计时攻击

概念
计时攻击,也叫时序攻击,TimingAttack,是侧信道攻击的一种,它通过设备运算的用时来推断出所使用的运算操作,或者通过对比运算的时间推定数据位于哪个存储设备,或者利用通信的时间差进行数据窃取
实例
假设后端存在这样一个逻辑
1 | #! /bin/go |
即获取用户输入的密码,然后逐位判断输入的密码与真正的密码是否相符,如果不符合就返回失败。这样的逻辑就存在被计时攻击的漏洞。因为你很容易发现,输入的密码第一位正确与第一位错误时或输入的密码长度与正确密码长度相等或不等时程序的执行时间是不同的,这意味着攻击者可以根据程序执行的时间判断自己输入的密码前几位是否正确。这与SQL注入的时间盲注与布尔盲注的攻击逻辑相同。
虽然对于上述代码而言,输入的密码长度与正确密码长度相等或不等时程序的执行时间不同,但这一点并没有太大的利用空间,因为后端基本对用户输入进行哈希运算得到一样长的数据
因此,这段程序更为安全的写法应该是
1 | #!env /bin/go |
对于比这个例子更复杂却存在相同漏洞的算法,我们完全可以使用相同的攻击方式,例如针对HMAC的攻击
针对HMAC的攻击
HMAC,就是客户端向服务端发来一个字符串和其签名字符串(HMAC),然后,服务端的程序用一个私钥来对客户端发来的字符串进行签名得到签名字符串,然后再比较这个签名字符串。而如果这个字符段比对存在上述程序所说的问题,那么攻击者可以在不知道签名算法和私钥,但是知道API的调用接口的情况下,一遍穷举签名,一遍统计调用时间的方式来非常有效的破解签名。例如对于一个签名ddacdffbf0abcddrcdf59ccc19625015b33f55ab
,攻击者从0000000000000000000000000000000000000000
开始穷举,并得到了穷举第一个字符(从 0 到 f 是因为这是 HMAC 算法的取值范围)的时间统计
1 | 0 0.005450913 |
原始的数据比较脏,因此我们想要得到得信息并不显著,而我们如果采用这样一个算法,向服务器分别从 0 到 f 发出 16个请求,并记录每个请求的响应时间,并将它们排序 1-16,其实 1 对最慢的请求,16 是最快的请求,分别记录 0-f 的名次,然后重复上述的过程 500 次
1 | { |
再求每个字符排名的平均值
1 | "f", 5.302 |
这样,第一位是f
就显而易见了。然后,再对剩余的 39 个字符重复此算法。这是一种统计技术 ,可让我们从噪声中滤出真实的信号。因此,总共需要调用:16500400 = 320,000 个请求,而蛮力穷举需要花费 16^40 个请求,破解效率的提升不言而喻。这样,TimingAttack就实现了
- Title: 计时攻击
- Author: 7erry
- Created at : 2023-07-23 00:00:00
- Updated at : 2023-07-23 00:00:00
- Link: http://7erry.com/2023/07/23/计时攻击/
- License: This work is licensed under CC BY-NC 4.0.