侧信道攻击与网络安全_第1页
侧信道攻击与网络安全_第2页
侧信道攻击与网络安全_第3页
侧信道攻击与网络安全_第4页
侧信道攻击与网络安全_第5页
已阅读5页,还剩39页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

侧信道攻击与网络安全1后勤Canvas上的里程碑模板幻灯片模板也已发布幻灯片结构相同,包括概述和时间轴。2什么是侧信道?基于系统“实现”的攻击不是蛮力或理论上的弱点无意的“特征”3侧信道类型(加密)计时攻击——计算需要多少时间。电源监控攻击——改变硬件功耗。电磁攻击泄漏电磁辐射声学密码分析:计算过程中产生的声音(类似于功率分析)。差异故障分析:诱发故障数据残留:数据在被认为已删除后仍被读取。4加密技术扩展了侧信道5来源:http:///groups/STM/cmvp/documents/fips140-3/physec/papers/physecpaper19.pdf​​侧信道类型(网络安全)“控制”流量——例如,DNS包裹到达间隔数据包大小数据包序列签名/连接模式通信“图”计数/体积内容相似度协议的副作用——例如缓存、AJAX、错误消息、快速路径与慢速路径等。6为什么这些很严重?“安全和隐私的假象”需要加强系统/实现/协议的安全性,以抵御侧信道攻击。难以系统地揭示例如,许多针对Tor的攻击都是侧信道攻击。也就是说,即使你很小心,仍然有可能被匿名化。7今日报纸SSH时序分析宋、瓦格纳、田针对网络隐私的定时攻击费尔顿和施耐德交互式Web应用中的侧信道Chen等人8SSH攻击的动机SSH被广泛认为是Telnet的一种安全替代方案。加密货币在理论上是“设计精良的”。即使理论设计良好,也可能泄露密码等信息。虚假的安全感9主要弱点暴露数据包仅填充至八字节边界可以了解数据的大致长度交互模式针对低延迟进行了优化可以了解密码长度按键时间进一步揭示了实际字符10su”命令的流量签名11按键时序分析专注于“盲打”大多数人在击键时都有固定的时间规律,尤其是在输入密码时。与按键间隔时间不同!12例子13142个字符对的高斯模型14非平凡的重叠

推理可能很困难量化泄露的信息量通过信息增益分析与熵有关给定延迟观测值y0,熵如何变化?信息获取

15--我们结束了吗?仅仅推断“角色对”是不够的其实还可以走得更远!解决方案:隐马尔可夫模型每个字符对都是隐藏状态观察即延迟给定一系列延迟观测值,估计“最可能”的字符序列16HMM表示17算法的修改输出n个最佳序列,而不是仅输出1个序列。基本上,这些就是你想尝试的密码猜测。工作量减少50倍!18应对措施返回虚拟数据包,以避免检测到正在发送密码。引入随机/高延迟以恒定速率发送干扰信号19今日报纸SSH时序分析宋、瓦格纳、田针对网络隐私的定时攻击费尔顿和施耐德交互式Web应用中的侧信道Chen等人20动机允许任意网站跟踪用户不使用Cookie未经明确同意在不了解之前访问过的网站的情况下难以修复!21我们为什么要关心这个问题?浏览模式可以揭示很多信息。家庭金融的健康22对手如何强迫爱丽丝来访?恶意网站网络广告代理公司毒药搜索引擎电子邮件!23网络缓存攻击24爱丽丝来过吗??下载小程序Applet报告下载logo.jpg文件所需的时间如果在Alice的缓存中,则表示该内容最近已被访问过!实际测量25准确性分析如果tr

<T,如果命中则说“命中”,否则说“未命中”如果tr=T,则称“命中”的概率为p26H(t)表示在时间<t内击中的概率。M(t)表示错过事件发生时间大于t的概率。m(t)表示错过事件发生的时间等于t的概率。h(t)表示在时间t内击中目标的概率。准确性分析如果tr

<T,如果命中则说“命中”,否则说“未命中”如果tr=T,则称“命中”的概率为p如果M、H未知呢?测量两个已知的命中和未命中情况T=Avg(max(H1,H2),min(M1,M2))27H(t)表示在时间<t内击中的概率。M(t)表示错过事件发生时间大于t的概率。m(t)表示错过事件发生的时间等于t的概率。h(t)表示在时间t内击中的概率。Alice禁用了Java/Javascript28Alive访问过下载小程序按顺序执行此操作,并使用服务器时间戳确定获取logo.jpg所需的时间利用DNS缓存如果Alice关闭了网页缓存会怎样?仍然可以利用DNS缓存!让applet/JS执行DNS查询的方法有很多29Alive访问过$$$$DNS测量30阴险的:缓存cookie!Cookie用于在会话之间存储“持久”状态用户可以禁用Cookie出于隐私原因选择退出可以利用缓存来模拟cookie!31缓存cookie创意将条目写入缓存,从而模拟cookie然后使用之前的测量方法检查是否存在cookie。无需客户端支持无需用户同意可能违反同域访问策略!32应对措施?禁用缓存?禁用DNS缓存?随机化命中/未命中表现Java/JS的关闭33今日报纸SSH时序分析宋、瓦格纳、田针对网络隐私的定时攻击费尔顿和施耐德交互式Web应用中的侧信道Chen等人34分客户端和服务器网络流量驱动的状态转换传统PC应用Web应用程序担心隐私问题?那就用加密吧。背景:现代AJAX/Web2.0应用场景:使用加密的Wi-FiWPA/WPA2进行搜索。例如:用户在WPA2笔记本电脑上输入“list”。后果:街上任何人都知道我们的搜索查询。攻击者的努力程度:线性,而非指数级。821

910822

931823

995824

1007查询建议无线网络搜索疾病/用药/手术信息以及被询问的医生类型都会泄露出去。易受攻击的设计录入健康记录输入-自动建议通过鼠标选择——元素的树状结构组织

寻找医生使用下拉列表项作为搜索输入在线健康应用程序标签页建议输入健康记录:无论使用键盘输入还是鼠标选择,攻击者都有2000倍的歧义减少能力。查找医生:攻击者可以唯一地识别专科。设计:向导式问卷根据用户之前的输入调整对话内容。你填写的表格能反映出你家庭的很多信息。备案状态子女数量支付了巨额医疗账单调整后总收入(AGI)在线税务表格扣除和抵免的输入页面扣除和抵免汇总满分不符合资格部分得分所有交通枢纽都有其独特的交通模式。请参考美国国税局的指示:每个孩子1000美元从年收入11万美元起逐步取消。每增加1000美元的收入,就减少50美元的税收抵免。0美元110000美元150000美元不符合资格满分部分得分(两个孩子的情况)儿童信用状态机扣除和抵免的输入页面扣除和抵免汇总满分不符合资格部分得分更糟糕的是,大多数税收抵免/扣除的决策程序都有不对称的路径。符合条件——更多问题不符合条件——无需再问输入您已支付的利息0美元115000美元145000美元不符合资格满分部分得分学生贷款利息抵免显著的交通差异两种不同用户行为出现相同流量模式的概率非常小。网络应用流量中到处都是差异,这已是常态。低熵输入窃听者可以获取相当可观的信息。状态通信许多不可忽略的信息可以相互关联,从而推断出更重要的信息。通常情况下,具有倍增的

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论