Quels sont les canaux couverts et quels sont les canaux latéraux? Quelle est la différence entre les deux? J'apprécierais vraiment que si vous avez fourni des exemples de chacun avec votre réponse. P>
5 Réponses :
Je ne sais pas sur les canaux secs, mais les canaux latéraux font référence à des informations qui fuient d'un système par le biais de caractéristiques de l'opération du système. P>
Par exemple, certains algorithmes cryptographiques sont sensibles à une attaque de canal latéral, car le fonctionnement interne de l'algorithme varie en fonction de la valeur de différentes parties de la clé. Dans certains cas, il est possible d'obtenir suffisamment d'informations du synchronisation de différentes parties de l'algorithme pour déterminer les morceaux de la clé (ou même la clé entière) utilisé. P>
Dans cette attaque, vous n'utilisez pas le système de crypto lui-même, mais observez-le en action et gagnez des informations de cette observation. C'est une attaque de canal latéral. P>
Un autre exemple d'attaque de canal latéral est la reconstruction à distance d'un écran de moniteur d'ordinateur en ramassant la fuite électromagnétique de l'arrière d'un CRT à l'aide d'une antenne sensible appropriée. P>
Premièrement, dans ce contexte, une chaîne est un chemin de données sensibles (ce que vous essayez de protéger ou de garder le secret) pour vous échapper. Fondamentalement, il s'agit de savoir qui le sait (que la fuite est intentionnelle ou accidentelle) p>
Un canal secret est un canal caché. Cela signifie que son existence est intentionnelle et, en outre, il existe une intention de dissimuler ou de cacher son existence d'une personne qui tente de protéger le système en filtrant ou en limitant le flux de données. À titre d'exemple, la stéganographie. P>
Un canal latéral est un canal qui existe incidemment sur le flux de données sinon sécurisé et est décrit par Andrew Cooper. P>
Hmm, Wikipedia dit: "Les canaux secrètes sont distincts de, et souvent confondu avec des exploitations légitimes de canal qui Attaquez des systèmes pseudo-sécurisés à faible assurance utilisant des systèmes tels que la stéganographie ou même moins sophistiqués afin de dissimuler des objets interdits à l'intérieur des objets d'information légitimes. "
Semble raisonnable. Je ne discuterai pas avec Wikipedia.
Un canal latéral peut être utilisé d'ailleurs être utilisé pour créer un canal secret. Par exemple. S'il y a un canal latéral qui peut être utilisé pour découvrir le mot de passe de quelqu'un, l'expéditeur de message pose le message dans leur mot de passe, puis le destinataire fissure le mot de passe pour obtenir le message.
Un canal secret typique serait une sélection stratégique de nombres supposés être aléatoires. Par exemple, une version "diabolique" de PGP pourrait choisir délibérément les touches de session afin que les huit premiers bits de la clé de session cryptée (envoyés avec le message) correspondent à un groupe de huit bits dans la clé privée indiquée par les huit seconde bits. Quelqu'un qui a réussi à collecter suffisamment de messages cryptés à partir d'une telle mise en œuvre de PGP (et de connaissances sur le canal secret) serait capable de reconstruire la clé privée. P>
Covert Channel Strong> se situe entre deux parties qui souhaitent partager certaines données entre eux sans que d'autres sachant qu'une telle communication se produit. Le canal qu'ils utilisent est en général non destiné à la communication. p>
EXEMPLE FRO, un processus d'espionnage (S1) sur un système a accès à des données sensibles mais est limité à l'envoi d'e-mails. P>
Un autre processus adversaire (S2) n'a aucun accès aux informations sensibles, mais peut envoyer des courriels. p>
Les deux sont d'accord sur un canal secret, disent les temps d'accès au disque. C'est-à-dire que l'accès S1 a accès à certaines données (toutes les données, pas nécessairement la sensible), qui est loin des données de S2 sur le disque. Donc, lorsque S2 accède à ses données, il faut une plus grande latence. S2 interpréterait cela comme bit '1'. P>
Pour signaler le bit '0', S1 accéderait à des données à proximité, entraînant une latence d'accès inférieure à S2, ainsi interprétée comme «0'.Onece que toutes les informations sont ainsi transmises, S2 emaille les données sensibles à l'ennemi. p>
Il n'y a pas de communication ici, seulement des fuites d'informations sensibles via le canal. P>
Par exemple, une "écoute" d'espionnage aux dissipations de puissance d'un périphérique peut essayer de deviner la clé secrète utilisée par le périphérique pour cryptage. P>
Channel de couverture strong> est comme le problème de confinement Supposez que vous avez 3 processus A fort> fort> B fort> et C fort> tous exécutant dans l'espace utilisateur. P>
Supposons que le processus Mais imaginez que le processus Comment surmonter ce problème?
Processus
Plus de réponses complètes se trouvent sur le site de Seck Stack Exchange: canaux sectoriels, ouverts et latéraux