Para cada expresión 'malvada', ¿existe una alternativa no malvada, o el demonio está en la gramática?


16

Aparentemente, los ataques ReDos explotan las características de algunas expresiones regulares (de otro modo útiles) ... esencialmente causando una explosión de posibles caminos a través del gráfico definido por la NFA.

¿Es posible evitar tales problemas escribiendo una expresión regular 'no malvada' equivalente? Si no (por lo tanto, la gramática no puede ser manejada en el espacio / tiempo práctico por un NFA), ¿qué enfoques de análisis serían mejores? ¿Por qué?


Si logré usar un lenguaje técnico preciso, es un accidente. Agota tus respuestas para un no académico :-)
David Bullock

1
De hecho, solo estoy tratando de encontrar una forma práctica de evitar ser ReDos'd , y surgió esta pregunta.
David Bullock

Para reformular su pregunta (?): ¿Cada lenguaje regular tiene una expresión regular cuya longitud está limitada por un polinomio en el número de estados de su NFA mínimo?
A.Schulz

1
@ A.Schulz. No creo que esa sea la pregunta. Así no es como funcionan los ataques ReDos. En un ataque ReDos, la expresión regular se codifica en el código fuente del programa y es suministrada por el desarrollador, que se presume confiable. Luego, el adversario puede proporcionar una cadena de entrada, que el programa compara con la expresión regular. Si el adversario puede encontrar una cadena de entrada que hace que el emparejador se ejecute durante mucho tiempo, el adversario gana. Entonces, nos preocupan las entradas adversarias, no las expresiones regulares adversas. (continuación)
DW

En consecuencia, creo que la pregunta es: ¿Cada lenguaje regular tiene una expresión regular tal que hacer coincidir una cadena de caracteres con esa expresión regular toma tiempo O ( f ( n ) ) , donde f ( n ) es algo que no es demasiado? función de crecimiento rápido de n (por ejemplo, polinomio, o algo así)? [Por cierto, esta reformulación deja en claro que la respuesta dependerá del algoritmo utilizado para la coincidencia ... como menciono en mi respuesta.] El tamaño de la expresión regular en función del tamaño del NFA mínimo no Realmente importa aquí. norteO(F(norte))F(norte)norte
DW

Respuestas:


14

Depende de si tienes una expresión regular o una expresión regular: las expresiones regulares son malvadas, pero las expresiones regulares son algo bello y nunca te volverán malvado.

Por regexp, me refiero a una expresión regular moderna: es decir, una expresión regular con características modernas adicionales tales como referencias inversas, por ejemplo, una expresión regular compatible con Perl. Esto es más poderoso que una expresión regular clásica de un libro de texto de teoría formal de lenguajes / autómatas, ya que las expresiones regulares clásicas no permiten referencias posteriores, mirar hacia adelante, mirar hacia atrás, etc.

norteO(norte)

Esto depende de la implementación del comparador de expresiones regulares. Si tiene una implementación ingenua o deficiente del emparejador, la correspondencia podría llevar un tiempo exponencial; Ciertamente hay algoritmos con esa propiedad. Pero la mejor respuesta a eso es probablemente no cambiar la expresión regular; Probablemente sea mejor elegir un mejor emparejador, si le preocupan los ataques de denegación de servicio.

En comparación, algunas expresiones regulares modernas son inevitablemente malvadas. Si tiene una expresión regular moderna, la coincidencia puede requerir un tiempo exponencial. En particular, las expresiones regulares con referencias inversas pueden reconocer lenguajes NP-hard. En consecuencia, bajo supuestos plausibles, existe una clase de expresiones malvadas en las que la prueba de un partido lleva un tiempo exponencial. Por lo tanto, algunas expresiones regulares modernas son inevitablemente malvadas: no hay una manera factible de encontrar una expresión regular equivalente que no cause una explosión exponencial en el tiempo de ejecución para que coincida.

(Tal equivalente podría existir e incluso podría encontrarse en teoría, pero bajo supuestos plausibles, encontrar la expresión regular equivalente tomará un tiempo exponencial, lo cual no es factible en la práctica. Si tuviera un procedimiento sistemático para encontrar la expresión regular equivalente en tiempo polinómico , entonces podría resolver el problema NP-hard en tiempo polinomial, demostrando que P = NP. No sirve de mucho que exista una expresión regular equivalente si no hay forma de encontrarla en su vida).


Antecedentes y fuentes:


¿No es más fácil encontrar una alternativa no malvada dividiendo la expresión regular en múltiples expresiones regulares más pequeñas y usarlas en combinación?
inf3rno

1

Esta respuesta tendrá una visión más general de esta situación transversal inusual, donde la teoría de la complejidad es aplicable a la ciberseguridad y el ejemplo contiene algunos de los matices / sutilezas importantes que pueden ocurrir en esta área. Esto es esencialmente similar a un "ataque de inyección" en el que ciertas entradas inesperadas causan un comportamiento patológico que bloquea un sistema o lleva un tiempo anormalmente largo.

Wikipedia tiene 15 categorías de ataques de denegación de servicio y este ataque cae en "inundaciones de nivel de aplicación" en esa lista. Otro ejemplo algo similar es un ataque que llena los registros de aplicaciones.

Una solución para los ataques de inyección es "limpiar la entrada". El diseñador de la aplicación puede reevaluar si es necesario compilar expresiones regulares arbitrarias proporcionadas por un usuario potencialmente malicioso. Simplemente quitar expresiones anidadas en la expresión regular o alguna otra limitación similar probablemente sería suficiente para evitar este ataque. Si bien son intrínsecos a una gran cantidad de software moderno, se pueden proporcionar grandes cantidades de funcionalidad sin evaluar las expresiones regulares. El contexto es importante, algunas aplicaciones no requieren tal seguridad.

Otro enfoque para mejorar la tolerancia / resistencia a fallas que es aplicable aquí son los tiempos de espera especificados en diferentes niveles de la pila / jerarquía de software. La idea sería especificar un límite de tiempo / CPU o instrucción en una evaluación de expresión regular "promedio" y finalizar antes si se supera. Se pueden implementar con soluciones personalizadas, pero no mucho software o lenguajes de programación tienen tiempos de espera o marcos integrados para este propósito.

Aquí hay un buen ejemplo del uso de tiempos de espera para mejorar la tolerancia a fallas y muestra un diseño / arquitectura / pov de alto nivel para mitigar tales problemas: Tolerancia a fallas en un sistema distribuido / Netflix de alto volumen . No tiene nada específicamente conectado a expresiones regulares, pero ese es el punto aquí: prácticamente cualquier / toda lógica de nivel de aplicación puede encajar en este marco o algo similar.

Este artículo señala cómo el retroceso en particular puede conducir a una lenta coincidencia de expresiones regulares. Las expresiones regulares tienen muchas características diferentes y uno podría intentar evaluar cuáles conducen al peor de los casos.

Aquí hay una buena encuesta científica sobre este tema en particular con las soluciones de análisis estático propuestas:

  • Análisis estático para el tiempo de ejecución exponencial de expresión regular a través de lógica estructural / Rathnayake, Thielecke

    La coincidencia de expresiones regulares con el seguimiento puede tener un tiempo de ejecución exponencial, lo que lleva a un ataque de complejidad algorítmica conocido como REDoS en la literatura de seguridad de sistemas. En este artículo, nos basamos en un análisis estático publicado recientemente que detecta si una expresión regular dada puede tener un tiempo de ejecución exponencial para algunas entradas. Construimos sistemáticamente un análisis más preciso formando poderes y productos de las relaciones de transición y, por lo tanto, reduciendo el problema de REDoS a accesibilidad. La exactitud del análisis se demuestra utilizando un cálculo subestructural de árboles de búsqueda, donde la ramificación del árbol que causa la explosión exponencial se caracteriza como una forma de no linealidad.


Esta respuesta parece confundida acerca de algunos aspectos de ReDos. 1. ReDoS no tiene nada que ver con un ataque de inyección. Los ataques de inyección (p. Ej., XSS, inyección SQL, inyección de comandos, etc.) son totalmente diferentes. 2. ReDos no se trata de expresiones regulares maliciosas enviadas por un adversario. Normalmente, la expresión regular está codificada en el programa (suministrada por el desarrollador), y la cadena de entrada la proporciona un usuario. El problema no puede resolverse razonablemente mediante la validación de entrada, porque generalmente no existe una política clara de validación de entrada que sea suficiente para eliminar el problema.
DW

piense que sus puntos equivalen a tecnicismos / corte de cabello en función de la referencia de ReDos y pierde el bosque por los árboles. es similar a los "ataques de inyección artesanales". La respuesta señala que existen alternativas al uso de expresiones regulares en el código. El análisis estático puede encontrar los "regexps malvados". Todos los puntos de la respuesta son válidos. una oración como "típicamente la expresión regular está codificada en el programa (suministrada por el desarrollador), y la cadena de entrada es suministrada por un usuario" no coincide exactamente con la escritura de ReDos que es más vaga en algunos lugares, y se refiere a un atacante malicioso, etc. .
vzn
Al usar nuestro sitio, usted reconoce que ha leído y comprende nuestra Política de Cookies y Política de Privacidad.
Licensed under cc by-sa 3.0 with attribution required.