Thu. Dec 1st, 2022
    en flag
    nl flag
    et flag
    fi flag
    fr flag
    de flag
    he flag
    ja flag
    lv flag
    pl flag
    pt flag
    es flag
    uk flag

    Uwaga redaktora: Od czasu do czasu, ComplexDiscovery podkreśla publicznie dostępne lub prywatne ogłoszenia, aktualizacje treści, i badania z cyberprzestrzeni, dane, i legalne odkrycia dostawców, organizacje badawcze, i członków społeczności ComplexDiscovery. Podczas gdy ComplexDiscovery regularnie podkreśla te informacje, nie ponosi żadnej odpowiedzialności za twierdzenia treści.

    Aby przesłać zalecenia dotyczące rozważenia i włączenia do cyberprzestrzeni ComplexDiscovery, dane, oraz usługi zorientowane na odkrycie prawne, produkt, lub ogłoszenia badawcze, skontaktuj się z nami już dziś.

    Uwaga w tle: W artykule przedstawiono podłoże teoretyczne i stan techniki w obszarze nieinwazyjnych pasywnych ataków boczno-kanałowych. Autorzy mapują historię tego pliku i przedstawiają zarówno przegląd teoretyczny, jak i praktyczny. Przedstawiają również systematyczną klasyfikację zarówno ataków bocznych, jak i środków zaradczych na kanale bocznym i opisują je. Dlatego publikacja może służyć jako dobry punkt wyjścia dla nowych badaczy kanału bocznego, a także uniwersalne odniesienie. W oparciu o tę obszerną ankietę informacje i opisy zawarte w tych badaniach mogą być korzystne dla cyberbezpieczeństwa, zarządzania informacjami i odkrywania prawników, którzy chcą lepiej zrozumieć i zająć się kryptograficznymi zagrożeniami bezpieczeństwa

    Dokumentacja badawcza*

    Kompleksowa ankieta dotycząca nieinwazyjnej pasywnej analizy kanału bocznego

    Autor: Petr Socha, Vojtech Miskovsky i Martin Novotny

    Streszczenie

    Analiza kanału bocznego stała się powszechnie uznanym zagrożeniem dla bezpieczeństwa implementacji kryptograficznych. W literaturze zaproponowano różne ataki boczne, a także środki zaradcze. Takie ataki stanowią poważne zagrożenie zarówno dla sprzętowych, jak i programowych implementacji kryptograficznych, szczególnie w środowisku IoT, w którym osoba atakująca może łatwo uzyskać fizyczny dostęp do urządzenia, narażając je na manipulacje. w tym papierze, zapewniamy kompleksową ankietę dotyczącą nieinwazyjnej pasywnej analizy kanału bocznego. Opisujemy zarówno ataki nieprofilowane, jak i profilowane, powiązane wskaźniki bezpieczeństwa, środki zaradcze przeciwko takim atakom, oraz metodologie oceny wycieków, dostępne w literaturze ponad dwudziestoletniej badań.

    (window.advanced_ads_ready || jQuery (dokument) .gotowe) .call (null, function () {var $complslider1808646053 = jQuery („.compl-slider-1808646053"); $complslider1808646053.on („unslider.ready”, function () {jQuery („div.custom-slider ul li”) .css („display”, „block”);}); $complslider1808646053.unslider ({delay: 7000, autoplay:true, nav:false, arrows:false, infinite:true}); $complslider1808646053.on („mouseover”, function () {$complslider1808646053.unslider („stop”);}) .on („mouseout”, function () {$complslider1808646053.unslider („start””);});});

    Wstęp

    W ciągu ostatnich kilku dekad, systemy komputerowe i sieci komunikacyjne stały się istotną częścią naszego codziennego życia. Różne urządzenia komputerowe są wykorzystywane nie tylko jako narzędzia dla wielu profesjonalistów, ale także do rozrywki. Urządzenia te obejmują urządzenia wbudowane, takie jak karty płatnicze, paszporty biometryczne, inteligentne samochody, pociągi, lub całe miasta, a nawet urządzenia medyczne, takie jak rozruszniki serca. Będąc otoczonym urządzeniami podłączonymi do Internetu, nasze życie prywatne jest zagrożone bardziej niż kiedykolwiek.

    Należy zatem zwrócić szczególną uwagę na zapewnienie bezpieczeństwa systemów komputerowych i ich użytkowników. Stosują się różne środki w celu osiągnięcia zgodności, integralności, dostępności i braku rezygnacji z danych z myślą o skuteczności, łatwości użytkowania i kosztach. Obecnie powszechnie stosowane algorytmy, takie jak Rijndael/AES lub RSA, są uważane za bezpieczne z kryptoanalitycznego punktu widzenia. Jednak ich implementacje mogą wyciekać poufne informacje przez boczne kanały urządzenia kryptograficznego, potencjalnie zagrażając całemu systemowi.

    Ataki boczne wykorzystują zależne od danych kanały boczne, takie jak zużycie energii przez urządzenie kryptograficzne lub jego promieniowanie elektromagnetyczne, w celu wyodrębnienia tajnych informacji, takich jak klucze szyfru. Takie ataki stanowią poważne zagrożenie zarówno dla sprzętowych, jak i programowych implementacji kryptograficznych, szczególnie w środowisku IoT, w którym osoba atakująca może łatwo uzyskać fizyczny dostęp do urządzenia, narażając je na manipulacje. Zaproponowano różne środki zaradcze, aby zapobiec takim atakom. Maskowanie jest szeroko stosowaną techniką opartą na randomizacji przetwarzanych danych, co utrudnia wykorzystanie wycieku. Ukrywanie to kolejne powszechne podejście, które ma na celu ukrycie możliwego do wykorzystania wycieku w amplitudzie sygnału bocznokanałowego lub czasie. Najnowsze przykłady ataków w świecie rzeczywistym pokazują, że konieczna jest bezkompromisowa ochrona i testowanie wbudowanych implementacji kryptograficznych.

    W pracy przedstawiono podłoże teoretyczne i stan techniki w obszarze nieinwazyjnych pasywnych ataków boczno-kanałowych. Mapujemy historię tego pliku i zapewniamy zarówno przegląd teoretyczny, jak i praktyczny. Przedstawiamy systematyczną klasyfikację zarówno ataków bocznych, jak i środków zaradczych na kanale bocznym i opisujemy je. Dlatego nasza publikacja może służyć jako dobry punkt wyjścia dla nowych badaczy kanału bocznego, a także uniwersalne odniesienie.

    Przeczytaj oryginalny artykuł.

    Przeczytaj pełny raport: Kompleksowa ankieta dotycząca nieinwazyjnej pasywnej analizy kanału bocznego (PDF) — najechanie myszą, aby przewijać

    Kompleksowa ankieta dotycząca nieinwazyjnej pasywnej analizy kanału bocznego

    * Opublikowane za zgodą Creative Commons Uznanie autorstwa 4.0 Prawa licencyjne międzynarodowe.

    Odniesienie: Socha, Petr i Miskovsky, Vojtech i Novotný, Martin. (2022). Kompleksowa ankieta dotycząca nieinwazyjnej pasywnej analizy kanału bocznego. Czujniki. 22. 10.3390/s22218096.

    Dodatkowy odczyt

    [Roczna aktualizacja] Międzynarodowe prawo cybernetyczne w praktyce: Interaktywny zestaw narzędzi

    Definiowanie Cyber Discovery? Definicja i ramy

    Źródło: complexDiscovery

    Poza obwodem? Strategia i plan działania DoD Zero Trust

    Current and future cyber threats and attacks drive the need for...

    Równoważenie wydatków i standardów? Inwestycje w dziedzinie cyberbezpieczeństwa w Unii Europejskiej

    According to EU Agency for Cybersecurity Executive Director Juhan Lepassaar, “The...

    Bardziej rygorystyczne środki nadzorcze i wykonawcze? Parlament Europejski przyjmuje nową ustawę o cyberbezpieczeństwie

    According to European Member of Parliament (MEP) Bart Groothuis, “Ransomware and...

    Geopolityczne Shakedowns? Roczny raport o zagrożeniach ENISA - wydanie 10

    According to EU Agency for Cybersecurity Executive Director Juhan Lepassaar, “Today's...

    Rozwiązanie oparte na technologii? Integreon ogłasza nowego dyrektora generalnego

    Subroto’s people-first leadership style combined with his passion for leveraging technology...

    Magnes na dochody? Magnet Forensics ogłasza 2022 Wyniki za trzeci kwartał

    According to Adam Belsher, Magnet Forensics' CEO, "Our solutions address the...

    Postęp i okazja? Cellebrite ogłasza trzeci kwartał 2022 Wyniki

    “We are pleased to report a solid third quarter, delivering strong...

    Napędzanie dalszego wzrostu? Renovus Capital przejmuje działalność doradczą od HBR Consulting

    "The legal industry remains in the early stages of digital and...

    Mashup wielkości rynku eDISCOVERY: 2022-2027 Ogólnoświatowy przegląd oprogramowania i usług

    From retraction to resurgence and acceleration, the worldwide market for eDiscovery...

    W ruchu? 2022 Kinetyka rynku ediscovery: pięć obszarów zainteresowań

    Recently ComplexDiscovery was provided an opportunity to share with the eDiscovery...

    Ufasz Procesowi? 2021 Zadanie przetwarzania eDiscovery, dane dotyczące wydatków i kosztów

    Based on the complexity of cybersecurity, information governance, and legal discovery,...

    Rok w przeglądzie? 2021 Punkty danych zlecenia eDiscovery do przeglądu, wydatków i kosztów

    Based on the complexity of cybersecurity, information governance, and legal discovery,...

    Pięć świetnych lektur na temat cyberprzestrzeni, danych i odkryć prawnych na listopad 2022

    From cyber shakedowns and threats to the total cost of eDiscovery...

    Pięć świetnych lektur na temat cyberprzestrzeni, danych i odkryć prawnych na październik 2022

    From cyber claims and data privacy to corporate litigation and the...

    Pięć świetnych lektur na temat cyberprzestrzeni, danych i odkryć prawnych na wrzesień 2022

    From privacy legislation and special masters to acquisitions and investigations, the...

    Pięć świetnych lektur na temat cyberprzestrzeni, danych i odkryć prawnych na sierpień 2022

    From AI and Big Data challenges to intriguing financial and investment...

    W miejscu lub zdalnie? Ankieta dotycząca preferencji recenzentów dokumentów (zima 2023)

    Today CompexDiscovery expands that survey portfolio by introducing a new business...

    W domu? Jesień 2022 Badanie dotyczące łącznego kosztu posiadania ediscovery

    Today CompexDiscovery shares the results of a new business survey focused...

    Obawy zimnego frontu? Osiemnaście uwag na temat zaufania biznesowego do eDISCOVERY jesienią 2022 r.

    In the fall of 2022, 49.0% of survey respondents felt that...

    Stereotypowanie danych? Problemy wpływające na wydajność biznesową eDISCOVERY: Upadek 2022 Przegląd

    In the fall of 2022, 28.0% of respondents viewed increasing types...

    Przybycie generała Winter? Oceny konfliktów na Ukrainie w mapach (21-27 listopada 2022 r.)

    According to a recent update from the Institute for the Study...

    Kopanie i kopanie? Oceny konfliktów na Ukrainie w mapach (14-20 listopada 2022 r.)

    According to a recent update from the Institute for the Study...

    Wyzwalający rozpęd? Oceny konfliktów na Ukrainie w mapach (7-13 listopada 2022 r.)

    According to a recent update from the Institute for the Study...

    Retoryka czy rzeczywistość? Oceny konfliktów na Ukrainie w mapach (1-6 listopada 2022 r.)

    According to a recent update from the Institute for the Study...