Preguntas con etiqueta 'timing-attack'

1
respuesta

Ataques de tiempo en código administrado

He escuchado que se ejecuta el código en un idioma administrado, por ejemplo. Java en la JVM es imposible de proteger contra ataques de tiempo debido a la naturaleza JIT de la mayoría de los tiempos de ejecución administrados. En concepto, estoy...
hecha 12.11.2014 - 06:14
0
respuestas

¿Hay alguna alternativa de C ++ STL que sea a prueba de balas contra el ataque de tiempo?

Por curiosidad, me pregunto si hay paquetes de estructuras de datos / algoritmos populares que sean seguros contra ataques de sincronización. Creo que GNU libstdc ++ std::string::compare() , std::unordered_map (que emplea direcc...
hecha 21.02.2016 - 06:58
0
respuestas

¿Cuál es el estado del arte en los ataques de sincronización de Internet? [cerrado]

¿Cuál es la diferencia de tiempo más corta resuelta por un ataque de tiempo demostrado en Internet (no solo en una LAN)? Este documento de 2009 sugiere 15µs. ¿Cuánto ha mejorado ese número?     
hecha 12.05.2015 - 17:04
1
respuesta

¿Hay algún sistema operativo de comparación de cadenas de prueba de concepto que funcione?

He intentado reproducir un oráculo de tiempo de comparación de cadenas en dos idiomas (Java y Python), pero no veo ninguna correlación en el tiempo en función de la entrada en la comparación. ¿Hay algún ejemplo por ahí, o ves algún problema con...
hecha 04.02.2014 - 15:39
2
respuestas

Cambie la función para que no haya más canales laterales

Se da la función compareKey , que forma parte de un crackme (un archivo binario). ¿Qué ataque de canal lateral se puede usar para encontrar la contraseña correcta (la contraseña está formada por letras grandes y pequeñas codificadas en ASC...
hecha 07.05.2018 - 19:49
1
respuesta

Canales encubiertos, sobresalientes y laterales

Estoy realmente confundido entre los siguientes tres términos: Overt Channel. Canal encubierto. Canal lateral. ¡Me siento frustrado! He estado buscando sobre ellos para encontrar una explicación clara, pero me sigo confundiendo más....
hecha 10.02.2016 - 21:44
2
respuestas

¿Los ataques de tiempo de comparación de cadenas son prácticos en las redes públicas?

Los relacionados are-there- cualquier tipo de prueba de concepto de cadena de comparación de ataques de tiempo Estaba pensando en hacer algo de cifrado y hash en PHP y encontré esta nota    Por favor tenga cuidado al comparar hashes. En...
hecha 11.05.2015 - 10:28
1
respuesta

¿Cuáles son las implicaciones de seguridad de habilitar el acceso a los contadores de rendimiento en ARM Cortex A9?

En un núcleo ARM Cortex A9, se deben ejecutar instrucciones privilegiadas para que el código sin privilegios pueda usar contadores de rendimiento. Por ejemplo, con este código en línea GCC, que debería ejecutarse en un núcleo: /* Allow access...
hecha 16.04.2013 - 02:06
1
respuesta

¿Es DNSSEC vulnerable a los ataques de tiempo (remotos)?

Me pregunté si las DNSSEC serían vulnerables a los ataques de tiempo (remotos), a diferencia de TLS, las firmas no tienen que volver a calcularse cada vez. Entonces, ¿cómo podría explotar la información de tiempo en primer lugar? También vea...
hecha 26.05.2017 - 11:34
1
respuesta

SecureString ¿cómo comparar con otro SecureString que es seguro contra los ataques de tiempo?

Veo que Microsoft proporciona un SecureString: enlace , ¿es posible comparar dos SecureStrings y garantizar que sea seguro contra los ataques de sincronización?     
hecha 06.06.2017 - 17:12