¿Cómo funciona el nuevo "ataque de tiempo" y qué pasa con la protección?

Un equipo de ingenieros demostró un método para sortear las limitaciones de fluctuación de un ataque clásico. Le diremos cómo es este enfoque y qué se opone a él.





/ CC BY / chuttersnap



¿Cuál es la esencia del método clásico?



Antes de pasar a la nueva versión de "ataques de tiempo", hagamos una pequeña digresión y hablemos de cómo funcionan en general. Se basan en el supuesto de que en el transcurso del análisis del tiempo de cálculo para determinadas solicitudes, uno puede hacerse una idea del diseño del criptosistema, el tipo de procesador y los algoritmos utilizados. Según estos datos, un atacante puede recuperar gradualmente la información de la clave secreta.



Hace varios años, los expertos de la Universidad de Stanford demostraron la posibilidad de descifrar OpenSSL mediante un ataque de tiempo . Sin embargo, es bastante difícil implementarlo.ya que la fluctuación de la red afecta seriamente la sincronización. Pero un grupo de ingenieros de la Universidad Católica de Lovaina en Bélgica y la Universidad de Nueva York en Abu Dhabi han demostrado que esta limitación puede eludirse.



En la conferencia de USENIX , demostraron un nuevo método de " ataque de tiempo ": un ataque de tiempo atemporal , que no depende de los parámetros de la red.



Cómo funciona el nuevo enfoque



Los ingenieros sugirieron enviar solicitudes al servidor no una tras otra, sino simultáneamente (en un paquete). Puede hacerlo directamente o mediante secuencias de comandos entre sitios ( página 5 ).



Publicaciones frescas de nuestro blog sobre Habré:





Entonces, el error se introduce solo por los parámetros de las respuestas del servidor, lo que reduce el efecto de la fluctuación en la red sobre el resultado. Por lo tanto, un pirata informático puede estimar el tiempo de ejecución de los algoritmos criptográficos con una precisión de 100 nanosegundos, esto es cien veces menos que el de un ataque clásico. Los ingenieros probaron el exploit que escribieron con los protocolos HTTP / 2 y WPA3 . En ambos casos, el atemporal ataque de tiempo tuvo éxito.



Cómo protegerse



La forma más obvia es implementar un sistema en el que todas las operaciones tomen la misma cantidad de tiempo. Pero es prácticamente imposible hacerlo en la práctica, ya que siempre habrá desviaciones imprevistas. Otra opción es agregar retrasos aleatorios a todos los cálculos. Tal enfoque haría que las mediciones fueran inexactas y complicaría seriamente la tarea del hacker.





/ CC BY / Erik Mclean



Otra opción para protegerse contra Timeless Timing Attack es utilizar el protocolo HTTP / 1.1, que no admite multiplexación. En este caso, un atacante no podrá enviar varias solicitudes necesarias para llevar a cabo un ataque en un paquete.



Los ingenieros de Bélgica y Abu Dhabi no presentan otros métodos que no impongan restricciones serias al funcionamiento de las redes. Sin embargo, planean continuar investigando en esta dirección.



Qué leer en nuestro blog corporativo:






All Articles