Domande con tag 'timing-attack'

1
risposta

Attacchi a tempo nel codice gestito

Ho sentito che il codice in esecuzione in una lingua gestita, ad es. Java nella JVM è impossibile da proteggere dagli attacchi temporali a causa della natura JIT della maggior parte dei runtime gestiti. Concettualmente sono d'accordo con questo,...
posta 12.11.2014 - 06:14
0
risposte

Esistono alternative C ++ STL che sono a prova di proiettile contro gli attacchi temporali?

Solo per curiosità, mi chiedo se ci sono pacchetti di algoritmi / strutture di dati popolari che sono sicuri contro l'attacco di temporizzazione. Penso che GNU libstdc ++ std::string::compare() , std::unordered_map (che impiega indi...
posta 21.02.2016 - 06:58
0
risposte

Qual è lo stato dell'arte negli attacchi di temporizzazione su Internet? [chiuso]

Qual è la differenza di temporizzazione più breve risolta da un attacco di temporizzazione dimostrato su Internet (non solo su una LAN)? Questo documento del 2009 suggerisce 15μs. Di quanto è migliorato quel numero?     
posta 12.05.2015 - 17:04
1
risposta

Esistono degli attacchi temporali di confronto delle stringhe proof-of-concept?

Ho provato a riprodurre un oracolo di confronto delle stringhe in due lingue (Java e Python), ma non vedo alcuna correlazione nei tempi basata sull'input nel confronto. Ci sono degli esempi là fuori, o vedi un problema con il mio codice? Nota ch...
posta 04.02.2014 - 15:39
2
risposte

Modificare la funzione in modo tale che non ci siano più canali laterali

Given è la funzione compareKey che è una parte di un crackme (un file binario). Quale attacco di canale laterale può essere utilizzato per trovare la password corretta (la password è composta da lettere grandi e piccole codificate ASCII da...
posta 07.05.2018 - 19:49
1
risposta

Covert, Overt e canali laterali

Sono veramente confuso tra i seguenti tre termini: Canale avanzato. Canale nascosto. Side-canale. Mi sento frustrato! Ho cercato su di loro per trovare una spiegazione chiara ma continuo a confondermi di più. Mi scuso VERAMENTE se q...
posta 10.02.2016 - 21:44
2
risposte

Gli attacchi temporali comparson stringhe sono pratici sulle reti pubbliche

Correlati are-there- a prova di qualsiasi-lavoro-of-concept-string-confronto-timing-attacchi Stavo cercando di fare un po 'di crittografia e hashing in PHP e ho trovato questa nota Please be careful when comparing hashes. In certain ca...
posta 11.05.2015 - 10:28
1
risposta

Quali sono le implicazioni per la sicurezza di abilitare l'accesso ai contatori delle prestazioni su ARM Cortex A9?

Su un core ARM Cortex A9, è necessario eseguire istruzioni privilegiate in modo che il codice non privilegiato possa utilizzare i contatori delle prestazioni. Ad esempio con questo codice in linea GCC, che dovrebbe essere eseguito in un kernel:...
posta 16.04.2013 - 02:06
1
risposta

SecureString come confrontare con un'altra SecureString che è sicura contro gli attacchi a tempo?

Vedo che Microsoft fornisce un SecureString: link , è possibile confrontare due SecureString e assicurarsi che sia sicuro contro gli attacchi a tempo?     
posta 06.06.2017 - 17:12
1
risposta

DNSSEC è vulnerabile agli attacchi temporali (remoti)?

Mi chiedevo se DNSSEC fosse vulnerabile agli attacchi temporali (remoti), diversamente da TLS, le firme non devono essere ricalcolate ogni volta. Quindi, come saresti in grado di sfruttare le informazioni sul tempo in primo luogo? Vedi anche...
posta 26.05.2017 - 11:34