Preguntas con etiqueta 'timing-attack'

3
respuestas

¿Hay casos exitosos de ataques de tiempo en Internet?

Los posibles ataques de tiempo siempre se mencionan en un contexto u otro, pero no creo que haya leído un caso en el que alguien haya ejecutado un ataque de ese tipo en Internet.     
hecha 15.04.2018 - 21:22
2
respuestas

No puedo explicar los datos del intento de ataque del canal lateral

Encontré la función de comparación a continuación (ligeramente modificada) de una biblioteca criptográfica que estaba usando. Tenía curiosidad por la vulnerabilidad potencial a los ataques de canal lateral. Específicamente, la comparación de car...
hecha 13.09.2012 - 01:18
1
respuesta

¿Desea anonimizar usuarios introduciendo retrasos estructurados en la red?

Aquí hay un esquema para desanonizar a un usuario en el que he estado pensando, solo por curiosidad. Intenté buscarlo pero no encontré mucho. ¿Esta técnica tiene un nombre? ¿Hay documentos o artículos sobre esto? ¿Y se sabe que está en uso? P...
hecha 28.03.2014 - 15:18
1
respuesta

PHP bin2hex ¿es vulnerable a un ataque de tiempo?

He leído en algunos lugares [1] [2] [3] del deseo de hacer que el tiempo bin2hex de PHP sea constante. ¿En qué situaciones sería vulnerable bin2hex a un ataque de tiempo? ¿Este código de abajo para manejar un token CSRF es vulnerable a...
hecha 19.06.2015 - 07:19
2
respuestas

Cómo ralentizar la ejecución del programa

Tengo un simple binario ejecutable. Toma como entrada una cadena suministrada por el usuario y la compara con una cadena privada usando strcmp . ¿Cómo puedo ralentizar la ejecución de este programa para poder lanzar un ataque de tiempo est...
hecha 04.06.2015 - 04:45
4
respuestas

¿Defensa simple contra el análisis de poder?

Me gustaría escuchar sus opiniones y cuán efectiva sería mi defensa propuesta en contra del análisis de poder. Es uno de los ataques de canal lateral más desagradables porque es indetectable y pasivo, pero suponiendo que se puede confiar en su t...
hecha 05.08.2016 - 12:53
1
respuesta

¿Es la descarga de todos los cachés en cualquier cambio de contexto entre procesos que desconfían mutuamente la única forma de prevenir los ataques de sincronización de caché?

Este artículo demuestra un devastador ataque de sincronización de caché basado en Javascript que permite el seguimiento de VM cruzado de movimientos del mouse y otros Actividades por páginas web. Es la única forma de evitar que el kernel (1...
hecha 24.05.2016 - 05:26
2
respuestas

¿Es razonable prevenir los ataques de tiempo usando un tiempo de procesamiento fijo?

Tengo sistemas que realizan operaciones criptográficas dentro de un túnel SSL / TLS. Mi preocupación es que puedo filtrar información de tiempo al cifrar, descifrar o hash. Parte 1 ¿Es una buena idea tener un tiempo de procesamiento fij...
hecha 12.02.2013 - 17:13
2
respuestas

¿Cuándo no puede usar strcmp?

He leído que uno no debería usar strncmp (userSuppliedPassword, origPassword, sizeOfArray) (o String.equals en Java) ya que uno puede usar un ataque de tiempo para adivinar la contraseña. Más bien, uno debería usar una función de comparación seg...
hecha 12.01.2016 - 00:32
2
respuestas

¿Qué "ataques de tiempo" podrían realizar los sitios web con las fechas de los archivos modificados por última vez?

enlace describe la propiedad .lastModified de un objeto File en JavaScript (generalmente creado cuando un usuario selecciona un archivo a través de un elemento HTML <input type="file"> ; ¡el JavaScript en el navegador...
hecha 16.04.2018 - 16:25