FreeBuf隔空取“数”:黑客利用HTTP/2开展侧信道定时攻击
本文插图
信息时代海量数据涌现 , 安全问题成为一大挑战 。 解决安全需求的方法之一就是数据加密 。 此外 , 数据加密级别也随着网络安全的形势不断增加 , 需要有更多的密钥量 , 更强的扩展性和灵活性 , 需要处理更大范围、复杂度更高的应用 。
然而 , 新型攻击方式仍层出不穷 。 侧信道攻击 , 又名边信道攻击 , 利用加密电子设备在运行过程中的时间消耗、功率消耗或电磁辐射之类的侧信道信息泄露从而开展攻击 。 定时攻击则是另一种侧信道攻击 , 攻击者试图通过分析执行加密算法所花费的时间来破坏密码系统 。
近期 , 安全研究人员发现一种可让黑客执行远程侧信道定时攻击更高效的攻击方法——无限时定时攻击 。
网络中远程定时攻击很大程度上受网络传输时间(抖动)影响 , 主要依赖于给定时间的网络连接负载 。 尽管运行密码算法、把握攻击时间对于开展定时攻击有很大影响 , 但定时攻击可窃取信息 。 利用微小的执行时间差开展侧信道定时攻击 , 但是攻击者端到服务端的网络抖动让这一攻击较难实现 。
目前DistriNet研究小组和纽约大学阿布扎比分校的研究人员发现新的攻击方法 , 该方法被称为无限时定时攻击(TTAs) 。 因为不是利用多路复用网络协议和并发执行程序 , 所以这会让黑客对网络状况“免疫” 。 这些并发定时攻击通过分析返回响应的顺序来推断相对的时间差 , 因此不依赖任何绝对计时信息 。
使用HTTP/2的多路复用来减少抖动与传统的定时攻击不同 , 在计时中 , 执行时间是独立且有序的 。 安全研究人员发现的最新技术试图从执行顺序和两个并发执行请求之间的相对计时差异中提取信息 , 而不依赖任何计时信息 。
为此 , 黑客直接或使用跨站(例如恶意广告或诱使受害者访问由攻击者控制的网页)向受害服务器发起一对HTTP/2请求 , 并以此通过JavaScript代码访问服务器 。
【FreeBuf隔空取“数”:黑客利用HTTP/2开展侧信道定时攻击】
本文插图
服务器返回的结果包含第二个请求和第一个请求之间的响应时间差 。 然后 , 无限时定时攻击会将这一时间差是正值还是负值纳入考虑 , 其中正值表示第一个请求的处理时间比处理第二个请求花费的时间少 。
通过HTTP/2托管的Web服务器上 , 可以从大约40000个请求对的响应顺序中准确推断出100ns的时序差异 。 在传统的网络定时攻击中 , 可以观察到的最小定时差异为10μs , 比并发攻击高100倍 。 通过这种时间差攻击者可获取加密设备密钥 。
然而 , 目前这种新型攻击手段也具有局限性 , 针对使用HTTP/1.1的服务器的攻击则无法开展 , 因为HTTP/1.1无法合并单个网络数据包中的多个请求 , 因此需要使用多个连接执行并发定时攻击 , 而不是通过同一连接发送所有请求 。
因为HTTP / 1.1使用的行头(HOL)阻塞 , 这导致同一连接上的所有请求都会按顺序处理 , 而HTTP/2通过请求多路复用解决了此问题 。
当前 , 所有台式机网站中有37.46%是使用HTTP/2的 , 而支持HTTPS的网站 , 这一数字上涨到54.04% 。 尽管这种新手段会让大量网站容易受到TTA的影响 , 但研究人员指出 , 其中许多网站都依赖内容分发网络(CDN) , 例如Cloudflare , 该网络仍使用HTTP/1.1来实现CDN与原始站点之间的连接 。
Tor洋葱服务和Wi-Fi EAP-PWD容易受到攻击然而 , 研究人员发现 , 黑客可以针对Tor洋葱服务(包括仅支持HTTP / 1.1)部署并发定时攻击 , 创建两个Tor连接到特定洋葱服务 , 然后同时发送一个连接请求 , 两者都要求具有1μs的测量时序差异 。
推荐阅读
- |万茜道歉风云录,是黑客还是手滑,两大平台评论隔空对战
- 油炸小可爱|黑客大神总结:全端口蜜罐的部署过程与数据分析
- 阿根廷中文播报|被索百万“赎金”,阿根廷移民局数据库遭黑客侵入
- 科技实验室|国外黑客通过程序实现体感操作,用乐高马力欧来玩马力欧游戏
- 苏亚雷斯|恩里克隔空相助!巴萨终于找到新9号,他或成下一个苏亚雷斯?
- 磊磊趣闻|巴黎不远队也不长你若敢爱我陪四方,张雨绮疑似隔空喊话准男友
- 北京日报|看AR虚拟女主播、拍“黑客帝国大片”……5G新世界等你来
- 兰陵县|临沂兰陵:乘车只需一个电话 “黑客车”上门接送 正规客车无人问津
- 对你宣说|李宇春、张靓颖在好声音和新说唱的导师隔空大比拼,你看好谁?
- FreeBuf|“嘴强王者”图兰军又来了?
