Gần đây, Levine et al. [53] trình bày một thời gian tấn công hệ thống độ trễ thấp kết hợp dựa trên thông tin proxy mà cố gắng để che giấu sự tương ứng giữa các tin nhắn đến và đi. Một kỹ thuật mới lạ, Phòng thủ rơi, cũng có đề xuất của họ để ngăn chặn các cuộc tấn công thời gian. Một trong một số lập luận rằng gắn kết cuộc tấn công này trên mạng là dường như không thể thành công bởi vì thời gian đo không quá chính xác. Tuy nhiên, chúng tôi tin rằng trong một hệ thống phân phối với tính chất thời gian thực, thời gian tấn công vào giao thức bảo mật của hệ thống như vậy có thể trở thành một mối đe dọa thực sự. Một cách tiếp cận đơn giản bảo vệ là để làm cho các thông số hoạt động độc lập với đầu vào dữ liệu. Tính khả thi của phương pháp này phụ thuộc vào hoạt động. Ví dụ, RSA, một có thể sử dụng dữ liệu ngẫu nhiên để tiến hành một biến đổi blinding (aka ồn tiêm) vào các tham số trước khi hoạt động, và sau đó là một biến đổi unblinding ngược lại sau đó. Tuy nhiên, thực hiện các cách tiếp cận này trên một nền tảng điện toán đáng tin cậy mà không có một nguồn tốt của ngẫu nhiên- hoặc là một cách tốt để có được một hạt giống và lưu trữ một bối cảnh pseudorandomness — có thể được khó khăn. Trên thực tế, kể từ Kocher của bản gốc giấy (1996) người dùng của RSA đã được khuyến khích để sử dụng làm mù. Một số việc triển khai phần mềm (chẳng hạn như các mã số mật mã của Netscape) đã làm mù, Tuy nhiên việc triển khai nhiều (OpenSSL, GnuTLS, GPG và nhiều hơn nữa) không (điều này đã được cố định). By the way, blinding thêm khoảng 2-10% chi phí. Và khác countermeasure cuộc tấn công của loại hình này là để loại bỏ các chi nhánh chế biến trong thuật toán triển khai thực hiện, do đó thời gian mã hóa được tính tương đương (còn gọi là chi nhánh equalisation). Trên thực tế, biện pháp đối phó cuộc tấn công thời gian phải được mô hình một cach nghiêm tuc hơn do đó chúng tôi có thể học cách có hiệu quả các biện pháp được đề xuất. Hai biện pháp đối phó thường hiện đang sử dụng (tức là tiếng ồn tiêm và chi nhánh equalization) xuất hiện để được về cơ bản khác nhau trong ý nghĩa rằng tiếng ồn tiêm làm suy yếu sức mạnh của các cuộc tấn công thời gian nhưng nó không đánh bại nó, trong khi chi nhánh equalisation đánh bại cuộc tấn công, nhưng chi phí đáng kể. Một cách tiếp cận quốc phòng dễ dàng hơn- và một thế hệ mới mô-đun lũy thừa và RSA động cơ bắt đầu để kết hợp-là thiết kế phần cứng để có thời gian liên tục cho từng hoạt động, không có vấn đề gì các dữ liệu. Khi Paul Kocher lần đầu tiên công bố các cuộc tấn công thời gian của mình vào năm 1995, ít nhất một anh tuyên bố rằng một vài accelerators lớn thương mại cũng đã thời gian liên tục, chỉ ra rằng một số người trong thế giới thương mại phải đã biết về cuộc tấn công. Nó đáng chú ý mà thậm chí nó khai thác tấn công thời gian biến đổi thời gian trong mỗi hoạt động của thuật toán, thời gian cá nhân của từng hoạt động không có thể đo được trong thực tế. Chỉ có tổng cộng thực hiện thời gian của tất cả các hoạt động của các thuật toán có thể được đo, và sau đó phương pháp thống kê được áp dụng để suy luận (phần) khóa bí mật.
đang được dịch, vui lòng đợi..
