{"id":233935,"date":"2020-07-30T15:52:48","date_gmt":"2020-07-30T13:52:48","guid":{"rendered":"https:\/\/www.borncity.com\/blog\/?p=233935"},"modified":"2020-07-30T15:52:48","modified_gmt":"2020-07-30T13:52:48","slug":"fortschritte-bei-http-2-wpa3-angriffen","status":"publish","type":"post","link":"https:\/\/borncity.com\/blog\/2020\/07\/30\/fortschritte-bei-http-2-wpa3-angriffen\/","title":{"rendered":"Fortschritte bei HTTP\/2-\/WPA3-Angriffen &#8230;"},"content":{"rendered":"<p><img loading=\"lazy\" decoding=\"async\" style=\"float: left; margin: 0px 10px 0px 0px; display: inline\" src=\"https:\/\/borncity.com\/blog\/wp-content\/uploads\/2015\/01\/Schutz.jpg\" width=\"40\" align=\"left\" height=\"47\"\/>Die neuen Protokolle HTTP\/2 sowie WPA3 (WLAN) werden derzeit intensiv von Sicherheitsforschern unter die Lupe genommen. Mit Timeless Timing Attacks k\u00f6nnen sensitive Informationen aus den Daten abgezogen werden.<\/p>\n<p><!--more--><\/p>\n<p><img loading=\"lazy\" decoding=\"async\" alt=\"\" src=\"https:\/\/vg05.met.vgwort.de\/na\/d73eca6632d849268f86ae403e1733bc\" width=\"1\" height=\"1\"\/>Das zur Absicherung der Kommunikation zwischen Routern und Endger\u00e4ten in Funknetzwerken verwendete Protokoll WPA2 ist inzwischen um die 20 Jahre alt. Im Oktober 2017 gab es dann die Information \u00fcber Sicherheitsl\u00fccken in WPA2 ( Informationen zur KRACK-Sicherheitsl\u00fccke in WPA2 finden sich in meinem Blog). Die Wi-Fi Alliance, ein Industrieverband, der sich aus Ger\u00e4teherstellern wie Apple, Microsoft und Qualcomm zusammensetzt, hat im Jahr 2018 den neuen Wireless Network Security Standard der n\u00e4chsten Generation, WPA3, als Ersatz f\u00fcr das 'unsichere' WPA2 vorgestellt vorgestellt (siehe&nbsp; <a href=\"https:\/\/borncity.com\/blog\/2018\/01\/09\/wpa3-neuer-wi-fi-standard-vorgestellt\/\">WPA3: Neuer Wi-Fi-Standard vorgestellt<\/a>). Implementierungen f\u00fcr konkrete Ger\u00e4te (FRITZ!Box, oder Windows 10) wurden die letzten Wochen vorgestellt. <\/p>\n<h2>Angriff auf WPA3 und HTTP\/2<\/h2>\n<p>Ich bin gerade \u00fcber Twitter darauf aufmerksam geworden, dass Sicherheitsforscher sich HTTP\/2 sowie WPA3 intensiver vornehmen. Man f\u00fchrt sogenannte Timeless Timing Attacks durch. <\/p>\n<blockquote class=\"twitter-tweet\">\n<p lang=\"en\" dir=\"ltr\">Researchers exploit HTTP\/2, WPA3 protocols to stage highly efficient 'timeless timing' attacks <a href=\"https:\/\/t.co\/Hx3W4KIMjB\">https:\/\/t.co\/Hx3W4KIMjB<\/a><\/p>\n<p>\u2014 \/r\/netsec (@_r_netsec) <a href=\"https:\/\/twitter.com\/_r_netsec\/status\/1288824944353132546?ref_src=twsrc%5Etfw\">July 30, 2020<\/a><\/p><\/blockquote>\n<p><script async src=\"https:\/\/platform.twitter.com\/widgets.js\" charset=\"utf-8\"><\/script>Eine neue Technik, die von Forschern der belgischen KU Leuven und der New York University Abu Dhabi entwickelt wurde, zeigt, wie b\u00f6swillige Akteure die besonderen Eigenschaften von Netzwerkprotokollen ausnutzen k\u00f6nnen, um sensible Informationen abzuziehen. Die auf der diesj\u00e4hrigen Usenix-Konferenz vorgestellte Technik mit dem Namen \"<a href=\"https:\/\/www.usenix.org\/conference\/usenixsecurity20\/presentation\/van-goethem\" target=\"_blank\" rel=\"noopener noreferrer\">Timeless Timing Attacks<\/a>\" nutzt die Art und Weise aus, wie Netzwerkprotokolle mit gleichzeitigen Anfragen umgehen, um eine der endemischen Herausforderungen von Remote-Timing-Seitenkanalangriffen zu l\u00f6sen.<\/p>\n<h2>Remote-Timing-Angriffe<\/h2>\n<p>Timing-Angriffe messen Unterschiede in den Berechnungszeiten zwischen verschiedenen Befehlen bei Versuchen, den durch Verschl\u00fcsselung gebotenen Schutz zu umgehen, und leiten daraus Hinweise auf sensible Informationen wie Verschl\u00fcsselungsschl\u00fcssel, private Gespr\u00e4che und Surfgewohnheiten ab. Um jedoch Timing-Angriffe erfolgreich durchf\u00fchren zu k\u00f6nnen, muss ein Angreifer genau wissen, wie lange es dauert, bis die Zielanwendung eine Anfrage bearbeitet hat.<\/p>\n<p>Dies wird zu einem Problem, wenn er auf entfernte Systeme wie Webserver abzielt, da die Netzwerkverz\u00f6gerung &#8211; der Jitter &#8211; Schwankungen in der Antwortzeit verursacht, die es schwierig machen, die Verarbeitungszeit zu berechnen. Bei Remote-Timing-Angriffen senden Angreifer in der Regel jeden Befehl mehrmals und f\u00fchren eine statistische Analyse der Antwortzeiten durch, um die Auswirkungen des Netzwerkjitters zu reduzieren. <\/p>\n<p>Diese Technik funktioniert jedoch nur bis zu einem gewissen Grad. \"Je geringer die Zeitdifferenz, desto mehr Anfragen sind erforderlich, und irgendwann wird sie nicht mehr durchf\u00fchrbar\", sagte Tom Van Goethem, Sicherheitsforscher an der KU Leuven und Hauptautor des Angriffspapiers. Die Details der Angriffe, die aktuell wohl nur im Labor funktionieren, sind <a href=\"https:\/\/portswigger.net\/daily-swig\/researchers-exploit-http-2-wpa3-protocols-to-stage-highly-efficient-timeless-timing-attacks\" target=\"_blank\" rel=\"noopener noreferrer\">hier beschrieben<\/a>.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Die neuen Protokolle HTTP\/2 sowie WPA3 (WLAN) werden derzeit intensiv von Sicherheitsforschern unter die Lupe genommen. Mit Timeless Timing Attacks k\u00f6nnen sensitive Informationen aus den Daten abgezogen werden.<\/p>\n","protected":false},"author":2,"featured_media":0,"comment_status":"open","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[426],"tags":[4328],"class_list":["post-233935","post","type-post","status-publish","format-standard","hentry","category-sicherheit","tag-sicherheit"],"_links":{"self":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/posts\/233935","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/users\/2"}],"replies":[{"embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/comments?post=233935"}],"version-history":[{"count":0,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/posts\/233935\/revisions"}],"wp:attachment":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/media?parent=233935"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/categories?post=233935"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/tags?post=233935"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}