Een timingaanval is een soort zijkanaalaanval op het gebied van cyberbeveiliging, waarbij gebruik wordt gemaakt van de variaties in de tijd die nodig is om cryptografische algoritmen uit te voeren. Door deze timingverschillen te analyseren, kunnen aanvallers gevoelige informatie afleiden over de gebruikte cryptografische sleutels. Deze vorm van aanval kan de veiligheid in gevaar brengen van systemen die voor gegevensbescherming afhankelijk zijn van cryptografische algoritmen.
Bij een timingaanval meet de aanvaller de tijd die nodig is om cryptografische bewerkingen uit te voeren, zoals versleuteling of decodering, en gebruikt deze informatie om details over de cryptografische sleutels af te leiden. Het onderliggende principe is dat verschillende bewerkingen enigszins verschillende hoeveelheden tijd kunnen duren, afhankelijk van de waarden van de bits die worden verwerkt. Bij het verwerken van een 0-bit kan een bewerking bijvoorbeeld minder tijd in beslag nemen vergeleken met het verwerken van een 1-bit vanwege de interne werking van het algoritme.
Timingaanvallen kunnen bijzonder effectief zijn tegen implementaties die niet over de juiste tegenmaatregelen beschikken om deze kwetsbaarheden te beperken. Een veelvoorkomend doelwit van timingaanvallen is het RSA-algoritme, waarbij de modulaire exponentiatieoperatie timingvariaties kan vertonen op basis van de bits van de geheime sleutel.
Er zijn twee hoofdtypen timingaanvallen: passief en actief. Bij een passieve timingaanval observeert de aanvaller het timinggedrag van het systeem zonder dit actief te beïnvloeden. Aan de andere kant houdt een actieve timingaanval in dat de aanvaller het systeem actief manipuleert om timingverschillen te introduceren die kunnen worden uitgebuit.
Om timingaanvallen te voorkomen, moeten ontwikkelaars veilige coderingspraktijken en tegenmaatregelen implementeren. Eén benadering is ervoor te zorgen dat cryptografische algoritmen een implementatie in constante tijd hebben, waarbij de uitvoeringstijd niet afhankelijk is van de invoergegevens. Dit elimineert de timingverschillen waar aanvallers misbruik van kunnen maken. Bovendien kan het introduceren van willekeurige vertragingen of verblindingstechnieken helpen de timinginformatie die beschikbaar is voor potentiële aanvallers te verdoezelen.
Timingaanvallen vormen een aanzienlijke bedreiging voor de veiligheid van cryptografische systemen door gebruik te maken van timingvariaties bij de uitvoering van algoritmen. Het begrijpen van de principes achter het timen van aanvallen en het implementeren van passende tegenmaatregelen zijn cruciale stappen bij het beschermen van gevoelige informatie tegen kwaadwillende actoren.
Andere recente vragen en antwoorden over EITC/IS/ACSS Geavanceerde computersysteembeveiliging:
- Wat zijn enkele actuele voorbeelden van niet-vertrouwde opslagservers?
- Wat zijn de rollen van een handtekening en een publieke sleutel bij communicatiebeveiliging?
- Is de beveiliging van cookies goed afgestemd op de SOP (hetzelfde oorsprongsbeleid)?
- Is de cross-site request forgery (CSRF)-aanval mogelijk zowel met het GET-verzoek als met het POST-verzoek?
- Is symbolische uitvoering zeer geschikt voor het vinden van diepgaande bugs?
- Kan bij symbolische uitvoering sprake zijn van padvoorwaarden?
- Waarom worden mobiele applicaties uitgevoerd in de beveiligde enclave van moderne mobiele apparaten?
- Bestaat er een aanpak voor het vinden van bugs waarbij bewezen kan worden dat software veilig is?
- Maakt de veilige opstarttechnologie op mobiele apparaten gebruik van publieke sleutelinfrastructuur?
- Zijn er veel encryptiesleutels per bestandssysteem in een moderne beveiligde architectuur voor mobiele apparaten?
Bekijk meer vragen en antwoorden in EITC/IS/ACSS Advanced Computer Systems Security