Thu. Dec 1st, 2022
    en flag
    nl flag
    et flag
    fi flag
    fr flag
    de flag
    he flag
    ja flag
    lv flag
    pl flag
    pt flag
    es flag
    uk flag

    Nota do editor: De tempos em tempos, o ComplexDiscovery destaca anúncios publicamente disponíveis ou que podem ser comprados de forma privada, atualizações de conteúdo e pesquisas de fornecedores de descobertas cibernéticas, de dados e legais, organizações de pesquisa e membros da comunidade ComplexDiscovery. Embora a ComplexDiscovery destaque regularmente essas informações, ela não assume nenhuma responsabilidade pelas afirmações de conteúdo.

    Para enviar recomendações para consideração e inclusão nos anúncios de serviços, produtos ou pesquisas cibernéticas, em dados e em descobertas legais da ComplexDiscovery, entre em contato conosco hoje mesmo.

    Nota de fundo: Este artigo apresenta a base teórica e o estado da arte na área de ataques passivos não invasivos de canais laterais. Os autores mapeiam a história desse campo e fornecem uma visão geral teórica e prática. Eles também apresentam uma classificação sistemática de ataques de canal lateral e contramedidas de canal lateral e os descrevem. Portanto, a publicação pode servir como um bom ponto de partida para novos pesquisadores do canal secundário, bem como uma referência universal. Com base nessa pesquisa abrangente, as informações e descrições desta pesquisa podem ser benéficas para profissionais de segurança cibernética, governança da informação e descobertas legais que buscam entender e lidar melhor com as ameaças à segurança criptográfica

    Artigo de pesquisa*

    Uma pesquisa abrangente sobre a análise não invasiva de canais laterais passivos

    Por Petr Socha, Vojtech Miskovsky e Martin Novotny

    Abstrato

    A análise de canais laterais tornou-se uma ameaça amplamente reconhecida à segurança das implementações criptográficas. Diferentes ataques de canais laterais, bem como contramedidas, foram propostos na literatura. Esses ataques representam uma grave ameaça às implementações criptográficas de hardware e software, especialmente no ambiente de IoT, onde o invasor pode facilmente obter acesso físico a um dispositivo, deixando-o vulnerável a adulterações. Neste artigo, fornecemos uma pesquisa abrangente sobre a análise passiva não invasiva do canal lateral. Descrevemos ataques não perfilados e perfilados, métricas de segurança relacionadas, contramedidas contra tais ataques e metodologias de avaliação de vazamentos, conforme disponível na literatura de mais de vinte anos de pesquisa.

    (window.advanced_ads_ready || jQuery (documento) .ready) .call (null, function () {var $complslider326286160 = jQuery (“.compl-slider-326286160"); $complslider326286160.on (“unslider.ready”, function () {jQuery (“div.custom-slider ul li”) .css (“exibição”, “bloco”);}); $complslider326286160.unslider ({delay:7000, autoplay:true, nav:false, arrows:false, infinite:true}); $complslider326286160.on (“mouseover”, function () {$complslider326286160.unslider (“stop”);}) .on (“mouseout”, function () {$complslider326286160.unslider (“start”);});});

    Introdução

    Nas últimas décadas, os sistemas de computadores e as redes de comunicação se tornaram uma parte essencial de nossas vidas diárias. Vários dispositivos de computação são usados não apenas como ferramentas para muitos profissionais, mas também para entretenimento. Esses dispositivos incluem dispositivos incorporados, como cartões de pagamento, passaportes biométricos, carros inteligentes, trens ou cidades inteiras, e até mesmo dispositivos médicos, como marca-passos. Estando cercadas por dispositivos conectados à Internet, nossas vidas privadas estão mais ameaçadas do que nunca.

    Portanto, atenção especial deve ser dada para garantir a segurança dos sistemas de computador e seus usuários. Várias medidas são empregadas para alcançar a confidencialidade, integridade, disponibilidade e não repúdio dos dados com eficiência, facilidade de uso e custo em mente. Atualmente, algoritmos amplamente usados, como Rijndael/AES ou RSA, são considerados seguros do ponto de vista criptoanalítico. No entanto, suas implementações podem vazar informações confidenciais pelos canais laterais do dispositivo criptográfico, potencialmente comprometendo todo o sistema.

    Os ataques de canais laterais exploram os canais laterais dependentes de dados, como o consumo de energia do dispositivo criptográfico ou sua radiação eletromagnética, para extrair informações secretas, como chaves cifradas. Esses ataques representam uma grave ameaça às implementações criptográficas de hardware e software, especialmente no ambiente de IoT, onde o invasor pode facilmente obter acesso físico a um dispositivo, deixando-o vulnerável a adulterações. Várias contramedidas foram propostas para evitar tais ataques. O mascaramento é uma técnica amplamente usada baseada na randomização dos dados processados, dificultando a exploração do vazamento. A ocultação é outra abordagem comum, que visa ocultar o vazamento explorável na amplitude ou no tempo do sinal do canal lateral. Exemplos recentes de ataques reais mostram que a proteção e o teste incomparáveis de implementações criptográficas incorporadas são necessários.

    Este artigo apresenta a base teórica e o estado da arte na área de ataques passivos não invasivos de canais laterais. Mapeamos a história desse campo e fornecemos uma visão geral teórica e prática. Apresentamos uma classificação sistemática de ataques de canal lateral e contramedidas de canal lateral e os descrevemos. Portanto, nossa publicação pode servir como um bom ponto de partida para novos pesquisadores do canal secundário, bem como uma referência universal.

    Leia o artigo original.

    Leia o relatório completo: Uma pesquisa abrangente sobre a análise passiva não invasiva de canais laterais (PDF) - Passe o mouse para rolar

    Uma pesquisa abrangente sobre a análise não invasiva de canais laterais passivos

    * Publicado com permissão sob os direitos de licença Creative Commons Attribution 4.0 International.

    Referência: Socha, Petr e Miskovsky, Vojtech e Novotný, Martin. (2022). Uma pesquisa abrangente sobre a análise não invasiva de canais laterais passivos. Sensores. 22. 10.3390/s22218096.

    Leitura adicional

    [Atualização anual] Direito cibernético internacional em prática: kit de ferramentas interativo

    Definindo a descoberta cibernética? Uma definição e estrutura

    Fonte: ComplexDiscovery

    Além do perímetro? A estratégia e o roteiro do DoD Zero Trust

    Current and future cyber threats and attacks drive the need for...

    Equilibrando gastos e padrões? Investimentos em cibersegurança na União Europeia

    According to EU Agency for Cybersecurity Executive Director Juhan Lepassaar, “The...

    Medidas de supervisão e fiscalização mais rígidas? Parlamento Europeu adota nova lei de cibersegurança

    According to European Member of Parliament (MEP) Bart Groothuis, “Ransomware and...

    Extorsões geopolíticas? Relatório anual sobre o cenário de ameaças da ENISA — 10ª edição

    According to EU Agency for Cybersecurity Executive Director Juhan Lepassaar, “Today's...

    Uma solução orientada pela tecnologia? Integreon anuncia novo CEO

    Subroto’s people-first leadership style combined with his passion for leveraging technology...

    Um ímã para a receita? Magnet Forensics anuncia resultados do terceiro trimestre de 2022

    According to Adam Belsher, Magnet Forensics' CEO, "Our solutions address the...

    Progresso e oportunidade? Cellebrite anuncia resultados do terceiro trimestre de 2022

    “We are pleased to report a solid third quarter, delivering strong...

    Impulsionando o crescimento contínuo? Renovus Capital adquire negócios de consultoria da HBR Consulting

    "The legal industry remains in the early stages of digital and...

    Uma mistura do tamanho do mercado de eDiscovery: visão geral mundial de software e serviços de 2022-2027

    From retraction to resurgence and acceleration, the worldwide market for eDiscovery...

    Em movimento? Cinética de mercado de eDiscovery 2022: cinco áreas de interesse

    Recently ComplexDiscovery was provided an opportunity to share with the eDiscovery...

    Confiando no processo? Dados de tarefas, gastos e custos de processamento de eDiscovery 2021

    Based on the complexity of cybersecurity, information governance, and legal discovery,...

    O ano em análise? 2021 eDiscovery Analise pontos de dados de tarefas, gastos e custos

    Based on the complexity of cybersecurity, information governance, and legal discovery,...

    Cinco ótimas leituras sobre descobertas cibernéticas, de dados e jurídicas para novembro de 2022

    From cyber shakedowns and threats to the total cost of eDiscovery...

    Cinco ótimas leituras sobre descobertas cibernéticas, de dados e legais para outubro de 2022

    From cyber claims and data privacy to corporate litigation and the...

    Cinco ótimas leituras sobre descobertas cibernéticas, de dados e legais para setembro de 2022

    From privacy legislation and special masters to acquisitions and investigations, the...

    Cinco ótimas leituras sobre descoberta cibernética, de dados e jurídica para agosto de 2022

    From AI and Big Data challenges to intriguing financial and investment...

    No local ou remoto? Pesquisa de preferências do revisor de documentos (inverno de 2023)

    Today CompexDiscovery expands that survey portfolio by introducing a new business...

    Na casa? A pesquisa de custo total de propriedade do eDiscovery do outono de 2022

    Today CompexDiscovery shares the results of a new business survey focused...

    Preocupações com a Cold Dezoito observações sobre a confiança nos negócios de eDiscovery no outono de 2022

    In the fall of 2022, 49.0% of survey respondents felt that...

    Dados de estereotipagem? Problemas que afetam o desempenho dos negócios de eDiscovery: uma visão geral do outono de 2022

    In the fall of 2022, 28.0% of respondents viewed increasing types...