Domande con tag 'timing-attack'

1
risposta

Utilità del carico del server Carico dato Ritardo Attacco Resistenza delle risposte

Ho letto articoli in passato che discutono sull'importanza di disporre di risposte resistenti agli attacchi temporali per le informazioni in cui sapere il tempo per la valutazione potrebbe far trapelare informazioni sui dati che vengono elaborat...
posta 18.01.2016 - 21:06
0
risposte

Perché l'ordine degli argomenti su hash_equals () è importante?

La documentazione per PHP hash_equals() (una funzione di confronto delle stringhe che è sicura dagli attacchi temporali) dice It is important to provide the user-supplied string as the second parameter, rather than the first. Per...
posta 26.04.2017 - 22:53
1
risposta

MAC Timing Attack Xbox 360

Stavo leggendo il mio libro di testo, Katz e Lindell Intro to Modern Cryptography nella sezione sui codici di autenticazione dei messaggi. Stavano parlando di attacchi temporali in generale e hanno fatto un esempio (pagina 116): One might w...
posta 15.12.2016 - 21:51
1
risposta

Esistono meccanismi nel protocollo TLS 1.2 contro gli attacchi temporali?

Esistono meccanismi nel TLS 1.2 protocol (non implementazione) contro gli attacchi temporali? Ad esempio, che il tempo di risposta dell'handshake dovrebbe essere riempito fino a X millisecondi? O dovrei implementare tali meccanismi manualmente...
posta 05.08.2017 - 05:32
1
risposta

Come specificare una durata della connessione della regola Snort?

È persino possibile specificare in una regola di snort la durata di una connessione? Ad esempio: in questo formato Ora, Minuto, Secondo H, M, S = 0, 2, 1 Se una connessione ha la durata di 2 minuti e 1 secondo, quindi avvisare. O in...
posta 25.04.2013 - 20:12
2
risposte

È SQL dove le query nell'autenticazione sono soggette agli attacchi temporali, se vengono restituite una o nessuna riga del database?

Supponiamo di avere questo codice per l'autenticazione. $me = mysql_query("SELECT * from users WHERE id='$_COOKIE[userid]' && password ='$_COOKIE[pass]'") or die (mysql_error()); $me = mysql_fetch_array($me); Per autenticare u...
posta 18.06.2017 - 18:54
0
risposte

Qual è la differenza tra attacco di correlazione del traffico e attacco di temporizzazione? (in relazione a VPN o TOR)

Fino a quel che ho capito dell'attacco a tempo è che invio una richiesta di 5 Mb e la mia VPN invia anche una richiesta di 5 Mb (l'avversario presente a entrambe le estremità cioè il mio ISP e la fine della VPN, quindi l'avversario trova la mia...
posta 02.03.2016 - 17:32
2
risposte

Il bcrypt confronta gli hash in tempo "lunghezza costante"?

Ho visto questa funzione slowEquals() durante la lettura di Hash delle password salate - Eseguendo correttamente , che utilizza un livello di byte Confronto xor per evitare attacchi temporali. Mi stavo chiedendo se questo è ciò che fa anch...
posta 29.11.2013 - 08:44
1
risposta

Attacchi a tempo in RSA

Considerando il classico scenario di Eve che cerca di ascoltare la conversazione tra Alice e Bob, se Eve può intercettare i messaggi tra Alice e Bob ma senza l'accesso ai loro computer gli attacchi di sincronizzazione potrebbero essere possibili...
posta 18.03.2014 - 00:04
1
risposta

Ci sono implicazioni sulla sicurezza per non installare la patch Leap Second sui sistemi Red Hat? [chiuso]

Quali sono i secondi bisestili? Un secondo intercalare è un secondo che viene aggiunto al Coordinated Universal Time (UTC) per sincronizzare gli orologi atomici con il tempo astronomico. Il motivo per cui dobbiamo aggiungere un secondo d...
posta 10.06.2015 - 17:05