HTTP / 2とWPA3を使用した効果的なタイミング攻撃の整理

新しいハッキング技術は、サイドチャネル攻撃の成功に影響を与える可能性のある「ネットワークジッター」の問題を克服します。







ルーベン大学(ベルギー)とアブダビのニューヨーク大学の研究者によって開発された新しい技術は、攻撃者がネットワークプロトコルの機能を使用して組織化できることを示しました機密情報の漏洩。今年のUsenix会議で実証さ



れたTimelessTiming Attacksと呼ばれるこの手法は、同時要求のネットワークプロトコル処理を利用して、リモートタイミングサイドチャネル攻撃の問題の1つに対処します。



時間による遠隔攻撃の問題



タイミング攻撃では、攻撃者はさまざまなコマンドの実行時間の違いを測定し、暗号化によって提供される保護をバイパスして、暗号化キー、秘密通信、ユーザーのサーフィン行動などの機密情報に関する情報を取得しようとします。



ただし、タイミング攻撃を正常に実装するには、攻撃者は攻撃されたアプリケーションが要求を処理するのにかかる時間を正確に知る必要があります。



これは、Webサーバーなどのリモートシステムを攻撃するときに問題になります。これは、ネットワークの遅延(ジッタ)によって応答時間が変動し、処理時間の計算が複雑になるためです。



リモートタイミング攻撃では、攻撃者は通常、各コマンドを複数回送信し、応答時間の統計分析を実行して、ネットワークジッタの影響を軽減します。しかし、この方法はある程度しか役に立ちません。



「時差が小さければ小さいほど、より多くのリクエストが必要になり、ある段階で計算が不可能になります」と、データセキュリティ研究者で新しいタイプの攻撃に関する記事の筆頭著者であるTomVanGöthamは語っています。



タイムレスタイムアタック



Göthemと彼の同僚によって開発された技術は、ネットワークジッタの影響を打ち消すような方法でリモートタイミング攻撃を実行します。



時間に対する時代を超越した攻撃の背後にある原則は単純です。要求がサーバーに正確に同時に到達し、順番に送信されないようにする必要があります。



同時実行性により、すべての要求が同じネットワーク条件下にあり、それらの処理が攻撃者とサーバー間のパスの影響を受けないことが保証されます。応答を受信する順序により、攻撃者は実行時間を比較するために必要なすべての情報を得ることができます。



「タイミングに対する時代を超越した攻撃の主な利点は、それらがはるかに正確であるため、必要な要求が少ないことです。これにより、攻撃者は100nsまでの実行時間の違いを認識できます」とVanGötham氏は述べています。



従来のインターネット時間攻撃で研究者が観察した最小の時間差は10μsでした。つまり、同時要求攻撃の100倍でした。



同時性を確保する方法



「両方のリクエストを同じネットワークパケットに入れることで同時実行性を提供します」とVanGötham氏は説明します。 「実際には、実装は主にネットワークプロトコルに依存します。」



研究者は、さまざまなネットワークプロトコルの機能を使用して、同時要求を送信します。



たとえば、Webサーバーの事実上の標準に急速になりつつあるHTTP / 2は、クライアントが単一のTCP接続を介して複数の要求を並行して送信できるようにする機能である「要求の多重化」をサポートします。



「HTTP / 2の場合、両方の要求を同じパケットに入れる必要があります(たとえば、両方を同時にソケットに書き込むことによって)。」ただし、この手法には独自の微妙な点があります。たとえば、ほとんどのWebにコンテンツを提供するCloudflareなどのほとんどのコンテンツ配信ネットワークでは、エッジサーバーとサイト間の接続はHTTP / 1.1を介して行われ、多重化要求はサポートされていません。



これにより、時代を超越した攻撃の効果が低下しますが、攻撃者とCDNエッジサーバー間のジッターがなくなるため、従来のリモートタイミング攻撃よりも正確です。



要求の多重化をサポートしないプロトコルの場合、攻撃者は要求をカプセル化する中間ネットワークプロトコルを使用できます。



研究者は、Torネットワークで時代を超越した時間攻撃がどのように機能するかを示しました。この場合、攻撃者は複数の要求をTorセルにカプセル化します。これは、Torノード間で送信される暗号化されたパケットを単一のTCPパケットにまとめたものです。



「オニオンサービスのTorチェーンはサーバーまで届くので、リクエストが同時に到着するようにすることができます」とVanGötham氏は言います。



実際の時代を超越した攻撃



彼らの記事では、研究者は3つの異なる状況で時代を超越した攻撃を調べました。直接タイミング攻撃、攻撃者は、サーバに直接接続して、アプリケーションに関連付けられた機密情報を漏洩しようとします。 「ほとんどのWebアプリケーションは、タイミング攻撃が非常に実用的で正確である可能性があることを考慮していないため、多くのWebサイトがそのような攻撃に対して脆弱であると考えています」とVanGöthenは言います。 では、クロスサイトタイミング攻撃攻撃者は被害者のブラウザから他のウェブサイトへの要求を行い、応答のシーケンスを観察することによって、機密情報の内容についての仮定を行います。















攻撃者はこのスキームを使用して、HackerOneバグ報奨金プログラムの脆弱性を悪用し、未解決の脆弱性の機密レポートで使用されるキーワードなどの情報を抽出しました。



「以前にタイムアタックが記録されていたが、効果がないと考えられたケースを探しました。 HackerOneバグはすでに少なくとも3回(報告されているバグのID:350432348168、および4701を)が、それはされなかった固定それがこの攻撃を使用することができなかったと考えられていたので。それから私は時代を超越した時間攻撃を伴う簡単な内部研究プロジェクトを作成しました。



当時、攻撃の詳細を把握し続けていたため、まだ最適化されていませんでしたが、それでもかなり正確であることがわかりました(自宅のWiFi接続では非常に正確な結果を得ることができました)。



研究者たちはまた、WPA3WiFiプロトコルに対する時代を超越した攻撃を試みました



この記事の共著者の1人であるMatiVanhofは、WPA3ハンドシェイクプロトコルの潜在的な時間リークを以前に発見しました。しかし、時間が短すぎてハイエンドデバイスで使用できないか、サーバーに対して使用できませんでした。



「新しい種類の時代を超越したタイミング攻撃により、サーバーが強力なハードウェアを実行している場合でも、サーバーに対して認証ハンドシェイク(EAP-pwd)を実際に使用できることを実証しました」とVanGoethem氏は説明します。



完璧な瞬間



彼らの記事では、研究者は、実行を一定時間に制限したり、ランダムな待ち時間を追加したりするなど、時代を超越した攻撃からサーバーを保護するための推奨事項を提供しました。ネットワークパフォーマンスにほとんど影響を与えない直接タイミング攻撃に対する実際的な防御を実装するには、さらなる調査が必要です。



「この分野の研究は開発の非常に初期の段階であり、はるかに詳細な研究が必要であると私たちは信じています」とVanGöthamは言います。



将来の研究では、攻撃者が時間の経過とともに同時に攻撃を実行するために使用できる他の手法、攻撃される可能性のある他のプロトコルおよびネットワークレイヤーを調査し、そのような研究をプログラム条件下で実行できるようにする人気のあるWebサイトの脆弱性を評価できます。バグを検索します。



「これらの攻撃では(絶対的な)時間情報を使用しなかったため」、「タイムレス」という名前が選ばれました」とVanGoethem氏は説明します。



「さらに、(リモート)タイミング攻撃は長い間存在しており、私たちの調査によると、状況はさらに悪化するだけなので、「時代を超越した」と見なすことができます。」





Usenixからの完全なレポートはこちらです。






広告



DDoS保護と最新のハードウェアを備えた強力なVDSこれはすべて、私たちの壮大なサーバーに関するものです。最大構成は、128 CPUコア、512 GB RAM、4000 GBNVMeです。






All Articles