Preguntas con etiqueta 'side-channel'

4
respuestas

Detectar paquetes no HTTP usando el puerto 80

Actualmente estamos realizando una lista blanca de puertos en nuestros firewalls, que funciona bien, pero esto por supuesto no impide la implementación de canales laterales o el uso indebido de estos puertos para otros fines. Por ejemplo, un ata...
hecha 17.02.2016 - 09:03
5
respuestas

Comparación de cadenas seguras de tiempo - Evitando fugas de longitud

Digamos que estamos construyendo una función de comparación genérica segura para la sincronización para uso general. Hacerlo de modo que sea seguro cuando ambas cadenas tienen la misma longitud es bastante conocido. Sin embargo, no estoy seguro...
hecha 03.02.2014 - 22:21
2
respuestas

Principios de los ataques de caché

Hay muchas publicaciones científicas que tratan con ataques de caché. Más recientemente, se publicó el ataque CacheBleed que explota los conflictos del banco de caché en la arquitectura de Intel Sandy Bridge. La mayoría de los ataques de tiempo...
hecha 05.06.2016 - 10:07
2
respuestas

Recuperación de clave RSA usando sonido - ¿Cómo funciona?

Se publicó ayer una muy interesante aviso de seguridad de Debian.    Genkin, Shamir y Tromer descubrieron que el material de la clave RSA podría   ser extraído utilizando el sonido generado por la computadora durante el   descifrado de algu...
hecha 19.12.2013 - 13:04
6
respuestas

¿Los teclados son inmunes al monitoreo de señales?

Leyendo un par de preguntas y respuestas aquí recientemente me hizo pensar. Los teclados inalámbricos corren el riesgo inherente de exponer sus datos debido al rango de transmisión relativamente amplio y la facilidad con que los receptore...
hecha 09.03.2011 - 21:04
5
respuestas

¿Los sitios que comprueban su contraseña mientras escribe pueden suponer un riesgo para la seguridad?

Algunos sitios que utilizo comprueban mi contraseña a medida que la escribo en el formulario de inicio de sesión ( no registro). Así que, por ejemplo, para empezar podría tener: Username: sapi ✓ Password: passw × y cuando termine de escrib...
hecha 25.07.2014 - 08:31
1
respuesta

¿Por qué funciona este ataque de caché?

Recientemente estuve leyendo el siguiente documento sobre cómo realizar un ataque de caché en Javascript: enlace Pero estaba confundido por cómo podría funcionar. En el documento, un búfer de 8 MB era suficiente para tener una alta tasa...
hecha 18.01.2018 - 21:23
5
respuestas

Origen de los ataques de canal lateral

¿Cuál es el origen de los ataques de canal lateral? ¿Está relacionado con el algoritmo o con la implementación? En otras palabras, ¿el software es responsable del ataque o del hardware? ¿Existe un algoritmo criptográfico que sea resistente a...
hecha 10.02.2015 - 11:58
4
respuestas

¿Defensa simple contra el análisis de poder?

Me gustaría escuchar sus opiniones y cuán efectiva sería mi defensa propuesta en contra del análisis de poder. Es uno de los ataques de canal lateral más desagradables porque es indetectable y pasivo, pero suponiendo que se puede confiar en su t...
hecha 05.08.2016 - 12:53
1
respuesta

¿Es la descarga de todos los cachés en cualquier cambio de contexto entre procesos que desconfían mutuamente la única forma de prevenir los ataques de sincronización de caché?

Este artículo demuestra un devastador ataque de sincronización de caché basado en Javascript que permite el seguimiento de VM cruzado de movimientos del mouse y otros Actividades por páginas web. Es la única forma de evitar que el kernel (1...
hecha 24.05.2016 - 05:26