menempatkan kedua permintaan dalam paket jaringan yang sama,” jelas Van Götham. "Dalam praktiknya, implementasi sebagian besar bergantung pada protokol jaringan."



Peneliti menggunakan kemampuan protokol jaringan yang berbeda untuk mengirim permintaan bersamaan.



Misalnya, HTTP / 2, yang dengan cepat menjadi standar de facto untuk server web, mendukung "request multiplexing", sebuah fitur yang memungkinkan klien mengirim banyak permintaan secara paralel melalui satu koneksi TCP.



"Dalam kasus HTTP / 2, kami hanya perlu menempatkan kedua permintaan dalam paket yang sama (misalnya, dengan menulis keduanya ke soket pada saat yang sama)." Namun, teknik ini memiliki kehalusan tersendiri. Misalnya, di sebagian besar jaringan pengiriman konten seperti Cloudflare, yang menyediakan konten untuk sebagian besar web, koneksi antara server edge dan situs melalui HTTP / 1.1, yang tidak mendukung permintaan multiplexing.



Meskipun hal ini mengurangi keefektifan serangan abadi, serangan tersebut masih lebih akurat daripada serangan waktu jarak jauh klasik karena menghilangkan gangguan antara penyerang dan server tepi CDN.



Dalam kasus protokol yang tidak mendukung multiplexing permintaan, penyerang dapat menggunakan protokol jaringan perantara yang merangkum permintaan.



Para peneliti telah menunjukkan bagaimana serangan waktu yang tak lekang oleh waktu bekerja di jaringan Tor. Dalam kasus ini, penyerang merangkum beberapa permintaan dalam sel Tor, sebuah paket terenkripsi yang dikirimkan antara node Tor dalam satu paket TCP.



“Karena rantai Tor untuk layanan bawang masuk ke server, kami dapat memastikan bahwa permintaan tiba pada waktu yang sama,” kata Van Götham.



Serangan abadi dalam praktiknya



Dalam artikel mereka, para peneliti memeriksa serangan abadi dalam tiga situasi berbeda.



Dalam serangan waktu langsung, penyerang terhubung langsung ke server dan mencoba membocorkan informasi sensitif yang terkait dengan aplikasi.



"Karena sebagian besar aplikasi web tidak memperhitungkan fakta bahwa serangan waktu bisa sangat praktis dan akurat, kami yakin banyak situs web yang rentan terhadap serangan tersebut," kata Van Gothen.



Dalam serangan waktu lintas situs, penyerang membuat permintaan ke situs web lain dari browser korban dan membuat asumsi tentang konten informasi sensitif dengan mengamati urutan tanggapan.



Penyerang menggunakan skema ini untuk mengeksploitasi kerentanan dalam program bug bounty HackerOne dan mengekstrak informasi seperti kata kunci yang digunakan dalam laporan rahasia dari kerentanan yang belum terselesaikan.



“Saya mencari kasus di mana serangan waktu dicatat sebelumnya, tetapi tidak dianggap efektif. Bug HackerOne telah dilaporkan setidaknya tiga kali (ID bug: 350432 , 348168, dan 4701 ), tetapi tidak diperbaiki karena diyakini bahwa serangan tersebut tidak dapat digunakan. Kemudian saya membuat proyek penelitian internal sederhana dengan serangan waktu yang tak lekang oleh waktu.



Pada saat itu, masih sangat tidak optimal karena kami terus mencari tahu detail serangannya, namun demikian, ternyata cukup akurat (pada koneksi WiFi rumah saya, saya dapat memperoleh hasil yang sangat akurat).



Para peneliti juga mencoba serangan abadi pada protokol WiFi WPA3 .



Salah satu rekan penulis artikel, Mati Vanhof, sebelumnya telah menemukan potensi kebocoran waktu dalam protokol jabat tangan WPA3 . Tetapi waktunya terlalu singkat untuk digunakan pada perangkat kelas atas, atau tidak dapat digunakan pada server.



“Dengan jenis baru serangan waktu abadi, kami telah menunjukkan bahwa sebenarnya mungkin untuk menggunakan jabat tangan otentikasi (EAP-pwd) terhadap server, bahkan jika mereka menjalankan perangkat keras yang kuat,” jelas Van Goethem.



Momen yang sempurna



Dalam artikel mereka, para peneliti memberikan rekomendasi untuk melindungi server dari serangan abadi, seperti membatasi eksekusi hingga waktu yang konstan dan menambahkan latensi acak. Penelitian lebih lanjut diperlukan untuk menerapkan pertahanan praktis terhadap serangan waktu langsung yang akan berdampak kecil pada kinerja jaringan.



“Kami yakin bidang penelitian ini berada pada tahap pengembangan yang sangat awal dan membutuhkan studi yang lebih mendalam,” kata Van Götham.



Penelitian di masa mendatang dapat mengeksplorasi teknik lain yang dapat digunakan penyerang untuk melakukan serangan waktu secara bersamaan, protokol lain dan lapisan jaringan yang dapat diserang, dan menilai kerentanan situs web populer yang memungkinkan penelitian semacam itu dilakukan dalam kondisi program. mencari bug.



Nama "abadi" dipilih "karena kami tidak menggunakan informasi waktu (mutlak) apa pun dalam serangan ini," jelas Van Goethem.



"Selain itu, mereka dapat dianggap 'abadi' karena serangan waktu (jarak jauh) telah ada sejak lama, dan, menilai dari penelitian kami, situasinya hanya akan menjadi lebih buruk."





Laporan lengkap dari Usenix ada di sini .






Periklanan



VDS bertenaga dengan perlindungan DDoS dan perangkat keras terbaru. Semua ini tentang server epik kami . Konfigurasi maksimum adalah 128 core CPU, RAM 512 GB, NVMe 4000 GB.






All Articles