隔空取“数”:黑客利用HTTP/2开展侧信道定时攻击

admin 2020年8月16日18:00:50评论168 views字数 1645阅读5分29秒阅读模式

隔空取“数”:黑客利用HTTP/2开展侧信道定时攻击

信息时代海量数据涌现,安全问题成为一大挑战。解决安全需求的方法之一就是数据加密。此外,数据加密级别也随着网络安全的形势不断增加,需要有更多的密钥量,更强的扩展性和灵活性,需要处理更大范围、复杂度更高的应用。

然而,新型攻击方式仍层出不穷。侧信道攻击,又名边信道攻击,利用加密电子设备在运行过程中的时间消耗、功率消耗或电磁辐射之类的侧信道信息泄露从而开展攻击。定时攻击则是另一种侧信道攻击,攻击者试图通过分析执行加密算法所花费的时间来破坏密码系统。

近期,安全研究人员发现一种可让黑客执行远程侧信道定时攻击更高效的攻击方法——无限时定时攻击。

网络中远程定时攻击很大程度上受网络传输时间(抖动)影响,主要依赖于给定时间的网络连接负载。尽管运行密码算法、把握攻击时间对于开展定时攻击有很大影响,但定时攻击可窃取信息。利用微小的执行时间差开展侧信道定时攻击,但是攻击者端到服务端的网络抖动让这一攻击较难实现。

目前DistriNet研究小组和纽约大学阿布扎比分校的研究人员发现新的攻击方法,该方法被称为无限时定时攻击(TTAs)。因为不是利用多路复用网络协议和并发执行程序,所以这会让黑客对网络状况“免疫”。这些并发定时攻击通过分析返回响应的顺序来推断相对的时间差,因此不依赖任何绝对计时信息。

使用HTTP/2的多路复用来减少抖动

与传统的定时攻击不同,在计时中,执行时间是独立且有序的。安全研究人员发现的最新技术试图从执行顺序和两个并发执行请求之间的相对计时差异中提取信息,而不依赖任何计时信息。

为此,黑客直接或使用跨站(例如恶意广告或诱使受害者访问由攻击者控制的网页)向受害服务器发起一对HTTP/2请求,并以此通过JavaScript代码访问服务器。

隔空取“数”:黑客利用HTTP/2开展侧信道定时攻击

服务器返回的结果包含第二个请求和第一个请求之间的响应时间差。然后,无限时定时攻击会将这一时间差是正值还是负值纳入考虑,其中正值表示第一个请求的处理时间比处理第二个请求花费的时间少。

通过HTTP/2托管的Web服务器上,可以从大约40000个请求对的响应顺序中准确推断出100ns的时序差异。在传统的网络定时攻击中,可以观察到的最小定时差异为10μs,比并发攻击高100倍。通过这种时间差攻击者可获取加密设备密钥。

然而,目前这种新型攻击手段也具有局限性,针对使用HTTP/1.1的服务器的攻击则无法开展,因为HTTP/1.1无法合并单个网络数据包中的多个请求,因此需要使用多个连接执行并发定时攻击,而不是通过同一连接发送所有请求。

因为HTTP / 1.1使用的行头(HOL)阻塞,这导致同一连接上的所有请求都会按顺序处理,而HTTP/2通过请求多路复用解决了此问题。

当前,所有台式机网站中有37.46%是使用HTTP/2的,而支持HTTPS的网站,这一数字上涨到54.04%。尽管这种新手段会让大量网站容易受到TTA的影响,但研究人员指出,其中许多网站都依赖内容分发网络(CDN),例如Cloudflare,该网络仍使用HTTP/1.1来实现CDN与原始站点之间的连接。

Tor洋葱服务和Wi-Fi EAP-PWD容易受到攻击

然而,研究人员发现,黑客可以针对Tor洋葱服务(包括仅支持HTTP / 1.1)部署并发定时攻击,创建两个Tor连接到特定洋葱服务,然后同时发送一个连接请求,两者都要求具有1μs的测量时序差异。

不仅于此, EAP-PWD认证,即在连接Wi-Fi网络时,在服务器和请求者之间使用共享密码。利用这一认证方法容易遭受字典攻击,黑客利用蜻蜓握手协议开展定时攻击来获取密钥。

因此,研究人员建议对传入的请求添加随机延迟,并确保不同的请求不会组合在单个数据包中。研究人员还发布了测试HTTP/2服务器的TTA漏洞的Python工具。

这不是黑客第一次采用远程定时攻击来获取敏感信息。之前的研究表明可以利用缓存辅助通道从Intel CPU缓存(NetCAT)嗅探SSH密码,甚至可以通过网络连接(NetSpectre)实现类似Spectre的推测执行。

隔空取“数”:黑客利用HTTP/2开展侧信道定时攻击

精彩推荐





隔空取“数”:黑客利用HTTP/2开展侧信道定时攻击
隔空取“数”:黑客利用HTTP/2开展侧信道定时攻击隔空取“数”:黑客利用HTTP/2开展侧信道定时攻击

隔空取“数”:黑客利用HTTP/2开展侧信道定时攻击隔空取“数”:黑客利用HTTP/2开展侧信道定时攻击

隔空取“数”:黑客利用HTTP/2开展侧信道定时攻击

隔空取“数”:黑客利用HTTP/2开展侧信道定时攻击

  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2020年8月16日18:00:50
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   隔空取“数”:黑客利用HTTP/2开展侧信道定时攻击http://cn-sec.com/archives/90836.html

发表评论

匿名网友 填写信息