Domande con tag 'side-channel'

3
risposte

Il tempo costante si confronta quando le dimensioni dell'array non sono uguali?

Qual è il modo preferito o consigliato per perseguire il tempo del concorrente quando le lunghezze dell'array non sono uguali? Dovremmo uscire il prima possibile? Qualcosa come: if (array1.size() != array2.size()) { return NOT_EQUAL; }...
posta 05.01.2015 - 01:15
2
risposte

Richiesta di password prima dell'en / decrittografia per prevenire gli attacchi dei canali laterali su FPGA?

Quando utilizziamo un FPGA per la crittografia di file, container o full-disk, dobbiamo inserire una password per il processo di crittografia / decrittografia. Come possiamo impedire agli attacchi di canale laterale di rubare la password per un...
posta 11.02.2014 - 15:16
1
risposta

Quali sono le tecniche di mitigazione contro gli attacchi Cache-timing su AES?

Ho letto qui un documento di Daniel Bernstein This paper demonstrate complete AES key recovery from known-plaintext timing of a network server of another computer. This attack should be blamed on the AES design not on the particular AES l...
posta 29.01.2017 - 22:20
1
risposta

L'attacco Bypass del negozio speculativo richiede conoscenza di assembly / codice sorgente?

ok, quindi il succo di bypass del negozio speculativo attacco alla mia comprensione è che, cpu sceglie il percorso di codice più frequente, ignora il test if / else e presume solo che sia vero / falso e poi lo esegua in poi. più tardi, se la p...
posta 23.05.2018 - 03:49
1
risposta

in che modo l'attacco del canale laterale della cache della CPU si adatta allo sfondo della vulnerabilità di Meltdown? [duplicare]

NOTA: So che ci sono domande simili là fuori, vale a dire questo , ma quella risposta è solo un'estrazione dal documento originale, che non ha chiarito l'attacco. Inoltre, posso vedere dalle risposte che stanno andando alcune discussioni sign...
posta 15.01.2018 - 14:47
1
risposta

Utilità del carico del server Carico dato Ritardo Attacco Resistenza delle risposte

Ho letto articoli in passato che discutono sull'importanza di disporre di risposte resistenti agli attacchi temporali per le informazioni in cui sapere il tempo per la valutazione potrebbe far trapelare informazioni sui dati che vengono elaborat...
posta 18.01.2016 - 21:06
0
risposte

In che modo il partizionamento della cache impedisce gli attacchi nascosti / canali secondari? [chiuso]

In un rapporto su un kernel di separazione open source ( kernel di Muen ) stavo leggendo, in futuro sezione di lavoro, si dice che la colorazione della cache può essere implementata per prevenire gli attacchi segreti / laterali. Si dice che...
posta 08.07.2018 - 20:29
0
risposte

OpenSSH utilizza il riempimento di lunghezze casuali?

Secondo la fine di RFC 4253 § 6 , il padding casuale introdotto per ogni pacchetto SSH è un multiplo arbitrario di 8. Ricorda che le lunghezze di padding casuali possono mitigare analisi del traffico : Note that the length of the concaten...
posta 13.05.2018 - 04:32
0
risposte

Gli attacchi cache possono essere eseguiti su un'architettura a thread singolo?

Nonostante una vasta ricerca sull'argomento, mi chiedo se esistano attacchi ai canali laterali basati sull'uso della cache che sono condotti su architettura a thread singolo, ad esempio le smart card. Sono consapevole che, in genere, quando s...
posta 06.04.2018 - 17:35
0
risposte

Attacco canale laterale con flush + ricarica

Ho letto degli attacchi al canale laterale della cache e il metodo "Flush + Reload" è arrivato a un livello accettabile. Prima di avanzare la mia domanda, questo è quello che capisco della tecnica di ricarica Flush +. Capisco che se due utent...
posta 14.02.2018 - 17:57