Preguntas con etiqueta 'timing-attack'

2
respuestas

¿Primitivos entre lenguajes contra ataques de tiempo de comparación de cadenas?

Relacionado, no un duplicado: Sincronización de cadenas seguras - Evitar la longitud Fuga Sé que hay errores de caché, supongamos que encajamos en una línea de caché a toda velocidad. La excelente respuesta de Thomas no habla de jitter,...
hecha 06.02.2016 - 02:20
1
respuesta

¿Se pueden eliminar los ataques de tiempo en un servicio web al estandarizar el tiempo que se tarda en devolver una solicitud?

Por ejemplo, ¿funcionaría este código (pseudo)? let t = timeRightNow() let message = stuffWhoseTimingCantBeLeaked() waitUntilTime(t+1 second) send message ¿O similar? De ese modo, la hora en que se envía el mensaje no depende de la sincroni...
hecha 13.02.2016 - 21:43
0
respuestas

seguridad SQL - Transacciones ACID y bloqueo para evitar el fraude financiero (¿ataque de tiempo?) [cerrado]

Estoy tratando de evitar que algo similar a esto suceda: enlace Básicamente, el intercambio financiero estaba usando transacciones no ACID y las solicitudes múltiples enviadas casi a tiempo entre sí podrían resultar en retiros duplicados...
hecha 02.01.2016 - 23:50
2
respuestas

¿Cómo puede defender ssh contra los ataques de análisis de tiempo? [duplicar]

A lo largo de las líneas de uso eléctrico, revela qué programa de televisión está jugando , los ataques de sincronización ssh podrían revelar tipos de tráfico, como la transmisión de video o incluso qué video específico se está transmitiendo....
hecha 09.02.2017 - 20:53
1
respuesta

Ejemplo de ataque de canal lateral de temporización

Entiendo que la sincronización del ataque de canal lateral es una medida del tiempo que se tarda en ejecutar algoritmos criptográficos. Me gustaría ver un ejemplo simple que explique cómo el ataque de tiempo toma lugar en cualquier algoritmo c...
hecha 06.02.2016 - 22:10
2
respuestas

Comparación de cadenas segura en el tiempo en lenguajes de alto nivel

Estoy buscando una solución confiable para comparar dos cadenas sin perder su contenido a través de las diferencias de tiempo. La longitud de las cadenas es no secreta. El fondo es el siguiente: estoy implementando autenticación basada en c...
hecha 11.06.2014 - 00:34
3
respuestas

¿Se compara el tiempo constante cuando los tamaños de matriz no son iguales?

¿Cuál es la forma preferida o recomendada para buscar comparaciones con el tiempo de los concursantes cuando las longitudes de la matriz no son iguales? ¿Deberíamos salir lo antes posible? Algo como: if (array1.size() != array2.size()) {...
hecha 05.01.2015 - 01:15
1
respuesta

¿Se usan en la práctica los ataques de tiempo para PHP? [duplicar]

Tengo curiosidad, hasta qué punto son explotables las contraseñas si la comparación de la contraseña subyacente es vulnerable a los ataques de tiempo. Mi principal preocupación es que la velocidad de Internet varía continuamente, los tiempos d...
hecha 22.03.2017 - 13:42
5
respuestas

¿La divulgación de la hora local del servidor a los usuarios causa algún riesgo de seguridad?

Necesito implementar varias páginas web para restablecer una clave de acceso de API: el usuario debe iniciar sesión primero el usuario accede a la página de "confirmación" que tiene un enlace de "confirmación" con un token de tiempo insert...
hecha 18.11.2016 - 09:57
1
respuesta

Hashes cortos de enteros para mitigar los ataques de tiempo en las contraseñas

Suponiendo que queremos proteger contra tiempo ataques a nuestras contraseñas con hash porque incluso para saber el hash puede dar al atacante una ventaja significativa entonces es posible que queramos realizar una comparación de cadena de t...
hecha 30.06.2016 - 14:24