本站vip特权 - 全站资源免费下载

限时特惠

小K娱乐网:黑客利用HTTP2开展侧信道定时攻击

信息时代海量数据涌现,安全问题成为一大挑战。解决安全需求的方法之一就是数据加密。此外,数据加密级别也随着网络安全的形势不断增加,需要有更多的密钥量,更强的扩展性和灵活性,需要处理更大范围、复杂度更高的应用。

然而,新型攻击方式仍层出不穷。侧信道攻击,又名边信道攻击,利用加密电子设备在运行过程中的时间消耗、功率消耗或电磁辐射之类的侧信道信息泄露从而开展攻击。定时攻击则是另一种侧信道攻击,攻击者试图通过分析执行加密算法所花费的时间来破坏密码系统。

近期,安全研究人员发现一种可让黑客执行远程侧信道定时攻击更高效的攻击方法——无限时定时攻击。

网络中远程定时攻击很大程度上受网络传输时间(抖动)影响,主要依赖于给定时间的网络连接负载。尽管运行密码算法、把握攻击时间对于开展定时攻击有很大影响,但定时攻击可窃取信息。利用微小的执行时间差开展侧信道定时攻击,但是攻击者端到服务端的网络抖动让这一攻击较难实现。

目前DistriNet研究小组和纽约大学阿布扎比分校的研究人员发现新的攻击方法,该方法被称为无限时定时攻击(TTAs)。因为不是利用多路复用网络协议和并发执行程序,所以这会让黑客对网络状况“免疫”。这些并发定时攻击通过分析返回响应的顺序来推断相对的时间差,因此不依赖任何绝对计时信息。

使用HTTP/2的请求多路复用来减少抖动

与传统的定时攻击不同,在计时中,执行时间是独立且有序的。安全研究人员发现的最新技术试图从执行顺序和两个并发执行请求之间的相对计时差异中提取信息,而不依赖任何计时信息。

为此,黑客直接或使用跨站(例如恶意广告或诱使受害者访问由攻击者控制的网页)向受害服务器发起一对HTTP/2请求,并以此通过JavaScript代码访问服务器。

小K娱乐网:黑客利用HTTP2开展侧信道定时攻击插图

服务器返回的结果包含第二个请求和第一个请求之间的响应时间差。然后,无限时定时攻击会将这一时间差是正值还是负值纳入考虑,其中正值表示第一个请求的处理时间比处理第二个请求花费的时间少。

通过HTTP/2托管的Web服务器上,可以从大约40000个请求对的响应顺序中准确推断出100ns的时序差异。在传统的网络定时攻击中,可以观察到的最小定时差异为10μs,比并发攻击高100倍。通过这种时间差攻击者可获取加密设备密钥。

然而,目前这种新型攻击手段也具有局限性,针对使用HTTP/1.1的服务器的攻击则无法开展,因为HTTP/1.1无法合并单个网络数据包中的多个请求,因此需要使用多个连接执行并发定时攻击,而不是通过同一连接发送所有请求。

因为HTTP / 1.1使用的行头(HOL)阻塞,这导致同一连接上的所有请求都会按顺序处理,而HTTP/2通过请求多路复用解决了此问题。

当前,所有台式机网站中有37.46%是使用HTTP/2的,而支持HTTPS的网站,这一数字上涨到54.04%。尽管这种新手段会让大量网站容易受到TTA的影响,但研究人员指出,其中许多网站都依赖内容分发网络(CDN),例如Cloudflare,该网络仍使用HTTP/1.1来实现CDN与原始站点之间的连接。

Tor洋葱服务和Wi-Fi EAP-PWD容易受到攻击

然而,研究人员发现,黑客可以针对Tor洋葱服务(包括仅支持HTTP / 1.1)部署并发定时攻击,创建两个Tor连接到特定洋葱服务,然后同时发送一个连接请求,两者都要求具有1μs的测量时序差异。

不仅于此, EAP-PWD认证,即在连接Wi-Fi网络时,在服务器和请求者之间使用共享密码。利用这一认证方法容易遭受字典攻击,黑客利用蜻蜓握手协议开展定时攻击来获取密钥。

因此,研究人员建议对传入的请求添加随机延迟,并确保不同的请求不会组合在单个数据包中。研究人员还发布了测试HTTP/2服务器的TTA漏洞的Python工具。

这不是黑客第一次采用远程定时攻击来获取敏感信息。之前的研究表明可以利用缓存辅助通道从Intel CPU缓存(NetCAT)嗅探SSH密码,甚至可以通过网络连接(NetSpectre)实现类似Spectre的推测执行。

网络资讯

RAT的新玩家:技术导航DarkVision

2020-7-13 18:52:08

网络资讯

工控实验箱之工控安全演示及防护建议

2020-10-25 14:19:57

0 条回复 A文章作者 M管理员
    暂无讨论,说说你的看法吧
个人中心
购物车
优惠劵
今日签到
有新私信 私信列表
搜索