Domande con tag 'side-channel'

4
risposte

Rileva i pacchetti non HTTP utilizzando la porta 80

Al momento stiamo facendo il whitelist delle porte sui nostri firewall, che funziona bene, ma questo non impedisce l'implementazione di canali secondari o l'uso improprio di queste porte per altri scopi. Ad esempio, un utente malintenzionato pot...
posta 17.02.2016 - 09:03
5
risposte

Cronometraggio Safe String Confronto - Evitare perdite di lunghezza

Diciamo che stiamo costruendo una funzione di confronto sicura a tempo generico per uso generale. Fare in modo che sia sicuro quando entrambe le stringhe sono di uguale lunghezza è abbastanza noto. Tuttavia, quello di cui non sono sicuro è come...
posta 03.02.2014 - 22:21
2
risposte

Principi di attacchi alla cache

Ci sono molte pubblicazioni scientifiche che si occupano di attacchi di cache. Più di recente, è stato pubblicato l'attacco CacheBleed che sfrutta i conflitti di cache cache sull'architettura Intel Sandy Bridge. La maggior parte degli attacchi t...
posta 05.06.2016 - 10:07
2
risposte

Ripristino delle chiavi RSA utilizzando il suono: come funziona?

È stato rilasciato ieri un Debian advisory sulla sicurezza molto interessante. Genkin, Shamir and Tromer discovered that RSA key material could be extracted by using the sound generated by the computer during the decryption of some ch...
posta 19.12.2013 - 13:04
6
risposte

Tastiere immuni al monitoraggio del segnale?

Lettura di un paio domande e risposte qui recentemente mi ha fatto riflettere. Le tastiere wireless corrono il rischio intrinseco di esporre i loro dati a causa della gamma di trasmissione relativamente ampia e della facilità con cui i ri...
posta 09.03.2011 - 21:04
5
risposte

I siti che controllano la tua password durante la digitazione rappresentano un rischio per la sicurezza?

Alcuni siti che uso controllano la mia password mentre la digito nel modulo di login ( non registrazione). Quindi, per esempio, per cominciare potrei avere: Username: sapi ✓ Password: passw × e quando ho finito di digitare, il sito mi fa g...
posta 25.07.2014 - 08:31
1
risposta

Perché questo attacco cache funziona?

Recentemente ho letto il seguente articolo su come eseguire un attacco cache in Javascript: link Ma ero confuso da come potesse funzionare. Nella carta, un buffer da 8 MB era sufficiente per avere un alto tasso di successo per la ricerca...
posta 18.01.2018 - 21:23
5
risposte

Origine degli attacchi ai canali laterali

Qual è l'origine degli attacchi ai canali laterali? È legato all'algoritmo o all'implementazione? In altre parole, il software è responsabile dell'attacco o dell'hardware? Esiste un algoritmo crittografico resistente agli attacchi del canale...
posta 10.02.2015 - 11:58
4
risposte

Difesa semplice contro l'analisi di potenza?

Mi piacerebbe sentire le vostre opinioni e quanto efficace sarebbe la mia difesa proposta contro l'analisi di potenza. Si tratta di uno dei peggiori attacchi di canale laterale perché non rilevabile e passivo, ma supponendo che le tue prese mult...
posta 05.08.2016 - 12:53
1
risposta

Lo svuotamento di tutte le cache su qualsiasi contesto passa da processi mutuamente diffidenti all'unico modo di prevenire attacchi di temporizzazione della cache?

Questo articolo dimostra un devastante attacco di temporizzazione della cache basato su Javascript che consente il monitoraggio cross-VM dei movimenti del mouse e altro attività da pagine web. È l'unico modo per evitare che lo snooping basa...
posta 24.05.2016 - 05:26