在计算机安全中,计时攻击(Timing attack)是旁道攻击 (Side-channel attack) 的一种,而旁道攻击是根据计算机处理过程发出的信息进行分析,包括耗时,声音,功耗等等,这和一般的暴力破解或者利用加密算法本身的弱点进行攻击是不一样的。
假如您有一个后端 webapi, GetConfig 接口用来获取配置信息,调用时需要在 Header 中传入一个秘钥,然后判断是否正确并进行返回,如下
X-Api-Key: x123
[HttpGet]
public IActionResult GetConfig()
{
var key = Request.Headers["X-Api-Key"].FirstOrDefault();
if (key != "x123")
{
return Unauthorized();
}
return Ok(configuration);
}
注意,这里我们为了判断两个字符串相等,通常会使用 == 或者 != , 实际上背后使用了 String 的 Equals() 方法,如下
// Determines whether two Strings match.
public static bool Equals(string? a, string? b)
{
if (object.ReferenceEquals(a, b))
{
return true;
}
if (a is null || b is null || a.Length != b.Length)
{
return false;
}
return EqualsHelper(a, b);
}
而内部又使用了 SequenceEqual() 方法
[MethodImpl(MethodImplOptions.AggressiveInlining)]
private static bool EqualsHelper(string strA, string strB)
{
Debug.Assert(strA != null);
Debug.Assert(strB != null);
Debug.Assert(strA.Length == strB.Length);
return SpanHelpers.SequenceEqual(
ref Unsafe.As<char, byte>(ref strA.GetRawStringData()),
ref Unsafe.As<char, byte>(ref strB.GetRawStringData()),
((uint)strA.Length) * sizeof(char));
}
大概的逻辑是,先判断两个字符串长度是否一致,如果不是,直接返回 false,然后循环字符串进行逐位对比,一旦发现不相同,直接返回 false,伪代码如下
public bool Equals(string str1, string str2)
{
if (str1.Length != str2.Length)
{
return false;
}
for (var i = 0; i < str1.Length; i++)
{
if (str1[i] != str2[i])
{
return false;
}
}
return true;
}
这里有一个问题是,如果字符串第一位不相同,直接就返回 false,如果最后一位不相同,那就需要遍历到最后,然后返回 false。不一样的字符串,计算的时长可能不一致。
假如用户知道了我们的秘钥的固定长度是 4 位。
GET /GetConfig
X-Api-Key:a000
Cost: 2ns
本次耗时了 2ns, 接下来又输入 b000, c000….
GET /GetConfig
X-Api-Key:b000
Cost: 2ns
GET /GetConfig
X-Api-Key:c000
Cost: 2ns
...
GET /GetConfig
X-Api-Key:x000
Cost: 4ns
直到输入了 x000, 发现其他的耗时都是 2ns, 而这里是 4ns,大概率判定第一位是 x。
注意,这里的测试进行了放大,可能每个 case 分别调用了 100 次,然后统计了 P50(中位数)得出的结果。
然后用同样的方法,测试第二位,第三位….., 最终破解拿到了秘钥。
虽然看上去有点扯,但确实是真实存在的,包括大名鼎鼎的针对 TLS 的 Lucky 13 攻击,有兴趣的同学可以看一下。在安全性要求比较高的场景中,确实要考虑到计时攻击,当涉及到安全时,还是宁可信其有。
所以我们的算法的执行耗时应该是固定的,不应该在不匹配时,就立即返回,我们尝试改造一下代码
public bool Equals(string str1, string str2)
{
if (str1.Length != str2.Length)
{
return false;
}
bool reult = true;
for (var i = 0; i < str1.Length; i++)
{
if (str1[i] != str2[i])
{
reult = false;
}
}
return reult;
}
不管怎么样,都会遍历完整个字符串,然后返回结果,看上去没什么问题,时间总是固定的,但在现代的 CPU 和 .NET 上却不是的,因为我们要考虑到分支预测,特别是 if 条件。
好吧,那我们调整一下代码
public bool Equals(string str1, string str2)
{
if (str1.Length != str2.Length)
{
return false;
}
bool reult = true;
for (var i = 0; i < str1.Length; i++)
{
reult &= str1[i] == str2[i];
}
return reult;
}
我们用了运算符 &,来代替 If, 只有全部为 true 时,才会返回 true,其中任意一个字符不匹配,就会返回 false,看上去不错。
但是,还有一些问题,对于bool类型的 result (true/false), 我们的 .NET JIT 和 x86 指令执行仍然会进行一些优化,我们再调整一下代码
public bool Equals(string str1, string str2)
{
if (str1.Length != str2.Length)
{
return false;
}
int reult = 0;
for (var i = 0; i < str1.Length; i++)
{
reult |= str1[i] ^ str2[i];
}
return reult == 0;
}
我们把 bool 改成了 int 类型,然后使用了运算符 ^ 和 |,同样的,只有字符串全部匹配时,result 为 0,,才会返回 true, 其中任意一个不匹配,result 就不为 0,会返回 false。
最后,为了防止 JIT 对我们的代码进行其他的优化,我们可以加一个特性,告诉 JIT 不要管它,就像这样
[MethodImpl(MethodImplOptions.NoInlining | MethodImplOptions.NoOptimization)]
public bool Equals(string str1, string str2)
{
if (str1.Length != str2.Length)
{
return false;
}
int reult = 0;
for (var i = 0; i < str1.Length; i++)
{
reult |= str1[i] ^ str2[i];
}
return reult == 0;
}
上面我们实现了一个针对字符串比较的固定时间的算法,来应对计时攻击。
实际上, 从 .NET Core 2.1 开始就已经做了内置支持,我们可以直接使用 FixedTimeEquals 方法, 看一下它的实现
[MethodImpl(MethodImplOptions.NoInlining | MethodImplOptions.NoOptimization)]
public static bool FixedTimeEquals(ReadOnlySpan<byte> left, ReadOnlySpan<byte> right)
{
if (left.Length != right.Length)
{
return false;
}
int length = left.Length;
int accum = 0;
for (int i = 0; i < length; i++)
{
accum |= left[i] - right[i];
}
return accum == 0;
}
现在用起来也很方便:
var result = CryptographicOperations.FixedTimeEquals(
Encoding.UTF8.GetBytes(str1), Encoding.UTF8.GetBytes(str2)
);
在安全性比较高的场景中,应该要考虑到计时攻击,可以使用固定时间的算法来应对。在其他的开发语言中,也都有本文中类似的算法,而在 .NET 中,现在我们可以直接使用 CryptographicOperations.FixedTimeEquals。
手机扫一扫
移动阅读更方便
你可能感兴趣的文章