抄録/ポイント:
抄録/ポイント
文献の概要を数百字程度の日本語でまとめたものです。
部分表示の続きは、JDreamⅢ(有料)でご覧頂けます。
J-GLOBALでは書誌(タイトル、著者名等)登載から半年以上経過後に表示されますが、医療系文献の場合はMyJ-GLOBALでのログインが必要です。
今日,TLS接続の約10%は,攻撃の長い歴史とより良いオプション(例えばAES-GCM)のアベイラビリティにもかかわらず,まだCBCモード暗号セットを使用している。本研究では,CBCモードに対するLucky 13攻撃に対して「擬似一定時間」対策を使用するように選択する,TLS(Amazon s2n,GnuTLS,mbed TLSおよびWorkSSL)の4つの一般的完全パッチ実装に対する3つの新しいタイプの攻撃を提示した。この攻撃は,元のLucky 13攻撃の新しい拡張とPRIME+PROBEキャッシュタイミング技術の幾つかの変種を結合する。それらは交差VM攻撃設定において適用され,中程度の数のTLS接続を必要とするだけで,ほとんどの平文を回復できる。その方法に沿って,著者らは,著者らが研究したTLS実装の4つ全てにおいて,付加的重大(しかし,パッチが容易である)バグを明らかにした。3つの事例において,これらのバグは,共有キャッシュへのアクセスなしに遠隔に搭載できるLucky 13型攻撃につながる。本研究は,CBCモードにおけるTLS実装における実際のセキュリティを達成するには,擬似一定時間対策の採用が十分でないことを示した。Please refer to this article’s citation page on the publisher website for specific rights information. Translated from English into Japanese by JST.【JST・京大機械翻訳】