-
作者ensis
-
简介
一篇发表在AsiaCCS'15会议上的论文Lucky 13 Strikes Back。作者介绍了在云环境中复活Lucky13攻击的方法
摘要
- 作者在跨虚拟机的情景下,利用从与目标机运行在同一台机器上的另一台虚拟机上观察到的目标机缓存访问次数的不同,检测到只有TLS包的CBC Padding不正确时才会执行的伪函数调用,从而成功地复现了Lucky13攻击。作者相当于发现了一个原来Lucky13攻击中没有考虑到的隐蔽的旁路通道,并且这个新的旁路通道要更加准确,导致的攻击更加有效。作者对主要的密码库进行了测试,发现PolarSSL,GnuTLS和CyaSSL都受此攻击影响,而OpenSSL,Mozilla NSS和MatrixSSL的补丁则不受影响。
-
援引https://www.zybuluo.com/ensis/note/97841
-
提示本站仅做资料的整理和索引,转载引用请注明出处
相关推荐
-
2016-03-13 03:15:54