アカウント名:
パスワード:
メモリまで信用できない時代か、というのも今更なんだが。今後きちんと対策できるものなのかな。クラック手法として実用化はほぼされない一方、概念実証と対策のいたちごっこがしばらく続くんじゃなかろうか。
とりあえず緩和策としてはやらないよりマシ程度に見えるけど、攻撃する側としては難易度は桁違いではないかと思う。散々苦労して暗号鍵っぽい物を見つけ出したと思ったら暗号化されててさらにも一つ鍵を見つけるってのは相当辛いんじゃなかろうか。余りスマートではないが。
サイドチャネル攻撃自体は昔からあるんだけど、・高確率で実現可能なコードはすくなかった・クラウドサービスなどで、関係の無い他者が同一ハードウェア上で同居することが一般的になったってのがデカイです
CPUが発するノイズ音や電磁波で攻撃可能な時代です
一応OS側でメモリを暗号化するものもある。ほかプロセスのデータは読めないみたいなやつ。
キャッシュラインにのる時はすでに複合化されてんでないの
CPUでやるならメモリアドレスに応じて適当にNOT掛けるだけでもそこそこ効果的そう。「読み取れているけどどこを読み取っているのか分からない」という状況に限るけど。実際古い簡易DRMというか難読化だとよくあるパターンで、ヘッダとかみて判断するけど途中だと絶対分からん自信がある。
概念的に安全って言えば、例えば公開鍵とかがあると思うんだけど、あれって双方向通信であることを上手く使うからこそ安全がたもたれている。
メモリを現在のプロセスから未来のプロセスへの通信経路だと考えると、現在から未来への通信はできても、未来から現在への通信はできない。これを解決できたらタイムパラドックスになってしまう。だから、一方向通信であることは避けられないし、ボトルメールの中に宝箱を仕込んでも鍵を同封せざるを得ない。
何の根拠もないが、経験的に、これまでの攻撃方法の難易度が上がった反面、新たな脆弱性を生んでいるような気がする。
というか、復号しないと使えない暗号は本質的にサイドチャネル攻撃に弱いと思う。
より多くのコメントがこの議論にあるかもしれませんが、JavaScriptが有効ではない環境を使用している場合、クラシックなコメントシステム(D1)に設定を変更する必要があります。
犯人はmoriwaka -- Anonymous Coward
メモリまで信用できない時代か (スコア:0)
メモリまで信用できない時代か、というのも今更なんだが。
今後きちんと対策できるものなのかな。
クラック手法として実用化はほぼされない一方、概念実証と対策のいたちごっこがしばらく続くんじゃなかろうか。
とりあえず緩和策としてはやらないよりマシ程度に見えるけど、攻撃する側としては難易度は桁違いではないかと思う。
散々苦労して暗号鍵っぽい物を見つけ出したと思ったら暗号化されててさらにも一つ鍵を見つけるってのは相当辛いんじゃなかろうか。
余りスマートではないが。
Re:メモリまで信用できない時代か (スコア:2)
サイドチャネル攻撃自体は昔からあるんだけど、
・高確率で実現可能なコードはすくなかった
・クラウドサービスなどで、関係の無い他者が同一ハードウェア上で同居することが一般的になった
ってのがデカイです
[Q][W][E][R][T][Y]
Re: (スコア:0)
CPUが発するノイズ音や電磁波で攻撃可能な時代です
Re: (スコア:0)
一応OS側でメモリを暗号化するものもある。ほかプロセスのデータは読めないみたいなやつ。
Re: (スコア:0)
キャッシュラインにのる時はすでに複合化されてんでないの
Re: (スコア:0)
CPUでやるならメモリアドレスに応じて適当にNOT掛けるだけでもそこそこ効果的そう。
「読み取れているけどどこを読み取っているのか分からない」という状況に限るけど。
実際古い簡易DRMというか難読化だとよくあるパターンで、ヘッダとかみて判断するけど途中だと絶対分からん自信がある。
Re: (スコア:0)
概念的に安全って言えば、例えば公開鍵とかがあると思うんだけど、あれって双方向通信であることを上手く使うからこそ安全がたもたれている。
メモリを現在のプロセスから未来のプロセスへの通信経路だと考えると、現在から未来への通信はできても、未来から現在への通信はできない。これを解決できたらタイムパラドックスになってしまう。だから、一方向通信であることは避けられないし、ボトルメールの中に宝箱を仕込んでも鍵を同封せざるを得ない。
Re: (スコア:0)
何の根拠もないが、経験的に、これまでの攻撃方法の難易度が上がった反面、新たな脆弱性を生んでいるような気がする。
というか、復号しないと使えない暗号は本質的にサイドチャネル攻撃に弱いと思う。