elhacker.net cabecera Bienvenido(a), Visitante. Por favor Ingresar o Registrarse
¿Perdiste tu email de activación?.


 


Tema destacado: Análisis del vídeo del hackeo al Sindicato de los Mossos de Esquadra


+  Foro de elhacker.net
|-+  Seguridad Informática
| |-+  Seguridad
| | |-+  Criptografía (Moderador: kub0x)
| | | |-+  web_timing_attack - un experimento ataques de canal lateral en las operaciones
0 Usuarios y 1 Visitante están viendo este tema.
Páginas: [1] Ir Abajo Respuesta Imprimir
Autor Tema: web_timing_attack - un experimento ataques de canal lateral en las operaciones  (Leído 373 veces)
El_Andaluz


Desconectado Desconectado

Mensajes: 1.602



Ver Perfil
web_timing_attack - un experimento ataques de canal lateral en las operaciones
« en: 23 Noviembre 2016, 04:29 »

Este proyecto es un experimento en curso las pruebas de los aspectos teóricos de los ataques de canal lateral en las operaciones criptográficas como la verificación de la firma. Actualmente esta herramienta puede ejecutar un ataque de tiempo en un servidor local o remoto que utiliza un cheque lineal igualdad de tiempo para verificar una firma. Desafortunadamente en este momento el tiempo no se mide de la manera más precisa (módulo urlib pitón).



Todo:

. + Encontrar una forma más precisa de medir los tiempos de respuesta tales como TCP RTT

+ pruebas de la unidad de escritura para determinar el byte basado en marcas de tiempo.

Utilizar y descargar desde git:

Citar
git clone git@github.com:dkhonig/web_timing_attack.git && cd web_timing_attack
pip install -r requirements.txt
Start the server: ./server.py
./web_timing_attack.py -h

Fuente: https://github.com/dkhonig


En línea

Páginas: [1] Ir Arriba Respuesta Imprimir 

Ir a:  

Aviso Legal - Powered by SMF 1.1.21 | SMF © 2006-2008, Simple Machines