информационная безопасность
без паники и всерьез
 подробно о проектеRambler's Top100
Страшный баг в WindowsВсе любят медГде водятся OGRы
BugTraq.Ru
Русский BugTraq
 Анализ криптографических сетевых... 
 Модель надежности двухузлового... 
 Специальные марковские модели надежности... 
 Microsoft обещает радикально усилить... 
 Ядро Linux избавляется от российских... 
 20 лет Ubuntu 
главная обзор RSN блог библиотека закон бред форум dnet о проекте
bugtraq.ru / форум / site updates
Имя Пароль
ФОРУМ
если вы видите этот текст, отключите в настройках форума использование JavaScript
регистрация





Легенда:
  новое сообщение
  закрытая нитка
  новое сообщение
  в закрытой нитке
  старое сообщение
  • Напоминаю, что масса вопросов по функционированию форума снимается после прочтения его описания.
  • Новичкам также крайне полезно ознакомиться с данным документом.
Точнее всё очень просто. Обычный побочный канал. 15.05.05 15:52  Число просмотров: 2506
Автор: Serge3leo Статус: Незарегистрированный пользователь
Отредактировано 15.05.05 22:01  Количество правок: 1
<"чистая" ссылка>
> Судя по подробностям все не так просто Ж\

Точнее всё очень просто. Обычный побочный канал.
Просто измерять время подписи RSA в OpenSSL не менее, а более эффективно для получения закрытого ключа.
<site updates>
Опасный Hyper-Threading 13.05.05 18:09  
Publisher: dl <Dmitry Leonov>
<"чистая" ссылка>
Опасный Hyper-Threading
страница автора http://www.daemonology.net/hyperthreading-considered-harmful/

Колин Персиваль (Colin Percival) выступил на конференции BSDCan 2005 с докладом, в котором описано, как реализация технологии Hyper-Threading в современных интеловских процессорах может привести к серьезным проблемам с безопасностью в многопользовательских системах. Суть проблемы заключается в том, что процессорное время является не единственным процессорным ресурсом, разделяемым при гипертрединге - в целях экономии разделяется и кэш-память.
Именно совместное использование кэша делает возможным организацию скрытого канала передачи данных между потоками, позволяющего отслеживать выполнение другого потока и получать из него информацию. В частности, упоминается возможность кражи секретного RSA-ключа непривилегированным пользователем в BSD-системах.


Полный текст
Браузер выдает Not Found 13.05.05 20:49  
Автор: Killer{R} <Dmitry> Статус: Elderman
Отредактировано 13.05.05 20:52  Количество правок: 1
<"чистая" ссылка>
Интересно, а чтож там опасного?... На ум приходит тока мысля - что там могли накосячить с кольцами защиты - когда один полупроцессор выполняет код в нулевом кольце, код который исполняет второй полупроцессор тоже может исполнятся с привилегиями нулевого кольца..
В понедельник на работе попробую побаловаться.. Если конечно не появится более конкретных подробностей Ж)
поправил+появились и подробности 13.05.05 21:25  
Автор: dl <Dmitry Leonov>
Отредактировано 13.05.05 21:35  Количество правок: 2
<"чистая" ссылка>
вот как раз из этих соображений запятая раньше была стоп-символом :)
http://www.daemonology.net/hyperthreading-considered-harmful/

И подробности уже появились:
http://www.daemonology.net/papers/htt.pdf
понятно 13.05.05 21:35  
Автор: Killer{R} <Dmitry> Статус: Elderman
<"чистая" ссылка>
Судя по подробностям все не так просто Ж\
Точнее всё очень просто. Обычный побочный канал. 15.05.05 15:52  
Автор: Serge3leo Статус: Незарегистрированный пользователь
Отредактировано 15.05.05 22:01  Количество правок: 1
<"чистая" ссылка>
> Судя по подробностям все не так просто Ж\

Точнее всё очень просто. Обычный побочный канал.
Просто измерять время подписи RSA в OpenSSL не менее, а более эффективно для получения закрытого ключа.
1




Rambler's Top100
Рейтинг@Mail.ru


  Copyright © 2001-2024 Dmitry Leonov   Page build time: 0 s   Design: Vadim Derkach