¿Hay algún mecanismo en el protocolo TLS 1.2 (no en la implementación) contra los ataques de tiempo? Por ejemplo, ¿el tiempo de respuesta del protocolo de enlace debe ajustarse a X milisegundos? ¿O debería implementar dichos mecanismos manualmente?
¿Hay algún mecanismo en el protocolo TLS 1.2 (no en la implementación) contra los ataques de tiempo? Por ejemplo, ¿el tiempo de respuesta del protocolo de enlace debe ajustarse a X milisegundos? ¿O debería implementar dichos mecanismos manualmente?
Sí. Consulte el RFC para TLS 1.2 (RFC5246) y anote el MUST.
Implementation note: Canvel et al. [CBCTIME] have demonstrated a
timing attack on CBC padding based on the time required to compute
the MAC. In order to defend against this attack, implementations
MUST ensure that record processing time is essentially the same
whether or not the padding is correct. In general, the best way to
do this is to compute the MAC even if the padding is incorrect, and
only then reject the packet. For instance, if the pad appears to be
incorrect, the implementation might assume a zero-length pad and then
compute the MAC. This leaves a small timing channel, since MAC
performance depends to some extent on the size of the data fragment,
but it is not believed to be large enough to be exploitable, due to
the large block size of existing MACs and the small size of the
timing signal.
Lea otras preguntas en las etiquetas tls timing-attack