Preguntas con etiqueta 'timing-attack'

1
respuesta

Utilidad de la carga de trabajo del servidor dada la resistencia de respuesta de ataque de tiempo

He leído artículos en el pasado en los que se discute la importancia de contar con respuestas resistentes a los ataques de tiempo para obtener información donde saber el momento de la evaluación podría filtrar información sobre los datos que se...
hecha 18.01.2016 - 21:06
0
respuestas

¿Por qué es importante el orden de los argumentos para hash_equals ()?

La documentación para PHP hash_equals() (una función de comparación de cadenas que es segura de los ataques de tiempo) dice,    Es importante proporcionar la cadena suministrada por el usuario como el segundo parámetro, en lugar del...
hecha 26.04.2017 - 22:53
1
respuesta

MAC Timing Attack Xbox 360

Estaba leyendo mi libro de texto, Introducción de Katz y Lindell a la criptografía moderna en la sección sobre Códigos de autenticación de mensajes. Hablaban sobre los ataques de tiempo en general y trajeron un ejemplo (página 116):    Uno po...
hecha 15.12.2016 - 21:51
1
respuesta

¿Hay algún mecanismo en el protocolo TLS 1.2 contra los ataques de tiempo?

¿Hay algún mecanismo en el protocolo TLS 1.2 (no en la implementación) contra los ataques de tiempo? Por ejemplo, ¿el tiempo de respuesta del protocolo de enlace debe ajustarse a X milisegundos? ¿O debería implementar dichos mecanismos manualm...
hecha 05.08.2017 - 05:32
1
respuesta

¿Cómo especificar una duración de conexión de la regla Snort?

¿Es incluso posible especificar en una regla de snort la duración de una conexión? Por ejemplo: en este formato, hora, minuto, segundo H, M, S = 0, 2, 1 Si una conexión tiene una duración de 2 minutos y 1 segundo, entonces alerta. O...
hecha 25.04.2013 - 20:12
2
respuestas

¿Es sql donde las consultas en autenticación son propensas a ataques de tiempo, si se devuelven una o ninguna fila de la base de datos?

Diga que tengo este código para la autenticación. $me = mysql_query("SELECT * from users WHERE id='$_COOKIE[userid]' && password ='$_COOKIE[pass]'") or die (mysql_error()); $me = mysql_fetch_array($me); Para autenticar a un us...
hecha 18.06.2017 - 18:54
0
respuestas

¿Cuál es la diferencia entre el ataque de co-relación de tráfico y el ataque de tiempo? (con relación a VPN o TOR)

Hasta lo que he entendido de los ataques de tiempo es que envío una solicitud de 5Mb y mi VPN también envía una solicitud de 5Mb (el adversario presente en ambos extremos, es decir, el final de mi ISP y VPN, de ahí que el adversario encuentre mi...
hecha 02.03.2016 - 17:32
2
respuestas

¿Bcrypt compara los hashes en el tiempo de "constante de longitud"?

Vi esta función slowEquals() mientras leía Hashing de contraseña con sal: hazlo bien , que utiliza un nivel de byte Comparación xor para evitar ataques de tiempo. Me preguntaba si esto es lo que Bcrypt también hace para evitar ataques de...
hecha 29.11.2013 - 08:44
1
respuesta

Ataques de tiempo en RSA

Considerando el escenario clásico de Eve que intenta escuchar la conversación de Alice y Bob, si Eve puede interceptar mensajes entre Alice y Bob, pero sin acceso a sus computadoras, ¿serían posibles los ataques de sincronización? ¿Estoy en lo c...
hecha 18.03.2014 - 00:04
1
respuesta

¿Existen implicaciones de seguridad al no instalar el parche Leap Second en los sistemas de Red Hat? [cerrado]

¿Qué son los Leap Seconds? Un segundo de salto es un segundo que se agrega al Tiempo Universal Coordinado (UTC) para sincronizar los relojes atómicos con el tiempo astronómico. La razón por la que tenemos que agregar un segundo de vez en...
hecha 10.06.2015 - 17:05