在.NET中如何使用FixedTimeEquals应对计时攻击
这篇“在.NET中如何使用FixedTimeEquals应对计时攻击”文章的知识点大部分人都不太理解,所以小编给大家总结了以下内容,内容详细,步骤清晰,具有一定的借鉴价值,希望大家阅读完这篇文章能有所收获,下面我们一起来看看这篇“在.NET中如何使用FixedTimeEquals应对计时攻击”文章吧。
计时攻击
在计算机安全中,计时攻击(Timing attack)是旁道攻击 (Side-channel attack) 的一种,而旁道攻击是根据计算机处理过程发出的信息进行分析,包括耗时,声音,功耗等等,这和一般的暴力破解或者利用加密算法本身的弱点进行攻击是不一样的。
举个例子
假如您有一个后端 webapi, GetConfig 接口用来获取配置信息,调用时需要在 Header 中传入一个秘钥,然后判断是否正确并进行返回,如下
X-Api-Key: x123
[HttpGet]public IActionResult GetConfig(){ var key = Request.Headers["X-Api-Key"].FirstOrDefault(); if (key != "x123") { return Unauthorized(); } return Ok(configuration);}
注意,这里我们为了判断两个字符串相等,通常会使用 == 或者 != , 实际上背后使用了 String 的 Equals() 方法,如下
// Determines whether two Strings match.public static bool Equals(string? a, string? b){ if (object.ReferenceEquals(a, b)) { return true; } if (a is null || b is null || a.Length != b.Length) { return false; } return EqualsHelper(a, b);}
而内部又使用了 SequenceEqual() 方法
[MethodImpl(MethodImplOptions.AggressiveInlining)]private static bool EqualsHelper(string strA, string strB){ Debug.Assert(strA != null); Debug.Assert(strB != null); Debug.Assert(strA.Length == strB.Length); return SpanHelpers.SequenceEqual( ref Unsafe.As<char, byte>(ref strA.GetRawStringData()), ref Unsafe.As<char, byte>(ref strB.GetRawStringData()), ((uint)strA.Length) * sizeof(char));}
大概的逻辑是,先判断两个字符串长度是否一致,如果不是,直接返回 false,然后循环字符串进行逐位对比,一旦发现不相同,直接返回 false,伪代码如下
public bool Equals(string str1, string str2){ if (str1.Length != str2.Length) { return false; } for (var i = 0; i < str1.Length; i++) { if (str1[i] != str2[i]) { return false; } } return true;}
这里有一个问题是,如果字符串第一位不相同,直接就返回 false,如果最后一位不相同,那就需要遍历到最后,然后返回 false。不一样的字符串,计算的时长可能不一致。
尝试破解
假如用户知道了我们的秘钥的固定长度是 4 位。
GET /GetConfig X-Api-Key:a000Cost: 2ns
本次耗时了 2ns, 接下来又输入 b000, c000....
GET /GetConfig X-Api-Key:b000Cost: 2ns GET /GetConfig X-Api-Key:c000Cost: 2ns ...GET /GetConfig X-Api-Key:x000Cost: 4ns
直到输入了 x000, 发现其他的耗时都是 2ns, 而这里是 4ns,大概率判定第一位是 x。
注意,这里的测试进行了放大,可能每个 case 分别调用了 100 次,然后统计了 P50(中位数)得出的结果。
然后用同样的方法,测试第二位,第三位....., 最终破解拿到了秘钥。
使用固定时间的算法
虽然看上去有点扯,但确实是真实存在的,包括大名鼎鼎的针对 TLS 的 Lucky 13 攻击,有兴趣的同学可以看一下。在安全性要求比较高的场景中,确实要考虑到计时攻击,当涉及到安全时,还是宁可信其有。
所以我们的算法的执行耗时应该是固定的,不应该在不匹配时,就立即返回,我们尝试改造一下代码
public bool Equals(string str1, string str2){ if (str1.Length != str2.Length) { return false; } bool reult = true; for (var i = 0; i < str1.Length; i++) { if (str1[i] != str2[i]) { reult = false; } } return reult;}
不管怎么样,都会遍历完整个字符串,然后返回结果,看上去没什么问题,时间总是固定的,但在现代的 CPU 和 .NET 上却不是的,因为我们要考虑到分支预测,特别是 if 条件。
好吧,那我们调整一下代码
public bool Equals(string str1, string str2){ if (str1.Length != str2.Length) { return false; } bool reult = true; for (var i = 0; i < str1.Length; i++) { reult &= str1[i] == str2[i]; } return reult;}
我们用了运算符 &,来代替 If, 只有全部为 true 时,才会返回 true,其中任意一个字符不匹配,就会返回 false,看上去不错。
但是,还有一些问题,对于bool类型的 result (true/false), 我们的 .NET JIT 和 x86 指令执行仍然会进行一些优化,我们再调整一下代码
public bool Equals(string str1, string str2){ if (str1.Length != str2.Length) { return false; } int reult = 0; for (var i = 0; i < str1.Length; i++) { reult |= str1[i] ^ str2[i]; } return reult == 0;}
我们把 bool 改成了 int 类型,然后使用了运算符 ^ 和 |,同样的,只有字符串全部匹配时,result 为 0,,才会返回 true, 其中任意一个不匹配,result 就不为 0,会返回 false。
最后,为了防止 JIT 对我们的代码进行其他的优化,我们可以加一个特性,告诉 JIT 不要管它,就像这样
[MethodImpl(MethodImplOptions.NoInlining | MethodImplOptions.NoOptimization)]public bool Equals(string str1, string str2){ if (str1.Length != str2.Length) { return false; } int reult = 0; for (var i = 0; i < str1.Length; i++) { reult |= str1[i] ^ str2[i]; } return reult == 0;}
上面我们实现了一个针对字符串比较的固定时间的算法,来应对计时攻击。
实际上, 从 .NET Core 2.1 开始就已经做了内置支持,我们可以直接使用 FixedTimeEquals 方法, 看一下它的实现
[MethodImpl(MethodImplOptions.NoInlining | MethodImplOptions.NoOptimization)]public static bool FixedTimeEquals(ReadOnlySpan<byte> left, ReadOnlySpan<byte> right){ if (left.Length != right.Length) { return false; } int length = left.Length; int accum = 0; for (int i = 0; i < length; i++) { accum |= left[i] - right[i]; } return accum == 0;}
现在用起来也很方便:
var result = CryptographicOperations.FixedTimeEquals( Encoding.UTF8.GetBytes(str1), Encoding.UTF8.GetBytes(str2));
以上就是关于“在.NET中如何使用FixedTimeEquals应对计时攻击”这篇文章的内容,相信大家都有了一定的了解,希望小编分享的内容对大家有帮助,若想了解更多相关的知识内容,请关注编程网行业资讯频道。
免责声明:
① 本站未注明“稿件来源”的信息均来自网络整理。其文字、图片和音视频稿件的所属权归原作者所有。本站收集整理出于非商业性的教育和科研之目的,并不意味着本站赞同其观点或证实其内容的真实性。仅作为临时的测试数据,供内部测试之用。本站并未授权任何人以任何方式主动获取本站任何信息。
② 本站未注明“稿件来源”的临时测试数据将在测试完成后最终做删除处理。有问题或投稿请发送至: 邮箱/279061341@qq.com QQ/279061341