Thu. Dec 1st, 2022
    en flag
    nl flag
    et flag
    fi flag
    fr flag
    de flag
    he flag
    ja flag
    lv flag
    pl flag
    pt flag
    es flag
    uk flag

    Toimittajan huomautus: Ajoittain, ComplexDiscovery korostaa julkisesti saatavilla olevia tai yksityisesti ostettavia ilmoituksia, sisältöpäivitykset, ja kybertutkimus, tiedot, ja laillisten löytöjen tarjoajat, tutkimusorganisaatiot, ja CompleDiscovery-yhteisön jäsenet. Vaikka CompleDiscovery korostaa näitä tietoja säännöllisesti, se ei ota vastuuta sisältöväitteistä.

    Lähettää suosituksia harkittavaksi ja sisällyttämiseksi CompleDiscoveryn tietoverkkoon, tiedot, ja oikeudellinen löytökeskeinen palvelu, tuote, tai tutkimusilmoituksia, ota meihin yhteyttä jo tänään.

    Tausta Huomautus: Tämä artikkeli esittelee teoreettisen taustan ja tekniikan tason ei-invasiivisten passiivisten sivukanavahyökkäysten alueella. Kirjoittajat kartoittavat tämän historian ja antavat sekä teoreettisen että käytännön katsauksen. He esittävät myös järjestelmällisen luokittelun sekä sivukanavahyökkäyksistä että sivukanava-vastatoimista ja kuvaavat niitä. Siksi julkaisu voi toimia hyvänä lähtökohtana uusille sivukanavatutkijoille sekä yleismaailmallisena referenssinä. Tämän kattavan tutkimuksen perusteella, tämän tutkimuksen tiedot ja kuvaukset voivat olla hyödyllisiä kyberturvallisuudelle, tiedonhallinta, ja oikeudellisten löytöjen ammattilaiset, jotka pyrkivät ymmärtämään paremmin salausuhkia ja käsittelemään niitä

    Tutkimuspaperi*

    Kattava tutkimus ei-invasiivisesta passiivisesta sivukanava-analyysistä

    Kirjoittanut Petr Socha, Vojtech Miskovsky, ja Martin Novotny

    tiivistelmä

    Sivukanava-analyysistä on tullut laajalti tunnustettu uhka salauksen toteutusten turvallisuudelle. Kirjallisuudessa on ehdotettu erilaisia sivukanavahyökkäyksiä sekä vastatoimia. Tällaiset hyökkäykset ovat vakava uhka sekä laitteiston että ohjelmiston salaustoimituksille, etenkin IoT-ympäristössä, jossa hyökkääjä voi helposti saada fyysisen pääsyn laitteeseen, jättäen sen alttiiksi peukaloinnille. tässä paperissa, tarjoamme kattavan tutkimuksen ei-invasiivisesta passiivisesta sivukanava-analyysistä. Kuvailemme sekä profiloimattomia että profiloimattomia hyökkäyksiä, niihin liittyvät turvallisuustiedot, vastatoimet tällaisia hyökkäyksiä vastaan, ja vuotojen arviointimenetelmät, kuten yli kahdenkymmenen vuoden tutkimuksen kirjallisuudessa on saatavana.

    (window.advanced_ads_ready || jQuery (asiakirja) .ready) .call (null, toiminto () {var $complslider983984752 = jQuery (”.compl-liukusäädintä-983984752"); $complslider983984752.on (”unslider.ready”, toiminto () {jQuery (”div.custom-slider.ready” ider ul li”) .css (”näyttö”, ”lohko”);}); $complslider983984752.unslider ({delay:7000, autoplay:true, nav:false, nuolet:false, ääretön:true}); $complslider983984752.on (”mouseover”, toiminto () {$complslider983984752.unslider (”stop”);}) .on (”mouseout”, toiminto () {$complslider983984752.unslider (”start”);});});

    Johdanto

    Viime vuosikymmeninä, tietokonejärjestelmistä ja viestintäverkoista on tullut olennainen osa jokapäiväistä elämäämme. Erilaisia tietokonelaitteita käytetään paitsi työkaluina monille ammattilaisille myös viihdettä varten. Näihin laitteisiin kuuluvat sulautetut laitteet, kuten maksukortit, biometriset passit, älyautot, junat tai kokonaiset kaupungit ja jopa lääkinnälliset laitteet, kuten sydämentahdistimet. Internetiin kytkettyjen laitteiden ympäröimä yksityiselämämme on vaarassa enemmän kuin koskaan.

    Siksi on kiinnitettävä erityistä huomiota tietokonejärjestelmien ja niiden käyttäjien turvallisuuden varmistamiseen. Tietojen luotettavuuden, eheyden, saatavuuden ja kieltämättömyyden saavuttamiseksi käytetään erilaisia toimenpiteitä tietojen luotettavuuden, helppokäyttöisyyden ja kustannusten kannalta. Nykyään laajalti käytettyjä algoritmeja, kuten Rijndael/AES tai RSA, pidetään turvallisina kryptoanalyyttisestä näkökulmasta. Niiden toteutukset voivat kuitenkin vuotaa arkaluonteisia tietoja salauslaitteen sivukanavien kautta, mikä saattaa vaarantaa koko järjestelmän.

    Sivukanavahyökkäykset hyödyntävät datasta riippuvaisia sivukanavia, kuten salauslaitteen tai sen sähkömagneettisen säteilyn virrankulutusta, salaisen tiedon, kuten salausavaimien, poimimiseksi. Tällaiset hyökkäykset ovat vakava uhka sekä laitteiston että ohjelmiston salaustoimituksille, etenkin IoT-ympäristössä, jossa hyökkääjä voi helposti saada fyysisen pääsyn laitteeseen, jättäen sen alttiiksi peukaloinnille. Tällaisten iskujen estämiseksi on ehdotettu erilaisia vastatoimia. Masking on laajalti käytetty tekniikka, joka perustuu käsitellyn datan satunnaistamiseen, mikä tekee vuodon hyödyntämisestä vaikeaa. Piilottaminen on toinen yleinen lähestymistapa, jonka tarkoituksena on piilottaa hyödynnettävissä oleva vuoto joko sivukanavan signaalin amplitudiin tai aikaan. Viimeaikaiset reaalimaailman hyökkäysesimerkit osoittavat, että upotettujen salaustoteutusten tinkimätön suojaus ja testaus on välttämätöntä.

    Tämä artikkeli esittelee teoreettisen taustan ja tekniikan tason ei-invasiivisten passiivisten sivukanavahyökkäysten alueella. Kartoitamme tämän historian ja tarjoamme sekä teoreettisen että käytännön yleiskatsauksen. Esitämme systemaattisen luokituksen sekä sivukanavahyökkäyksistä että sivukanava-vastatoimista ja kuvaamme niitä. Siksi julkaisumme voi toimia hyvänä lähtökohtana uusille sivukanavatutkijoille sekä yleismaailmallisena referenssinä.

    Lue alkuperäinen artikkeli.

    Lue koko raportti: Kattava tutkimus ei-invasiivisesta passiivisesta sivukanava-analyysistä (PDF) - vierittääksesi hiiren osoitusta

    Kattava tutkimus ei-invasiivisesta passiivisesta sivukanava-analyysistä

    * Julkaistu luvalla Creative Commons Nimeä 4.0 Kansainväliset lisenssioikeudet.

    Viite: Socha, Petr ja Miskovsky, Vojtech ja Novotný, Martin. (2022). Kattava tutkimus ei-invasiivisesta passiivisesta sivukanava-analyysistä. Anturit. 22. 10.3390/s22218096.

    Lisä lukeminen

    [Vuosipäivitys] Kansainvälinen kyberoikeus käytännössä: Interaktiivinen työkalupakki

    Cyber Discoveryn määritteleminen? Määritelmä ja kehys

    Lähde: CompleDiscovery

    Kehän takana? DoD Zero Trust -strategia ja etenemissuunnitelma

    Current and future cyber threats and attacks drive the need for...

    Kulutuksen ja standardien tasapainottaminen? Kyberturvallisuusinvestoinnit Euroopan unionissa

    According to EU Agency for Cybersecurity Executive Director Juhan Lepassaar, “The...

    Tiukemmat valvonta- ja täytäntöönpanotoimenpiteet? Euroopan parlamentti hyväksyy uuden kyberturvallisuuslain

    According to European Member of Parliament (MEP) Bart Groothuis, “Ransomware and...

    Geopoliittiset shakedownit? Vuotuinen ENISA Threat Landscape Report - 10. painos

    According to EU Agency for Cybersecurity Executive Director Juhan Lepassaar, “Today's...

    Teknologiavetoinen ratkaisu? Integreon julkistaa uuden toimitusjohtajan

    Subroto’s people-first leadership style combined with his passion for leveraging technology...

    Magneetti tuloille? Magnet Forensics julkistaa 2022 Kolmannen vuosineljänneksen tulokset

    According to Adam Belsher, Magnet Forensics' CEO, "Our solutions address the...

    Edistyminen ja mahdollisuus? Cellebrite julkistaa kolmannen vuosineljänneksen 2022 Tulokset

    “We are pleased to report a solid third quarter, delivering strong...

    Polttoaine jatkuvaa kasvua? Renovus Capital ostaa neuvontaliiketoiminnan HBR Consultingilta

    "The legal industry remains in the early stages of digital and...

    eDiscovery Market Size Mashup: 2022-2027 Maailmanlaajuinen ohjelmistojen ja palveluiden yleiskatsaus

    From retraction to resurgence and acceleration, the worldwide market for eDiscovery...

    Liikkeellä? 2022 eDiscovery Market Kinetics: Viisi kiinnostavaa aluetta

    Recently ComplexDiscovery was provided an opportunity to share with the eDiscovery...

    Luottaen prosessiin? 2021 eDiscovery-käsittelytehtävä, kulutus- ja kustannustiedot

    Based on the complexity of cybersecurity, information governance, and legal discovery,...

    Tarkastelun vuosi? 2021 eDiscovery Review -tehtävä, viettää ja kustannustietopisteet

    Based on the complexity of cybersecurity, information governance, and legal discovery,...

    Viisi suurta lukua kyberistä, Tiedot, ja oikeudellinen löytö marraskuussa 2022

    From cyber shakedowns and threats to the total cost of eDiscovery...

    Viisi suurta lukua kyberistä, Tiedot, ja oikeudellinen löytö lokakuussa 2022

    From cyber claims and data privacy to corporate litigation and the...

    Viisi suurta lukua kyberistä, Tiedot, ja oikeudellinen löytö syyskuussa 2022

    From privacy legislation and special masters to acquisitions and investigations, the...

    Viisi suurta lukua kyberistä, Tiedot, ja oikeudellinen löytö elokuussa 2022

    From AI and Big Data challenges to intriguing financial and investment...

    Paikan päällä vai kaukosäädin Asiakirjojen arvioijan asetustutkimus (talvi 2023)

    Today CompexDiscovery expands that survey portfolio by introducing a new business...

    Talossa? Syksy 2022 eDiscovery Omistuskustannusten kokonaiskustannustutkimus

    Today CompexDiscovery shares the results of a new business survey focused...

    Kylmän rintaman huolenaiheet? Kahdeksantoista havaintoa eDiscovery-liiketoiminnan luottamuksesta syksyllä 2022

    In the fall of 2022, 49.0% of survey respondents felt that...

    Tietojen stereotypiointi? eDiscovery-liiketoiminnan suorituskykyyn vaikuttavat ongelmat: Syksyn 2022 yleiskatsaus

    In the fall of 2022, 28.0% of respondents viewed increasing types...

    Kenraalin talven saapuminen? Ukrainan konfliktin arvioinnit Mapsissa (21-27 marraskuu 2022)

    According to a recent update from the Institute for the Study...

    Kaivaminen ja kaivaminen sisään? Ukrainan konfliktin arvioinnit Mapsissa (marraskuu 14-20, 2022)

    According to a recent update from the Institute for the Study...

    Vapauttava vauhti? Ukrainan konfliktin arvioinnit Mapsissa (marraskuu 7-13, 2022)

    According to a recent update from the Institute for the Study...

    Retoriikka vai todellisuus? Ukrainan konfliktin arvioinnit Mapsissa (Marraskuu 1-6, 2022)

    According to a recent update from the Institute for the Study...