Postranní kanály v mikroprocesorech - další skok kup?edu
24.11.2006Již delší dobu je známo, že pouhými prost?edky opera?ního systému je velmi t?žké zabránit tomu, aby procesy b?žící na stejné pracovní stanici mohly do jisté míry navzájem špehovat svou ?innost. Zvlášt? nebezpe?né jsou potom takové situace, kdy ve víceuživatelském prost?edí jeden uživatel nap?íklad podepisuje n?jakou zprávu, zatímco druhý jej pomocí svého špehovacího programu sleduje. D?vodem, pro? jsou zde mechanizmy opera?ního systému nedostate?né, je architektura samotných mikroprocesor?, která umož?uje vznik ?ady postranních kanál?. Pozornost kryptolog? se v tomto sm?ru dosud upínala zejména k jednotkám rychlé vyrovnávací pam?ti (tzv. cache). Zárove? bylo však jasné, že tyto kanály jsou jen jedny z mnoha o?ekávatelných. Nyní p?išli v?dci s dalším efektivním kanálem, který vzniká díky jednotce pro predikci v?tvení výpo?tu, která je, jak známo, st?žejní ?ídící komponentou jádra sou?asných superskalárních procesor?. Efektivita kanálu a jeho analýzy nazvané BPA (Branch Prediction Analysis) je prezentována na algoritmu RSA, což ovšem nijak neomezuje jeho využitelnost k útok?m na ostatní schémata. Pou?ení z takových objev? by si m?li vzít jednak experti provozu informa?ních systém?, jednak i samotní návrhá?i mikroprocesor?, kte?í se dosud ?asto domnívají, že problémy s postranními kanály se jich tak n?jak netýkají. Pak ovšem není divu, že sklízí takovéto úsp?chy...
Zdroj: http://eprint.iacr.org/2006/351Autor: TR
Heuristické vyhledání souvisejících článků v archívu NEWS
Pozor - není zdaleka přesné a výsledek je bez záruky...
Chcete-li článek obsahující konkrétní termín - pou·ijte funkci
vyhledávání !