Tempo-atako estas speco de flankkanala atako en la sfero de cibersekureco, kiu ekspluatas la variojn en la tempo necesa por ekzekuti kriptografiajn algoritmojn. Analizante ĉi tiujn tempigdiferencojn, atakantoj povas konkludi sentemajn informojn pri la kriptografaj ŝlosiloj uzataj. Ĉi tiu formo de atako povas endanĝerigi la sekurecon de sistemoj, kiuj dependas de ĉifrikaj algoritmoj por datumprotekto.
En tempa atako, la atakanto mezuras la tempon prenitan por plenumi ĉifritajn operaciojn, kiel ĉifrado aŭ malĉifrado, kaj uzas ĉi tiujn informojn por dedukti detalojn pri la ĉifraj ŝlosiloj. La subesta principo estas ke malsamaj operacioj povas preni iomete malsamajn kvantojn de tempo depende de la valoroj de la bitoj estantaj prilaboritaj. Ekzemple, dum prilaborado de 0-bito, operacio eble daŭros malpli da tempo kompare kun prilaborado de 1-bito pro la interna funkciado de la algoritmo.
Tempaj atakoj povas esti precipe efikaj kontraŭ efektivigoj al kiuj mankas taŭgaj kontraŭiniciatoj por mildigi ĉi tiujn vundeblecojn. Unu ofta celo de tempaj atakoj estas la RSA-algoritmo, kie la modula eksponentiigoperacio povas elmontri tempigvariojn bazitajn sur la pecetoj de la sekreta ŝlosilo.
Estas du ĉefaj specoj de tempaj atakoj: pasiva kaj aktiva. En pasiva tempatako, la atakanto observas la tempan konduton de la sistemo sen aktive influado de ĝi. Aliflanke, aktiva tempigatako implikas la atakanton aktive manipulantan la sistemon por enkonduki tempigdiferencojn kiuj povas esti ekspluatitaj.
Por malhelpi tempajn atakojn, programistoj devas efektivigi sekurajn kodigajn praktikojn kaj kontraŭrimedojn. Unu aliro estas certigi ke ĉifrikaj algoritmoj havu konstantetempan efektivigon, kie la ekzekuttempo ne dependas de la enirdatenoj. Ĉi tio forigas la tempigajn diferencojn, kiujn atakantoj povus ekspluati. Plie, enkonduko de hazardaj prokrastoj aŭ blindigaj teknikoj povas helpi malklarigi la tempinformojn haveblajn al eblaj atakantoj.
Tempaj atakoj prezentas signifan minacon al la sekureco de ĉifrikaj sistemoj ekspluatante tempajn variojn en algoritmo-ekzekuto. Kompreni la principojn malantaŭ tempaj atakoj kaj efektivigi taŭgajn kontraŭrimedojn estas decidaj paŝoj por protekti sentemajn informojn de malicaj aktoroj.
Aliaj lastatempaj demandoj kaj respondoj pri EITC/IS/ACSS Altnivela Komputila Sekureco:
- Kio estas kelkaj nunaj ekzemploj de nefidindaj stokadserviloj?
- Kio estas la roloj de subskribo kaj publika ŝlosilo en komunika sekureco?
- Ĉu la sekureco de kuketoj bone kongruas kun la SOP (politiko pri sama origino)?
- Ĉu la trans-eja peto-falsado (CSRF) estas ebla kaj kun la GET-peto kaj kun la POST-peto?
- Ĉu simbola ekzekuto taŭgas por trovi profundajn cimojn?
- Ĉu simbola ekzekuto povas impliki vojkondiĉojn?
- Kial moveblaj aplikoj estas rulitaj en la sekura enklavo en modernaj porteblaj aparatoj?
- Ĉu ekzistas aliro por trovi cimojn en kiuj programaro povas esti pruvita sekura?
- Ĉu la sekura lanĉa teknologio en porteblaj aparatoj uzas publikan ŝlosilan infrastrukturon?
- Ĉu ekzistas multaj ĉifradaj ŝlosiloj per dosiersistemo en moderna poŝtelefona sekura arkitekturo?
Vidu pliajn demandojn kaj respondojn en EITC/IS/ACSS Altnivela Komputila Sistemo-Sekureco
Pliaj demandoj kaj respondoj:
- Kampo: cybersecurity
- programo: EITC/IS/ACSS Altnivela Komputila Sekureco (iru al la atestprogramo)
- Leciono: Tempaj atakoj (iru al rilata leciono)
- Fadeno: CPU tempaj atakoj (iru al rilata temo)