Foro de elhacker.net

Seguridad Informática => Criptografía => Mensaje iniciado por: El_Andaluz en 23 Noviembre 2016, 04:29 am



Título: web_timing_attack - un experimento ataques de canal lateral en las operaciones
Publicado por: El_Andaluz en 23 Noviembre 2016, 04:29 am
Este proyecto es un experimento en curso las pruebas de los aspectos teóricos de los ataques de canal lateral en las operaciones criptográficas como la verificación de la firma. Actualmente esta herramienta puede ejecutar un ataque de tiempo en un servidor local o remoto que utiliza un cheque lineal igualdad de tiempo para verificar una firma. Desafortunadamente en este momento el tiempo no se mide de la manera más precisa (módulo urlib pitón).

(http://s21.postimg.org/dv75jlct3/web_timing_attack.jpg)

(http://s22.postimg.org/77m7z6lsh/server_timing_attack.jpg)

Todo:

. + Encontrar una forma más precisa de medir los tiempos de respuesta tales como TCP RTT

+ pruebas de la unidad de escritura para determinar el byte basado en marcas de tiempo.

Utilizar y descargar desde git:

Citar
git clone git@github.com:dkhonig/web_timing_attack.git && cd web_timing_attack
pip install -r requirements.txt
Start the server: ./server.py
./web_timing_attack.py -h

Fuente: https://github.com/dkhonig (https://github.com/dkhonig)