The OpenNET Project / Index page

[ новости /+++ | форум | теги | ]



Вариант для распечатки  
Пред. тема | След. тема 
Форум Разговоры, обсуждение новостей
Режим отображения отдельной подветви беседы [ Отслеживать ]

Оглавление

Новая атака Platypus на процессоры Intel и AMD, opennews (ok), 12-Ноя-20, (0) [смотреть все]

Сообщения [Сортировка по времени | RSS]


14. "Новая атака Platypus на процессоры Intel и AMD"  +8 +/
Сообщение от Ordu (ok), 12-Ноя-20, 12:51 
Нет, есть способы сломать корреляцию между ключом/данными и затраченным на вычисление временем/энергией. Местами это можно делать мелко тюня реализацию алгоритма, втыкая точно подсчитанное в рантайме количество дополнительных ненужных операций, чтобы вне зависимости от ключа/данных количество операций было бы постоянным, местами это можно делать даже на уровне алгоритма, скажем выполнив какую-нибудь операцию над данными и рандомным числом перед расшифровкой, чтобы потом выполнить контр-операцию с тем же рандомным числом после расшифровки -- таким образом время/мощность будут зависеть не от переданных данных, а от рандомных данных. Второй вариант зачётнее, так как можно не оттормаживать искусственно алгоритм до худшего случая, получать всё то же среднее время работы алгоритма (чуть больше за счёт двух дополнительных фаз), но он работает не со всеми алгоритмами.

В общем, надо не мониторинг выпиливать, а криптографические алгоритмы реализовывать как надо, с учётом всех последних достижений криптонауки. Но тут, я б не спешил винить интелы в безрукости, потому что тема обводных каналов не раскрыта ещё, её криптонаука сейчас как раз раскрывает, и сейчас неизбежны постоянные блуперы такого типа.

Ответить | Правка | К родителю #1 | Наверх | Cообщить модератору

44. "Новая атака Platypus на процессоры Intel и AMD"  +3 +/
Сообщение от Урри (ok), 12-Ноя-20, 14:26 
Ну то-есть чтобы еще на 20% медленнее работали.
Ответить | Правка | Наверх | Cообщить модератору

53. "Новая атака Platypus на процессоры Intel и AMD"  +2 +/
Сообщение от Аноним (53), 12-Ноя-20, 14:46 
Для шифрования это считается нормой уже много лет. По флуктуациям питания что-то удавалось взламывать, но обычно это просто уточнение используемого алгоритма шифрования (количество раундов, размер ключа и прочее). Похожие атаки есть и по времени ответа сервера по сети. Но иногда уже и это считается определённой утечкой системы безопасности...

Другой вопрос - зачем параноидально шифровать доступ к wikipedia.org, или на какой-нибудь opennet.

Ответить | Правка | Наверх | Cообщить модератору

74. "Новая атака Platypus на процессоры Intel и AMD"  +4 +/
Сообщение от AnonPlus (?), 12-Ноя-20, 16:11 
- Затем, чтобы оператор связи не вставлял свои скрипты в код страниц

- Затем, чтобы в логах СОРМ, открытых всему миру, не фигурировали твои данные - https://habr.com/news/t/465053/

- Затем, чтобы тебя не взяли за причинное место за то, что ты в Википедии написал что-то такое, что правилам Википедии соответствует, а вот законам твоей страны - нет

Ответить | Правка | Наверх | Cообщить модератору

93. "Новая атака Platypus на процессоры Intel и AMD"  –8 +/
Сообщение от Аноним (93), 12-Ноя-20, 19:16 
Шапочка из фольги тебе не жмёт?
Ответить | Правка | Наверх | Cообщить модератору

110. "Новая атака Platypus на процессоры Intel и AMD"  +7 +/
Сообщение от opa (?), 12-Ноя-20, 21:17 
Береженого кто хошь бережет, а небереженого караул стережет.
AKA любая шапочка из фольги давит меньше, чем веревка на висильнице
Ответить | Правка | Наверх | Cообщить модератору

119. "Новая атака Platypus на процессоры Intel и AMD"  +/
Сообщение от Аноним (119), 13-Ноя-20, 02:37 
+1
и ещё штаны свинцовые, а то всякое... (без сарказма)
Ответить | Правка | Наверх | Cообщить модератору

Архив | Удалить

Рекомендовать для помещения в FAQ | Индекс форумов | Темы | Пред. тема | След. тема




Партнёры:
PostgresPro
Inferno Solutions
Hosting by Hoster.ru
Хостинг:

Закладки на сайте
Проследить за страницей
Created 1996-2024 by Maxim Chirkov
Добавить, Поддержать, Вебмастеру