Die neuen Protokolle HTTP/2 sowie WPA3 (WLAN) werden derzeit intensiv von Sicherheitsforschern unter die Lupe genommen. Mit Timeless Timing Attacks können sensitive Informationen aus den Daten abgezogen werden.
Anzeige
Das zur Absicherung der Kommunikation zwischen Routern und Endgeräten in Funknetzwerken verwendete Protokoll WPA2 ist inzwischen um die 20 Jahre alt. Im Oktober 2017 gab es dann die Information über Sicherheitslücken in WPA2 ( Informationen zur KRACK-Sicherheitslücke in WPA2 finden sich in meinem Blog). Die Wi-Fi Alliance, ein Industrieverband, der sich aus Geräteherstellern wie Apple, Microsoft und Qualcomm zusammensetzt, hat im Jahr 2018 den neuen Wireless Network Security Standard der nächsten Generation, WPA3, als Ersatz für das 'unsichere' WPA2 vorgestellt vorgestellt (siehe WPA3: Neuer Wi-Fi-Standard vorgestellt). Implementierungen für konkrete Geräte (FRITZ!Box, oder Windows 10) wurden die letzten Wochen vorgestellt.
Angriff auf WPA3 und HTTP/2
Ich bin gerade über Twitter darauf aufmerksam geworden, dass Sicherheitsforscher sich HTTP/2 sowie WPA3 intensiver vornehmen. Man führt sogenannte Timeless Timing Attacks durch.
Researchers exploit HTTP/2, WPA3 protocols to stage highly efficient 'timeless timing' attacks https://t.co/Hx3W4KIMjB
— /r/netsec (@_r_netsec) July 30, 2020
Eine neue Technik, die von Forschern der belgischen KU Leuven und der New York University Abu Dhabi entwickelt wurde, zeigt, wie böswillige Akteure die besonderen Eigenschaften von Netzwerkprotokollen ausnutzen können, um sensible Informationen abzuziehen. Die auf der diesjährigen Usenix-Konferenz vorgestellte Technik mit dem Namen "Timeless Timing Attacks" nutzt die Art und Weise aus, wie Netzwerkprotokolle mit gleichzeitigen Anfragen umgehen, um eine der endemischen Herausforderungen von Remote-Timing-Seitenkanalangriffen zu lösen.
Remote-Timing-Angriffe
Timing-Angriffe messen Unterschiede in den Berechnungszeiten zwischen verschiedenen Befehlen bei Versuchen, den durch Verschlüsselung gebotenen Schutz zu umgehen, und leiten daraus Hinweise auf sensible Informationen wie Verschlüsselungsschlüssel, private Gespräche und Surfgewohnheiten ab. Um jedoch Timing-Angriffe erfolgreich durchführen zu können, muss ein Angreifer genau wissen, wie lange es dauert, bis die Zielanwendung eine Anfrage bearbeitet hat.
Anzeige
Dies wird zu einem Problem, wenn er auf entfernte Systeme wie Webserver abzielt, da die Netzwerkverzögerung – der Jitter – Schwankungen in der Antwortzeit verursacht, die es schwierig machen, die Verarbeitungszeit zu berechnen. Bei Remote-Timing-Angriffen senden Angreifer in der Regel jeden Befehl mehrmals und führen eine statistische Analyse der Antwortzeiten durch, um die Auswirkungen des Netzwerkjitters zu reduzieren.
Diese Technik funktioniert jedoch nur bis zu einem gewissen Grad. "Je geringer die Zeitdifferenz, desto mehr Anfragen sind erforderlich, und irgendwann wird sie nicht mehr durchführbar", sagte Tom Van Goethem, Sicherheitsforscher an der KU Leuven und Hauptautor des Angriffspapiers. Die Details der Angriffe, die aktuell wohl nur im Labor funktionieren, sind hier beschrieben.
Anzeige
Ein zusätzlicher Schutz kann der Einsatz eines VPNs sein. Ich habe in meinem iPhone ein VPN-Profil hinterlegt, sodass der Traffic in fremden WLANs automatisch über das verschlüsselte VPN läuft. Ist auch recht praktisch, um bei Bedarf Zugriff auf Geräte im Heimnetzwerk zu haben.
Zuhause im eigenen WLAN ist das VPN aber natürlich keine richtig praktische Lösung.