¿Hay algún mecanismo en el protocolo TLS 1.2 contra los ataques de tiempo?

0

¿Hay algún mecanismo en el protocolo TLS 1.2 (no en la implementación) contra los ataques de tiempo? Por ejemplo, ¿el tiempo de respuesta del protocolo de enlace debe ajustarse a X milisegundos? ¿O debería implementar dichos mecanismos manualmente?

    
pregunta Bleeding Alice 05.08.2017 - 05:32
fuente

1 respuesta

2

Sí. Consulte el RFC para TLS 1.2 (RFC5246) y anote el MUST.

   Implementation note: Canvel et al. [CBCTIME] have demonstrated a
   timing attack on CBC padding based on the time required to compute
   the MAC.  In order to defend against this attack, implementations
   MUST ensure that record processing time is essentially the same
   whether or not the padding is correct.  In general, the best way to
   do this is to compute the MAC even if the padding is incorrect, and
   only then reject the packet.  For instance, if the pad appears to be
   incorrect, the implementation might assume a zero-length pad and then
   compute the MAC.  This leaves a small timing channel, since MAC
   performance depends to some extent on the size of the data fragment,
   but it is not believed to be large enough to be exploitable, due to
   the large block size of existing MACs and the small size of the
   timing signal.
    
respondido por el dr jimbob 08.08.2017 - 15:27
fuente

Lea otras preguntas en las etiquetas