Wie funktioniert der neue "Zeitangriff" und was ist mit Schutz?

Ein Team von Ingenieuren demonstrierte eine Methode, um die Jitter-Einschränkungen eines klassischen Angriffs zu umgehen. Wir werden Ihnen sagen, wie dieser Ansatz aussieht und was dagegen ist.





/ CC BY / chuttersnap



Was ist die Essenz der klassischen Methode



Bevor wir zur neuen Version von "Zeitangriffen" übergehen, lassen Sie uns einen kleinen Exkurs machen und darüber sprechen, wie sie im Allgemeinen funktionieren. Sie basieren auf der Annahme, dass man sich bei der Analyse der Rechenzeit für bestimmte Anforderungen ein Bild vom Kryptosystemdesign, dem Prozessortyp und den verwendeten Algorithmen machen kann. Basierend auf diesen Daten kann ein Angreifer die geheimen Schlüsselinformationen schrittweise wiederherstellen.



Vor einigen Jahren haben Spezialisten der Stanford University die Möglichkeit bewiesen, OpenSSL mithilfe eines Timing-Angriffs zu knacken . Es ist jedoch ziemlich schwierig, es umzusetzen.da Netzwerkjitter das Timing ernsthaft beeinflusst. Ein Team von Ingenieuren der Katholischen Universität Leuven in Belgien und der New York University in Abu Dhabi hat jedoch gezeigt, dass diese Einschränkung umgangen werden kann.



Auf der USENIX- Konferenz zeigten sie eine neue Methode des " Timing-Angriffs " - einen zeitlosen Timing-Angriff , der nicht von Netzwerkparametern abhängt.



Wie der neue Ansatz funktioniert



Die Ingenieure schlugen vor, Anforderungen nicht nacheinander, sondern gleichzeitig (in einem Paket) an den Server zu senden. Sie können dies entweder direkt oder mithilfe von Cross-Site-Scripting tun ( Seite 5 ).



Neue Beiträge aus unserem Blog auf Habré:





Der Fehler wird also nur durch die Parameter der Serverantworten verursacht, wodurch die Auswirkung von Jitter im Netzwerk auf das Ergebnis verringert wird. Somit kann ein Hacker die Laufzeit kryptografischer Algorithmen mit einer Genauigkeit von 100 Nanosekunden schätzen - dies ist hundertmal weniger als bei einem klassischen Angriff. Die Ingenieure testeten den Exploit, den sie mit den Protokollen HTTP / 2 und WPA3 geschrieben hatten . In beiden Fällen war der zeitlose Timing-Angriff erfolgreich.



Wie Sie sich schützen können



Der naheliegendste Weg ist die Implementierung eines Systems, bei dem alle Vorgänge gleich lange dauern. In der Praxis ist dies jedoch praktisch unmöglich, da es immer zu unvorhergesehenen Abweichungen kommen wird. Eine andere Möglichkeit besteht darin, allen Berechnungen zufällige Verzögerungen hinzuzufügen. Ein solcher Ansatz würde Messungen ungenau machen und die Aufgabe des Hackers ernsthaft erschweren.





/ CC BY / Erik Mclean



Eine weitere Option zum Schutz vor zeitlosen Timing-Angriffen ist die Verwendung des HTTP / 1.1-Protokolls, das Multiplexing nicht unterstützt. In diesem Fall kann ein Angreifer nicht mehrere Anforderungen senden, die zur Ausführung eines Angriffs in einem Paket erforderlich sind.



Ingenieure aus Belgien und Abu Dhabi bieten keine anderen Methoden an, die den Betrieb von Netzwerken nicht ernsthaft einschränken. Sie planen jedoch, die Forschung in diese Richtung fortzusetzen.



Was Sie in unserem Unternehmensblog lesen sollten:






All Articles