¿Cuáles son las técnicas de mitigación contra los ataques de sincronización de caché en AES?

1

Leí aquí un documento de Daniel Bernstein

  

Este documento muestra la recuperación completa de la clave AES de la sincronización conocida de texto plano de un servidor de red de otra computadora. Este ataque debe atribuirse al diseño de AES, no a la biblioteca de AES particular utilizada por el servidor.   Es extremadamente difícil escribir software AES de alta velocidad en tiempo constante para computadoras comunes de uso general.

¿Existen contramedidas para nuevos procesadores y arquitecturas?
¿Por qué es tan bueno escribir software AES de alta velocidad en tiempo constante para computadoras comunes de uso general? ¿Cuál es el problema?

    
pregunta alfa tera 29.01.2017 - 22:20
fuente

1 respuesta

2

No es que crear una implementación de tiempo constante sea intrínsecamente problemático, es principalmente una cuestión de eficiencia y conocimiento.

Las implementaciones basadas en tablas son rápidas. Las implementaciones de tiempo constante son posibles, pero tienden a tener el costo de un rendimiento reducido en comparación con la versión basada en la tabla.

Además, y el culpable más probable es el nivel de conciencia del implementador de la existencia de ataques de sincronización de caché. Esto no es algo que sea inmediatamente obvio para los no iniciados. Las implementaciones que son tiempo constante generalmente no son tan accidentales: fueron escritas de esa manera con la intención explícita del implementador. Un buen ejemplo es bearssl .

Por último, muchas CPU modernas tienen el conjunto de instrucciones AES-NI , que básicamente descarga el cálculo de AES a un hardware dedicado circuito, y debe ejecutarse en tiempo constante .

    
respondido por el Ella Rose 29.01.2017 - 23:40
fuente

Lea otras preguntas en las etiquetas