首页> 外文学位 >Algorithmic attacks and timing leaks in distributed systems.
【24h】

Algorithmic attacks and timing leaks in distributed systems.

机译:分布式系统中的算法攻击和定时泄漏。

获取原文
获取原文并翻译 | 示例

摘要

An important class of remotely applicable security attacks concerns time. You can attack somebody by making their algorithms run in their worst-case behavior rather than common-case behavior. Likewise, the processing time can disclose a secret. If an attacker can observe the time it takes for somebody to process a request, an attacker may learn something about the internal state. The first part of this thesis defines a new class of attacks that perform a remote denial of service by deliberately choosing inputs to make common algorithms slow. These attacks are widespread. We show that vulnerable hash tables are used by Perl and Squid and we illustrate an attack on the Bro IDS. This second part of this thesis analyzes the opportunities for determining a remote party's secret by analyzing processing time remotely over the Internet. Our measurements show that an attacker can potentially time a remote host to 300 nanoseconds over a local area network and less than 20 microseconds over the Internet.
机译:一类重要的可远程应用的安全攻击与时间有关。您可以通过使他们的算法以最坏情况的行为而不是普通情况的行为运行来攻击某人。同样,处理时间可能会泄露一个秘密。如果攻击者可以观察到某人处理请求所花费的时间,则攻击者可能会了解一些有关内部状态的信息。本文的第一部分定义了一种新的攻击类别,即通过故意选择输入以使通用算法变慢来执行远程拒绝服务。这些攻击非常普遍。我们表明Perl和Squid使用了易受攻击的哈希表,并说明了对Bro IDS的攻击。本文的第二部分通过在Internet上远程分析处理时间,分析了确定远程方秘密的机会。我们的测量结果表明,攻击者可能通过局域网将远程主机的时间定为300纳秒,而通过Internet的时间定为20毫秒以下。

著录项

  • 作者

    Crosby, Scott A.;

  • 作者单位

    Rice University.;

  • 授予单位 Rice University.;
  • 学科 Computer Science.
  • 学位 M.S.
  • 年度 2005
  • 页码 64 p.
  • 总页数 64
  • 原文格式 PDF
  • 正文语种 eng
  • 中图分类 自动化技术、计算机技术;
  • 关键词

相似文献

  • 外文文献
  • 中文文献
  • 专利
获取原文

客服邮箱:kefu@zhangqiaokeyan.com

京公网安备:11010802029741号 ICP备案号:京ICP备15016152号-6 六维联合信息科技 (北京) 有限公司©版权所有
  • 客服微信

  • 服务号