Serangan pemasaan ialah sejenis serangan saluran sisi dalam bidang keselamatan siber yang mengeksploitasi variasi dalam masa yang diambil untuk melaksanakan algoritma kriptografi. Dengan menganalisis perbezaan masa ini, penyerang boleh membuat kesimpulan maklumat sensitif tentang kunci kriptografi yang digunakan. Bentuk serangan ini boleh menjejaskan keselamatan sistem yang bergantung pada algoritma kriptografi untuk perlindungan data.
Dalam serangan pemasaan, penyerang mengukur masa yang diambil untuk melaksanakan operasi kriptografi, seperti penyulitan atau penyahsulitan, dan menggunakan maklumat ini untuk menyimpulkan butiran tentang kunci kriptografi. Prinsip asasnya ialah operasi yang berbeza mungkin mengambil masa yang sedikit berbeza bergantung pada nilai bit yang sedang diproses. Sebagai contoh, apabila memproses 0 bit, operasi mungkin mengambil masa yang lebih singkat berbanding dengan memproses 1 bit disebabkan oleh kerja dalaman algoritma.
Serangan pemasaan boleh menjadi sangat berkesan terhadap pelaksanaan yang tidak mempunyai tindakan balas yang sewajarnya untuk mengurangkan kelemahan ini. Satu sasaran biasa serangan pemasaan ialah algoritma RSA, di mana operasi eksponensial modular boleh mempamerkan variasi pemasaan berdasarkan bit kunci rahsia.
Terdapat dua jenis utama serangan pemasaan: pasif dan aktif. Dalam serangan pemasaan pasif, penyerang memerhati gelagat pemasaan sistem tanpa mempengaruhinya secara aktif. Sebaliknya, serangan masa aktif melibatkan penyerang secara aktif memanipulasi sistem untuk memperkenalkan perbezaan masa yang boleh dieksploitasi.
Untuk mengelakkan serangan masa, pembangun mesti melaksanakan amalan pengekodan selamat dan langkah balas. Satu pendekatan adalah untuk memastikan bahawa algoritma kriptografi mempunyai pelaksanaan masa tetap, di mana masa pelaksanaan tidak bergantung pada data input. Ini menghapuskan perbezaan masa yang boleh dieksploitasi oleh penyerang. Selain itu, memperkenalkan kelewatan rawak atau teknik membutakan boleh membantu mengelirukan maklumat masa yang tersedia kepada bakal penyerang.
Serangan pemasaan menimbulkan ancaman besar kepada keselamatan sistem kriptografi dengan mengeksploitasi variasi pemasaan dalam pelaksanaan algoritma. Memahami prinsip di sebalik serangan masa dan melaksanakan tindakan balas yang sesuai adalah langkah penting dalam melindungi maklumat sensitif daripada pelaku yang berniat jahat.
Soalan dan jawapan terbaru lain mengenai Keselamatan Sistem Komputer Lanjutan EITC/IS/ACSS:
- Apakah beberapa contoh semasa pelayan storan yang tidak dipercayai?
- Apakah peranan tandatangan dan kunci awam dalam keselamatan komunikasi?
- Adakah keselamatan kuki sejajar dengan SOP (dasar asal yang sama)?
- Adakah serangan pemalsuan permintaan rentas tapak (CSRF) boleh dilakukan dengan permintaan GET dan dengan permintaan POST?
- Adakah pelaksanaan simbolik sangat sesuai untuk mencari pepijat dalam?
- Bolehkah pelaksanaan simbolik melibatkan keadaan laluan?
- Mengapakah aplikasi mudah alih dijalankan dalam enklaf selamat dalam peranti mudah alih moden?
- Adakah terdapat pendekatan untuk mencari pepijat di mana perisian boleh dibuktikan selamat?
- Adakah teknologi but selamat dalam peranti mudah alih menggunakan infrastruktur kunci awam?
- Adakah terdapat banyak kunci penyulitan bagi setiap sistem fail dalam seni bina selamat peranti mudah alih moden?
Lihat lebih banyak soalan dan jawapan dalam Keselamatan Sistem Komputer Lanjutan EITC/IS/ACSS