计时攻击:Timing Attacks

本文来自读者的投稿文章《这 10 行比较字符串相等的代码给我整懵了,不信你也来看看》。原文写得很好,但不够直接了当,信息密度也不够高。因此,我进行了大量的删减、裁剪、改写和添加,主要删除了一些没有信息的段落,加入了如何实施计时攻击相关的内容,让这篇文章中的知识更加系统化,并指出了其他一些问题。所以,我把标题也改成了《计时攻击:Timing Attacks》。

另类的字符串比较 在 Java 的 Play Framework 里有一段代码用来验证 cookie(session) 中的数据是否合法(包含签名的验证)。代码如下所示:

javaCopy code<code>boolean safeEqual(String a, String b) {
​
   if (a.length() != b.length()) {
​
       return false;
​
   }
​
   int equal = 0;
​
   for (int i = 0; i < a.length(); i++) {
​
       equal |= a.charAt(i) ^ b.charAt(i);
​
   }
​
   return equal == 0;
​
}
​
</code>

与正常的字符串比较方式相比,这段代码使用了异或操作,用于比较每一位字符是否相等。虽然效率较低,但出于安全考虑,它避免了计时攻击。

计时攻击(Timing Attacks) 计时攻击是一种旁道攻击(侧信道攻击),指基于从计算机系统实现中获得的信息进行攻击,而不是基于算法本身的弱点。通过分析时间信息、功耗、电磁泄漏甚至声音等信息,可以加以利用。计时攻击是最常用的攻击方法之一。

正常的字符串比较容易受到计时攻击。在字符串长度不同的情况下,通过比较每个字符的处理时间,攻击者可以推断出字符串的前几位字符是否正确。攻击者通过多次采样和统计分析,逐渐获得足够信息破解签名等系统。

学术界已经证明了计时攻击的实际可行性,甚至破解了基于 OpenSSL 的 RSA 加密算法。防范计时攻击对于安全系统至关重要。

不同语言的防范方法 不同编程语言都可以采用一些防范计时攻击的方法,如PHP中的 hash_equals()、Java中的 MessageDigest.isEqual()、C/C++中的自定义比较函数、Python中的 constant_time_compare() 等。在 Go 语言中,可以使用 crypto/subtle 代码包提供的函数来防范计时攻击。

结语

在防范计时攻击时,除了比较字符是否相等外,还需注意字符串长度的保护。字符串的长度信息也可能暴露隐私数据,应当加以保护。

计时攻击是一种潜在的安全风险,攻击者可以利用系统的时间差异来推断出敏感信息。因此,开发者在编写代码时,应当时刻注意防范计时攻击的可能性,确保系统的安全性。

  • 2
    点赞
  • 3
    收藏
    觉得还不错? 一键收藏
  • 打赏
    打赏
  • 0
    评论
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包

打赏作者

C9ccc00

你的鼓励将是我创作的最大动力

¥1 ¥2 ¥4 ¥6 ¥10 ¥20
扫码支付:¥1
获取中
扫码支付

您的余额不足,请更换扫码支付或充值

打赏作者

实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值