/ CC BY / chuttersnap
Apa inti dari metode klasik
Sebelum beralih ke "serangan waktu" versi baru, mari kita membuat sedikit penyimpangan dan membicarakan tentang cara kerjanya secara umum. Mereka didasarkan pada asumsi bahwa dalam proses menganalisis waktu komputasi untuk permintaan tertentu, seseorang dapat memperoleh gambaran tentang desain kriptosistem, jenis prosesor, dan algoritme yang digunakan. Berdasarkan data ini, penyerang dapat memulihkan informasi kunci rahasia secara bertahap.
Beberapa tahun lalu, para ahli dari Universitas Stanford membuktikan kemungkinan meretas OpenSSL menggunakan serangan waktu . Namun, penerapannya cukup sulit .karena gangguan jaringan sangat memengaruhi waktu. Tetapi sekelompok insinyur dari Universitas Katolik Leuven di Belgia dan Universitas New York di Abu Dhabi telah menunjukkan bahwa batasan ini dapat dielakkan.
Pada konferensi USENIX , mereka mendemonstrasikan metode baru " serangan waktu " - serangan waktu tanpa batas waktu , yang tidak bergantung pada parameter jaringan.
Bagaimana pendekatan baru bekerja
Para insinyur menyarankan pengiriman permintaan ke server tidak satu demi satu, tetapi secara bersamaan (dalam satu paket). Anda dapat melakukannya secara langsung atau menggunakan skrip lintas situs ( halaman 5 ).
Entri baru dari blog kami di Habré:
Jadi, kesalahan hanya disebabkan oleh parameter respons server, yang mengurangi efek jitter di jaringan pada hasilnya. Dengan demikian, seorang peretas dapat memperkirakan waktu berjalannya algoritme kriptografi dengan akurasi 100 nanodetik - ini seratus kali lebih sedikit daripada serangan klasik. Para insinyur menguji eksploitasi yang mereka tulis dengan protokol HTTP / 2 dan WPA3 . Dalam kedua kasus tersebut, serangan waktu yang tak lekang oleh waktu berhasil.
Bagaimana melindungi diri sendiri
Cara yang paling jelas adalah dengan menerapkan sistem di mana semua operasi memakan waktu yang sama. Tetapi secara praktis tidak mungkin untuk melakukan ini dalam praktiknya, karena akan selalu ada penyimpangan yang tidak terduga. Pilihan lainnya adalah menambahkan penundaan acak ke semua penghitungan. Pendekatan ini akan membuat pengukuran menjadi tidak akurat dan sangat mempersulit tugas peretas.
/ CC BY / Erik Mclean
Opsi lain untuk melindungi terhadap Timeless Timing Attack adalah menggunakan protokol HTTP / 1.1, yang tidak mendukung multiplexing. Dalam kasus ini, penyerang tidak akan dapat mengirim beberapa permintaan yang diperlukan untuk melakukan serangan dalam satu paket.
Insinyur dari Belgia dan Abu Dhabi tidak menyajikan metode lain yang tidak memberlakukan pembatasan serius pada pengoperasian jaringan. Namun, mereka berencana melanjutkan penelitian ke arah ini.
Apa yang harus dibaca di blog perusahaan kami: