Beveiligingsonderzoekers Nate Lawson en Taylor Nelson hebben ontdekt dat webapplicaties, veel eenvoudiger dan voorheen aangenomen, zijn te hacken door middel van zogeheten timing attacks. Veel open source-libraries werken met de autorisatie-standaarden OAuth en OpenID. Diensten als Twitter en Digg gebruiken deze inlogstandaarden. Veel van dit soort systemen zijn niet beveiligd tegen timing attacks, omdat ze voor onmogelijk worden gehouden. Tot nu toe.

Precisietiming

Timing attacks werken namelijk alleen met enorme precisie. Er wordt gekeken hoeveel seconden na de invoer van een wachtwoord de response terugkomt. Bepaalde loginsystemen controleren het wachtwoord teken voor teken en geven een foutmelding zodra ze een teken tegenkomen dat niet overeenkomt met het juiste wachtwoord. Op een volledig foutieve inlogpoging komt dus net iets sneller een antwoord dan wanneer bijvoorbeeld de eerste paar karakters correct zijn.

Door de tijdsintervallen te meten tussen de invoer en de response kunnen hackers in theorie uiteindelijk het correcte wachtwoord vinden. Alleen is dit volgens Lawson en Nelson dus niet slechts theoretisch, maar ook praktisch bruikbaar. Overigens is de Xbox 360-spelcomputer drie jaar geleden ook al gehackt met een timing attack en zijn smartcards al jaren tegen deze aanvalsvorm. Het hacken van een Xbox of een smartcard gebeurt echter niet via een netwerk, waardoor er minder factoren meespelen.

Sceptisch

De meeste internetontwikkelaars hebben altijd in de overtuiging geleefd dat er te veel andere factoren zijn. Storende invloeden die een succesvolle timing-attack in de praktijk onmogelijk maken. Denk aan verschillende vormen van netwerkruis, die responstijden langzamer of sneller maken. In een aanvalsprocedure waar nanoseconden het verschil uitmaken, zorgt dit voor praktische onuitvoerbaarheid.

De waarheid is anders, blijkt nu. Onderzoekers Lawson en Nelson hebben deze vorm aanvallen getest op het internet, op lokale netwerken (lan's) en in cloud computing-omgevingen. Ze konden in elk van die omgevingen de wachtwoorden achterhalen door algoritmes toe te passen die compenseren voor de netwerkruis; die dus wegrekenen.

Zij willen hun bevindingen bekend maken op securityconferentie Black Hat die later deze maand plaatsvindt in Las Vegas. Ze willen nog niets specifieks zeggen over de responstijden zelf en welke producten of internetdiensten er precies vatbaar zijn voor deze aanvallen.

Geen nood

Toch hoeven gebruikers en ontwikkelaars zich nog geen zorgen te maken, stelt het hoofd van de standaardenafdeling van Yahoo, Eran Hammer-Lahav. Hij heeft zowel aan de OAuth- als de OpenID-standaarden meegewerkt en is nog niet uit het raam gesprongen. “Ik denk niet dat er een provider is die de open source-libraries gebruikt voor implementatie aan de serverkant. En als dat wel het geval zou zijn, dan is dit nog steeds niet de meest voor de hand liggende aanval om uit te voeren”, bezweert hij.

Het probleem kan volgens de twee onderzoekers voor de meeste libraries heel simpel opgelost worden, door ongeveer zes regeltjes code toe te voegen. Het enige wat er moet gebeuren, is zorgen dat de responstijd even lang is bij een fout wachtwoord als bij een correcte invoer.

Cloud kwetsbaar

Saillant detail is de bevinding van de onderzoekers dat applicaties in de cloud, zoals Amazon EC2 en Sliceghost, in tegenstelling tot wat je wellicht zou denken kwetsbaarder zijn dan reguliere toepassingen. Dit terwijl Scott Morrison, de tech-baas bij Layer 7 Technologies, beweert dat dit absoluut moeilijker zou moeten zijn.

“Omdat verschillende virtuele systemen en applicaties vechten om de resources in de cloud, zijn er nog veel meer factoren waar je rekening mee moet houden wat betreft eventuele vertragingen.” Hij vindt het werk van de onderzoekers echter wel erg belangrijk, omdat het laat zien dat een aanval die voor onmogelijk wordt gehouden, toch kan werken.

Bron: Techworld.nl.