Et timingangrep er en type sidekanalangrep innen cybersikkerhet som utnytter variasjonene i tiden det tar å utføre kryptografiske algoritmer. Ved å analysere disse tidsforskjellene kan angripere utlede sensitiv informasjon om kryptografiske nøkler som brukes. Denne formen for angrep kan kompromittere sikkerheten til systemer som er avhengige av kryptografiske algoritmer for databeskyttelse.
I et tidsangrep måler angriperen tiden det tar å utføre kryptografiske operasjoner, for eksempel kryptering eller dekryptering, og bruker denne informasjonen til å utlede detaljer om kryptografiske nøklene. Det underliggende prinsippet er at forskjellige operasjoner kan ta litt forskjellig tid avhengig av verdiene til bitene som behandles. For eksempel, når du behandler en 0-bit, kan en operasjon ta kortere tid sammenlignet med å behandle en 1-bit på grunn av den interne funksjonen til algoritmen.
Tidsangrep kan være spesielt effektive mot implementeringer som mangler riktige mottiltak for å redusere disse sårbarhetene. Et vanlig mål for timingangrep er RSA-algoritmen, der den modulære eksponentieringsoperasjonen kan vise tidsvariasjoner basert på bitene til den hemmelige nøkkelen.
Det er to hovedtyper av timingangrep: passive og aktive. I et passivt timingangrep observerer angriperen timing-atferden til systemet uten å aktivt påvirke det. På den annen side innebærer et aktivt timingangrep at angriperen aktivt manipulerer systemet for å innføre tidsforskjeller som kan utnyttes.
For å forhindre timingangrep, må utviklere implementere sikker kodingspraksis og mottiltak. En tilnærming er å sikre at kryptografiske algoritmer har en konstant-tidsimplementering, der utførelsestiden ikke er avhengig av inndataene. Dette eliminerer tidsforskjellene som angripere kan utnytte. I tillegg kan innføring av tilfeldige forsinkelser eller blendende teknikker bidra til å skjule tidsinformasjonen som er tilgjengelig for potensielle angripere.
Timingangrep utgjør en betydelig trussel mot sikkerheten til kryptografiske systemer ved å utnytte tidsvariasjoner i algoritmekjøring. Å forstå prinsippene bak timing av angrep og implementere passende mottiltak er avgjørende skritt for å beskytte sensitiv informasjon fra ondsinnede aktører.
Andre nyere spørsmål og svar vedr EITC/IS/ACSS Advanced Computer Systems Security:
- Hva er noen aktuelle eksempler på ikke-klarerte lagringsservere?
- Hva er rollene til en signatur og en offentlig nøkkel i kommunikasjonssikkerhet?
- Er sikkerheten for informasjonskapsler godt på linje med SOP (samme opprinnelsespolicy)?
- Er CSRF-angrepet (cross-site request forgery) mulig både med GET-forespørselen og med POST-forespørselen?
- Er symbolsk utførelse godt egnet for å finne dype feil?
- Kan symbolsk utførelse involvere baneforhold?
- Hvorfor kjøres mobilapplikasjoner i den sikre enklaven i moderne mobile enheter?
- Finnes det en tilnærming til å finne feil der programvare kan bevises sikker?
- Bruker den sikre oppstartsteknologien på mobile enheter offentlig nøkkelinfrastruktur?
- Er det mange krypteringsnøkler per filsystem i en moderne sikker arkitektur for mobilenheter?
Se flere spørsmål og svar i EITC/IS/ACSS Advanced Computer Systems Security