هجوم على قناة الجانب
أي هجوم على أساس المعلومات المكتسبة من تنفيذ نظام الكمبيوتر
بدلا من نقاط الضعف في خوارزمية تنفيذ نفسها
(مثل تحليل الشفرات و العيوب في البرمجيات ).
يمكن أن توفر معلومات التوقيت واستهلاك الطاقة والتسريبات الكهرومغناطيسية أو حتى الصوت مصدراً إضافياً للمعلومات يمكن استغلاله.
تتطلب بعض هجمات القنوات الجانبية معرفة فنية بالتشغيل الداخلي للنظام ، على الرغم من أن البعض الآخر مثل تحليل الطاقة التفاضلية تكون فعالة مثل هجمات الصندوق الأسود .
كما أن ارتفاع تطبيقات الويب 2.0
والبرمجيات كخدمة قد رفعت إلى حد كبير
إمكانية هجمات القنوات الجانبية على الويب
حتى عندما يتم تشفير عمليات النقل بين متصفح الويب والخادم
(على سبيل المثال ، عبر تشفير HTTPS أو WiFi)
وفقا لباحثين من مايكروسوفت للبحوث وجامعة إنديانا.
تعتمد العديد من الهجمات القوية على القنوات الجانبية على الطرق الإحصائية التي ابتكرها بول كوتشر .
أي هجوم على أساس المعلومات المكتسبة من تنفيذ نظام الكمبيوتر
بدلا من نقاط الضعف في خوارزمية تنفيذ نفسها
(مثل تحليل الشفرات و العيوب في البرمجيات ).
يمكن أن توفر معلومات التوقيت واستهلاك الطاقة والتسريبات الكهرومغناطيسية أو حتى الصوت مصدراً إضافياً للمعلومات يمكن استغلاله.
تتطلب بعض هجمات القنوات الجانبية معرفة فنية بالتشغيل الداخلي للنظام ، على الرغم من أن البعض الآخر مثل تحليل الطاقة التفاضلية تكون فعالة مثل هجمات الصندوق الأسود .
كما أن ارتفاع تطبيقات الويب 2.0
والبرمجيات كخدمة قد رفعت إلى حد كبير
إمكانية هجمات القنوات الجانبية على الويب
حتى عندما يتم تشفير عمليات النقل بين متصفح الويب والخادم
(على سبيل المثال ، عبر تشفير HTTPS أو WiFi)
وفقا لباحثين من مايكروسوفت للبحوث وجامعة إنديانا.
تعتمد العديد من الهجمات القوية على القنوات الجانبية على الطرق الإحصائية التي ابتكرها بول كوتشر .
ليست هناك تعليقات:
إرسال تعليق