调查HashDoS问题

近一个月前,我就如何在不与供应商互动的情况下临时解决 28C3上出现的HashDoS问题或其他代码缺陷发表了一些想法。

现在是时候更深入地研究复杂性攻击并查看来源了。 我完全假设java.util.HashMapjava.util.Hashtable是受此攻击影响的最常用的Java数据结构,因此本文仅将代码集中在这些类型的后面。

哈希函数和索引数据结构的简要介绍

哈希索引数据结构因其简单的用法和优点而非常受欢迎:

  • 无需打扰索引表即可找到所需数据的正确位置
  • 通过使用关键字而不是索引号访问数据
  • 添加或删除操作的时间几乎恒定

为了获得这些好处,哈希索引数据结构遵循有关如何对数据进行索引的聪明思想。 索引是通过散列与背后数据关联的关键字来计算的。 考虑以下示例,这是一个类似于代码的简单示例:

myHashIndexedDataStructure [hash(keyword)] =特定数据

听起来很完美,但是它有一个主要缺点:在大多数情况下,使用的哈希函数不是加密函数。

根据Wikipedia的说法,函数自行调用哈希函数的唯一强制特征是

“将可变长度的大型数据集(称为键)映射到固定长度的较小数据集”

与称自己为密码哈希函数(再次是来自Wikipedia的定义)相反,它必须满足更多,甚至更强大的要求:

  • 计算任何给定消息的哈希值很容易(但不一定很快)
  • 生成具有给定哈希值的消息是不可行的
  • 在不更改哈希值的情况下修改消息是不可行的
  • 找到两个具有相同哈希值的不同消息是不可行的


长话短说,让我们总结一下我们学到的知识以及用这些知识得出的结论:

  1. 哈希索引数据结构利用哈希函数
  2. 哈希函数不一定是抗冲突的,只要它们不是加密的
  3. 缺乏抗冲突性意味着可以轻松计算具有相同哈希值的多个值

如果关键字冲突,则哈希索引数据结构需要某种计划b)–一种后备算法–关于如何处理具有相同关键字哈希值的多个数据集。

实际上,有几种可行的方法:

  • 探测(转移到固定或可计算的间隔)
  • 多重哈希
  • 条目链接(冲突条目的构建列表)
  • 覆盖现有条目

以下哪种策略需要Java? 首先,我们将检查java.util的代码 Hashtable (仅显示有趣的部分,为清晰起见,其余代码被省略了:

public synchronized V put(K key, V value) { 
   ... 
   // Makes sure the key is not already in the hashtable. 
   Entry tab[] = table; 
   int hash = key.hashCode(); 
   int index = (hash & 0x7FFFFFFF) %tab.length; 
   for (Entry<K,V> e = tab[index] ; e != null ; e = e.next) { 
      if((e.hash == hash) && e.key.equals(key)) { 
         V old = e.value; 
         e.value = value; 
         return old; 
      } 
   } 
   ... 
   // Creates the new entry. 
   Entry<K,V> e = tab[index]; 
   tab[index] = new Entry<>(hash, key, value, e); 
   count++; 
   return null; 
}

可以看出,此类使用键对象( 关键字 )的hashCode ()函数来计算哈希值。 它遵循ANDing(&运算符),为了将其正确表示为Integer,MODULO(%运算符),将表大小(建立循环环结构:(table.length + 1)mod table.length?1,除以余数)始终解决标签 []中的条目。
此后,将考虑所有条目 (-ies)并检查哈希值是否相同以及对象本身是否相同。 if -clause防止存储同一对象的多个实例–旧的实例仅由新的实例替换。

如果在key.hashCode ()标识的当前位置上找不到相同的对象(关于哈希值和equals ()方法),则将创建一个新的Entry,将其放置在当前位置并在该位置处理旧的Entry对象。
到目前为止,看起来java.util.Hashtable在每个tab []之后都使用某种列表作为数据结构。

查看私有内部类java.util.Hashtable.Entry <K,V>的代码时,可以确认此假设。

private static class Entry<K,V> implements Map.Entry<K,V> { 
   int hash; 
   K key; 
   V value; 
   Entry<K,V> next;

下一个Entry对象仅指向下一个Entry 。 这代表一个定制的链表。
java.util.HashMap的代码更加复杂,并且表现部分不同(允许使用null值,!不同步!),但是基于相同的思想。 在这里调查代码不会发现任何新内容,除了Entry重新被重新实现的事实…)。

两种实现都依赖于哈希索引数组的每个条目后面的链接列表。

进攻思路

现在我们知道了java.util.Hashtablejava.util.HashMap背后的实现细节,我们可以回到称为HashDoS的攻击。 该攻击实现了Crosby,SA,Wallach,DS的想法: 通过算法复杂性攻击拒绝服务。 在:第十二届USENIX安全研讨会的会议记录–第12卷,USENIX协会(2003)
总结一下:散列索引的数据结构可能会因引发不利的状态而大大减慢速度。 理想的哈希索引数据结构如下所示:

... 
   table[hash(keyA)] = dataA 
   table[hash(keyB)] = dataB 
   table[hash(keyC)] = dataC 
   table[hash(keyD)] = dataD 
   ...

在这种情况下,使用具有不同哈希值的关键字更改,删除或添加数据的时间几乎是恒定的。 通过使用关键字的哈希值作为索引,可以轻松找到位置,并且无需迭代列表即可立即显示数据。
让我们看一下哈希索引数据结构的另一种不利状态:

...     
   hash(keyA) == hash(keyB) == hash(keyC) == hash(keyD)
   = k 
   
   table[k] = dataA -> dataB -> dataC -> dataD 
   ...

像这样的结构,CRUD操作的恒定时间已经结束了……

  1. 计算关键字的哈希值
  2. 遍历链表
  3. 比较每个条目的关键字(如果它与应用程序正在寻找的关键字匹配)

这会大大减慢处理线程的速度。 一个非常快的数据结构已变成一个链表,并带有额外的开销(计算哈希值)。 散列索引数据结构的所有好处都将被抹去。 好像还不够糟糕,大多数哈希索引数据结构都启用了称为重新哈希的功能。 当数据结构超过定义的负载(例如,在Java中为75%)时,出于优化原因,将重新整理表。 大多数情况下,绝对希望使用此功能,但在这种特殊情况下,它甚至会减慢整个过程。

利用问题

要利用此行为,必须计算出一大堆冲突关键字。 例如,如果我们假设关键字的类型为java.lang.String ,我们可以看一下其hashCode ()函数:

public int hashCode() { 
      int h = hash; 
      if (h == 0) { 
        int off = offset; 
        char val[] = value; 
        int len = count; 
   
        for (int i = 0; i < len; i++) { 
         h = 31*h + val[off++]; 
        } 
        hash = h; 
      } 
      return h; 
   }

这似乎是DJ Bernstein设计的功能DJBX33A的自定义版本,可以很容易地发现冲突。
该函数具有一个有趣的属性,将在以下示例中进行演示:

"0w".hashCode() = 1607 
   "1X".hashCode() = 1607 
   "29".hashCode() = 1607 
   "0w1X".hashCode() = 1545934 
   "0w29".hashCode() = 1545934 
   "1X0w".hashCode() = 1545934 
   "1X29".hashCode() = 1545934 
   "290w".hashCode() = 1545934 
   "291X".hashCode() = 1545934 
   ...

我们看到碰撞值的串联再次导致碰撞值。 我们可以继续做下去,并获得大量碰撞关键字。 这使查找冲突比单纯的暴力破解更加容易。

我们针对本地Web服务对此进行了测试,并且可以通过使用冲突关键字作为标记属性来显着降低正在运行的Web应用程序服务器的速度。
我不确定是否真的可能使计算机崩溃,或者是否存在某种非显而易见的机制来防止服务器自行杀死(我们尚未在服务器端研究处理代码),但是可以肯定地阻止服务器在可接受的时间内正常运行。 对Web服务的请求很容易被延迟。

也许我会在不久的将来付出一些努力来收集测量数据(#colliding keys –系统响应时间)。 如果我这样做,您将在此博客上找到数据…

带你去的拐角点

  • 永远不要只依赖hashCode() –容易出错
  • 避免像
    if(password.hashCode() == referencePassword.hashCode()) {
    } else {
  • 在决定/反对数据类型/结构时,花几秒钟的时间在实现细节上
  • 筛选传入的数据–裁剪其大小,拒绝超长参数等。
  • 小心,并始终注意编码最佳实践!

进一步有趣的观点

在此示例中,我们使用java.lang.String作为关键字对象。 有趣的是还可以使用什么,以及在JRE代码或大量使用的项目中,冲突的哈希值在何处用于数据结构或什至更糟糕的目的。
可以看看Object.hashCode ()是如何实现的(它是本机代码)–这将是一个不错的目标,因为所有其他对象都扩展了该基类。 如果扩展类没有覆盖hashCode ()函数,而是依赖于正确的,无冲突的输出,则这对于更复杂的攻击可能很有用。 考虑一下如果序列化依赖于相应的代码会发生什么……。

如果有人已经知道一些脆弱的地方,请告诉我们! 我们非常有兴趣,但是由于时间有限,无法达到我们想要的深度。

谢谢

我要再次感谢Juraj Somorovsky所做的丰富的联合研究工作! 此外,我们还要感谢oCERT团队的Andrea Barisani红帽安全响应团队的 Vincent Danen ,他们与我们讨论了这个问题!

参考:从我们的JCG合作伙伴处 调查HashDoS问题   Java安全和相关主题博客中的Christopher Meyer。


翻译自: https://www.javacodegeeks.com/2012/02/investigating-hashdos-issue.html

  • 0
    点赞
  • 0
    收藏
    觉得还不错? 一键收藏
  • 0
    评论

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值