天天看點

研究人員發明“完美”資料外洩方法

來自以色列safebreach公司的研究人員對隐蔽資料外洩方法進行了廣泛的分析,并且發明了他們心目中“完美” 的方法。

safebreach的研究人員從2015年就開始尋找高度安全的組織中竊取少量機密資訊的完美方法。惡意攻擊者經常會從公司竊取gb級的檔案,但是少量的關鍵資訊同樣可以非常有價值,例如,加密密鑰、密碼、甚至是一些可以暴露公司的一些戰略決策的隻言片語。

專家分析發明的資料滲透方法針對的情景是外部攻擊者已經在某個目标組織内植入了惡意軟體,或者内部人員希望在不被發現的情況下洩露機密資訊。

完美方法的要求和條件

上周在阿姆斯特丹舉行的hitb大會上,safebreach公司cto、聯合創始人itzikkotler和公司安全研究副總裁amitklein向大家展示了完美的資料外洩方法和其中的因素。

專家詳細解釋了他們的“十誡”,就是要完成完美的資料外洩需要滿足的要求和條件。

第一條,也是最重要的規則是,技術必須要可測量的、并且是安全的。專家稱,資料滲透應當遵守柯克霍夫原則:即使密碼系統的任何細節已為人悉知,隻要密匙(key,又稱密鑰或密鑰)未洩漏,它也應是安全的。這樣的密碼系統就足夠安全,因為相同的算法可以反複使用不同的密鑰。

其他的要求包括僅使用普通的流量類型(如 http, dns 或者 tls),還有不要利用任何可能被認為能夠傳輸資訊的方式(如郵件、論壇發帖、加密文字、檔案分享服務),以免引起懷疑。

攻擊者在進行資料洩露的時候應當假設企業有相當完善的網絡監控系統,包括異常檢測、各協定的資料包分析和基于信譽的機制。如果這些分析系統被用于檢測向可疑ip和主機傳輸的流量的話,發送者和接受被盜資料就不應該有直接的通信。攻擊者要假設tls通信會在網關被解密并且審查。

kotler 和 klein所描述的攻擊情景中,接收方沒有限制,它的行為活動不受監控。

另外一個條件是,發送者和接收方的時間得要幾乎完全同步。

幾乎完美的資料外洩

過去幾年,研究人員描述了幾種可以被用來洩露幾比特(bits)資料而不會引起注意的方法。這些方法隻對小規模資料有效,比如密碼或者加密密鑰,因為他們要想傳輸一個字元就要用到8比特。

比如,ipv4 header中的tos(type of service)可以被用來洩露1比特。但是windows工作站上的tos值會被設定為0,改成1會有警報。另外,公司企業可以通過防火牆把tos改成0輕易阻止這種攻擊。

更加高效的方法就是使用web計數器。舉個例子,bit.ly這種短網址服務會統計一個url被通路過幾次。攻擊者可以利用這個來傳遞0或者1比特。攻擊者在特定時間通路特定網址,接收者檢查url計數器,通過在特定時間網址被通路過(1)或者沒有被通路過(0)來接收資料。

這個方法不會引起注意,但是卻能輕易被幹擾:對方可以攔截bit.ly的請求,然後在連接配接後面加上個“+”(這樣計數器就不會計數),或者直接把使用者重定向到完整網址,這樣的話計數器就不會技術,資料就無法洩露。

youtube 和 stackoverflow也有計數器可以用來計數,但是專家注意到youtube可能會被某些企業屏蔽。

safebreach找到了他們認為的完美方法。他們把它稱作http伺服器端緩存。

攻擊者首先得要找個流行的網站,網站内有很多網頁被緩存。電子商務網站應該可以,但是最好是跟目标企業相關的電商網站以免引起懷疑。

很多網站會對html網頁做緩存,進而提高網站體驗,而網頁的緩存時間一般可以從http響應頭獲得。kotler和klein所描述的攻擊情景中,機密資訊的發送方和接收方确定一個網頁和一個特定時間,這個網頁的通路量不能特别大,防止正常的訪客造成幹擾。如果發送方沒有在這個特定時間通路這個特定網頁,則代表發送”0”,反之,則發送1。

接收者可以通過檢查網頁是否在最近被緩存來判斷發送者有沒有通路網頁。如果在特定時間的10秒鐘後通路了網頁,就可以知道網頁是最近被緩存(記為1)還是沒被緩存(記為0).

很多網站都可以被用來執行這種攻擊。研究人員提供了宜家、easyjet、zap.co.il(以色列電商網站)的例子。

safebreach釋出了一個poc攻擊用來自動化攻擊,包括擷取緩存時間資訊,在特定時間通路設定的url,判斷發送的是0還是1。

kotler 和klein說,這樣的攻擊可以被稱為完美的資料洩露攻擊方法,因為它完全符合之前提到的“十誡”。這種方法還十分高效,因為它隻是用了正常的web流量,不需要額外的軟體,網絡監控系統也不會發現任何可疑情況。

雖然這應該是完美的資料洩漏方法 ,但研究人員稱,還有一些其他因素需要考慮。例如,網站會一直變動,是以應該建立一個更新網址的機制。另外要想完美實作方案,發送方和接收方的時間需要同步好。

另外,攻擊者還得對網站做些研究,如果網站使用了多個緩存伺服器或者對不同地理位置的訪客使用分布式伺服器的話就不适用。

防禦手段

研究者稱,一種防禦方法就是截獲所有http請求,然後延遲幾秒,然後看網頁有沒有被接收者通路,但是使用這種方法會對使用者體驗造成嚴重影響,如果接收者設定10秒鐘後通路這個網頁,那每個請求起碼得延遲11秒。

safebreach稱還會帶來針對大量資料洩露的完美洩密方法,還會尋找方法抵禦完美洩密方法。

本文轉自d1net(轉載)

繼續閱讀