/ CC BY / chuttersnap
Quelle est l'essence de la méthode classique
Avant de passer à la nouvelle version des "attaques contre le temps", faisons une petite digression et parlons de leur fonctionnement en général. Elles reposent sur l'hypothèse qu'au cours de l'analyse du temps de calcul de certaines requêtes, on peut se faire une idée de la conception du cryptosystème, du type de processeur et des algorithmes utilisés. Sur la base de ces données, un attaquant peut récupérer progressivement les informations de clé secrète.
Il y a plusieurs années, des spécialistes de l'Université de Stanford ont prouvé la possibilité de craquer OpenSSL en utilisant une attaque de synchronisation . Cependant, il est assez difficile de le mettre en œuvre.car la gigue du réseau affecte sérieusement la synchronisation. Mais une équipe d'ingénieurs de l'Université catholique de Louvain en Belgique et de l'Université de New York à Abu Dhabi a montré que cette limitation peut être contournée.
Lors de la conférence USENIX , ils ont présenté une nouvelle méthode d '« attaque temporelle » - une attaque temporelle intemporelle , qui ne dépend pas des paramètres du réseau.
Comment fonctionne la nouvelle approche
Les ingénieurs ont suggéré d'envoyer les requêtes au serveur non pas l'une après l'autre, mais simultanément (dans un seul paquet). Vous pouvez le faire directement ou à l'aide de scripts intersites ( page 5 ).
Nouveaux articles de notre blog sur Habré:
Ainsi, l'erreur n'est introduite que par les paramètres des réponses du serveur, ce qui réduit l'effet de la gigue dans le réseau sur le résultat. Ainsi, un hacker peut estimer le temps d'exécution des algorithmes cryptographiques avec une précision de 100 nanosecondes - c'est cent fois moins que celui d'une attaque classique. Les ingénieurs ont testé l'exploit qu'ils ont écrit avec les protocoles HTTP / 2 et WPA3 . Dans les deux cas, l' attaque temporelle intemporelle a réussi.
Comment se protéger
Le moyen le plus évident est de mettre en œuvre un système dans lequel toutes les opérations prennent le même temps. Mais il est pratiquement impossible de le faire dans la pratique, car il y aura toujours des écarts imprévus. Une autre option consiste à ajouter des délais aléatoires à tous les calculs. Cette approche rendrait les mesures inexactes et compliquerait sérieusement la tâche du pirate informatique.
/ CC BY / Erik Mclean
Une autre option pour se protéger contre l'attaque Timeless Timing est d' utiliser le protocole HTTP / 1.1, qui ne prend pas en charge le multiplexage. Dans ce cas, un attaquant ne pourra pas envoyer plusieurs requêtes nécessaires pour mener une attaque en un seul paquet.
Les ingénieurs de Belgique et d'Abu Dhabi ne proposent pas d'autres méthodes qui n'imposent pas de restrictions sérieuses à l'exploitation des réseaux. Cependant, ils prévoient de poursuivre les recherches dans ce sens.
Que lire dans notre blog d'entreprise: