计时攻击
来源:互联网 发布:vb6软件下载 编辑:程序博客网 时间:2024/06/01 09:16
计时攻击 属于旁路攻击的一种, 所谓旁路攻击就是通过对系统的物理学分析和实现方式分析, 而不是密码学分析或暴力破解, 来尝试破解密码学系统的行为. 密码学系统的电力消耗, 电磁波泄露, 时间差等信息都有可能提供对破解系统有帮助的信息.
而计时攻击就是利用时间差来对计算机进行攻击, 那么它的原理是什么? 我们拿 Rails 中的一段 代码进行分析:
# constant-time comparison algorithm to prevent timing attacksdef secure_compare(a, b) return false unless a.bytesize == b.bytesize l = a.unpack "C#{a.bytesize}" res = 0 b.each_byte { |byte| res |= byte ^ l.shift } res == 0end
这段代码的一个重要使用场景是验证签名 cookie 的有效性, 即外部传入的摘要与内部计算的摘要是否相等, 但是为什么不直接使用 a == b
, 而是一个字符一个字符的比较, 并且看上去以一种十分低效的方式进行的?
原因正是为了预防计时攻击.
a == b
在 Ruby 内部使用 memcmp 函数进行比较:
static VALUEstr_eql(const VALUE str1, const VALUE str2){ const long len = RSTRING_LEN(str1); const char *ptr1, *ptr2; if (len != RSTRING_LEN(str2)) return Qfalse; if (!rb_str_comparable(str1, str2)) return Qfalse; if ((ptr1 = RSTRING_PTR(str1)) == (ptr2 = RSTRING_PTR(str2))) return Qtrue; if (memcmp(ptr1, ptr2, len) == 0) return Qtrue; return Qfalse;}
该函数作用是: 当首次发现字符串中有两个字符不一致时, 便直接返回两个字符在 ASCII 码表中的差值. 在这样的机制下, CPU 运行的时间与字符串匹配度是有正关系的, 字符串匹配度越高, CPU 运行时间越长, 因此便可以通过对比时间差的方式逐一猜测破解.
预防计时攻击的方法通常也很简单, 使用 Constant-Time 的方式. 如上述比较摘要是否相等的示例代码, 当发现两个字符不一致时, 并没有立即返回, 而是继续比较下去, 因此使得计算时间不会变化.
虽然这样的处理, 时间复杂度提高了, 在语言级别的效率也降低了, 但在系统安全的关键部分, 付出了一点点性能的代价还是值得的.
也许你会觉得不解(我也是), 每个请求在不同的情况下包括网络延迟, 计算机运行状态都是不可能完全一致的, 况且这么一点点的时间差在 Rails 处理整个复杂的请求过程中(你应该知道, 在 Rails 中一个请求可能生成数以万计的 Ruby 对象)也显得非常的微不足道, 应该是非常难以利用的, 计时攻击难道仅仅存活在理论当中吗? 这篇 论文 也许可以给我们带来一些参考.
转自:http://zhouguangming.me/2014/08/30/timing-attack
- 计时攻击
- 计时
- 计时
- 计时
- 计时
- 计时
- 攻击
- 攻击
- 计时工具
- JavaScript 计时
- 计时类
- JavaScript 计时
- 计时代码
- CRONTAB计时
- Java 计时
- Stopwatch计时
- 运行计时
- shell计时
- HTTP协议详解
- 驱动程序调试方法之printk——printk的原理与直接使用
- 解决SPSS Modeler sql data type out of range<-25>报错
- 笑点集-2
- 使用反射自定义序列化方法
- 计时攻击
- 二乙醇胺的用途
- 我们要造钟而不是报时
- 关于安装linux时要怎么分区的考虑的参考方式?
- spring mvc initBinder 使用笔记
- FastCGI的工作原理
- JBoss7发布项目,访问路径不带项目名
- HTTP协议的头信息详解
- ArcGIS教程:ArcGIS时态数据展示