'n Tydsberekeningsaanval is 'n tipe sykanaalaanval in die gebied van kuberveiligheid wat die variasies in die tyd wat dit neem om kriptografiese algoritmes uit te voer, ontgin. Deur hierdie tydsverskille te ontleed, kan aanvallers sensitiewe inligting aflei oor die kriptografiese sleutels wat gebruik word. Hierdie vorm van aanval kan die sekuriteit van stelsels wat op kriptografiese algoritmes staatmaak vir databeskerming in die gedrang bring.
In 'n tydsberekening aanval, meet die aanvaller die tyd wat dit neem om kriptografiese bewerkings uit te voer, soos enkripsie of dekripsie, en gebruik hierdie inligting om besonderhede oor die kriptografiese sleutels af te lei. Die onderliggende beginsel is dat verskillende bewerkings effens verskillende hoeveelhede tyd kan neem, afhangende van die waardes van die bisse wat verwerk word. Byvoorbeeld, wanneer 'n 0-bis verwerk word, kan 'n bewerking minder tyd neem in vergelyking met die verwerking van 'n 1-bis as gevolg van die interne werking van die algoritme.
Tydsberekening van aanvalle kan veral effektief wees teen implementerings wat nie behoorlike teenmaatreëls het om hierdie kwesbaarhede te versag nie. Een algemene teiken van tydsberekening aanvalle is die RSA algoritme, waar die modulêre eksponensiëring operasie tydsberekening variasies kan vertoon gebaseer op die stukkies van die geheime sleutel.
Daar is twee hooftipes tydsberekeningaanvalle: passief en aktief. In 'n passiewe tydsberekeningsaanval neem die aanvaller die tydsberekeningsgedrag van die stelsel waar sonder om dit aktief te beïnvloed. Aan die ander kant behels 'n aktiewe tydsberekening aanval dat die aanvaller die stelsel aktief manipuleer om tydsberekeningsverskille in te voer wat uitgebuit kan word.
Om tydsberekeningaanvalle te voorkom, moet ontwikkelaars veilige koderingspraktyke en teenmaatreëls implementeer. Een benadering is om te verseker dat kriptografiese algoritmes 'n konstante-tyd-implementering het, waar die uitvoeringstyd nie afhang van die insetdata nie. Dit skakel die tydsverskille uit wat aanvallers kan ontgin. Boonop kan die bekendstelling van ewekansige vertragings of verblindende tegnieke help om die tydsberekeninginligting wat aan potensiële aanvallers beskikbaar is, te verduister.
Tydaanvalle hou 'n beduidende bedreiging in vir die sekuriteit van kriptografiese stelsels deur tydsberekeningsvariasies in algoritme-uitvoering te ontgin. Om die beginsels agter tydsberekening van aanvalle te verstaan en toepaslike teenmaatreëls te implementeer, is deurslaggewende stappe om sensitiewe inligting teen kwaadwillige rolspelers te beskerm.
Ander onlangse vrae en antwoorde t.o.v EITC/IS/ACSS Gevorderde Rekenaarstelselsekuriteit:
- Wat is 'n paar huidige voorbeelde van onbetroubare bergingbedieners?
- Wat is die rolle van 'n handtekening en 'n publieke sleutel in kommunikasiesekuriteit?
- Is koekies-sekuriteit goed in lyn met die SOP (selfde oorsprongbeleid)?
- Is die cross-site request forgery (CSRF) aanval moontlik met beide die GET-versoek en met die POST-versoek?
- Is simboliese uitvoering goed geskik om diep foute te vind?
- Kan simboliese uitvoering padtoestande behels?
- Waarom word mobiele toepassings in die veilige enklawe in moderne mobiele toestelle uitgevoer?
- Is daar 'n benadering om foute te vind waarin sagteware veilig bewys kan word?
- Maak die veilige selflaaitegnologie in mobiele toestelle gebruik van publieke sleutelinfrastruktuur?
- Is daar baie enkripsiesleutels per lêerstelsel in 'n moderne veilige argitektuur vir mobiele toestelle?
Bekyk meer vrae en antwoorde in EITC/IS/ACSS Advanced Computer Systems Security