Keresés

Új hozzászólás Aktív témák

  • Reggie0

    félisten

    válasz hokuszpk #89 üzenetére

    Majd ha a legolcsobb desktopban is lesz, akkor mondhatjuk, hogy hw oldalrol megoldottnak tekintheto. Most ket lehetoseg van:
    a) ami nem tudja, az a processzor tervezesi hibas, tehat az AMD procik jelentos resze is
    b) ez nem olyan hianyossag, ami hetkoznapi szinten jelentos es szepen el lehet setalni mellette

    Mellesleg a ZEN fele megoldas csak titkositas, hitelesites nincs benne. Azaz pl. replay tamadas ellen nem vedett, magyarul regebben altala titkositott blokkokat visszairsz ujra, akkor nem veszi eszre, igy pl. programok adatait vissza tudod irni elozo ertekekre, stb.. Egy rakat sideband maradt benne.

    El kell fogadni, hogy a secure processzor es az enterprise/consumer processzor ket kulon kategoria. Az elobbiben meglevo vedelmi megoldasok baromira koltsegesek lennenek az utobbiak szamitasi teljesitmenye megtartasa mellett* es nagy reszukre szukseg sincs a gyakorlatban. Viszont amig a rendszermemoria nem vedett ugy is lesz nyitott tamadasi lehetoseg es ehhez erdemes merni a tobbi fizikai tamadasi lehetoseget. Egy ponton tul nincs ertleme foglalkozni vele emiatt.

    *A replay attack elleni vedelemhez es hitelesiteshez alairas es timestamping kell, ami vagy baromi nagy overheadet jelent a meretben, mert minden titkositott blokk melle el kell tarolni egyet vagy nagy adatatvitelben jelent overheadet, mert minden egyes titkositott blokkcsoport alairasahoz a komplett blokkcsoportot at kell vinni(esetleg beolvasni is a hianyzo csoporttagokat).

    [ Szerkesztve ]

  • Reggie0

    félisten

    válasz hokuszpk #125 üzenetére

    Barmikor lehet ilyen modulom, csak ido kell hozza. A nevezetes alkatreszt FPGA-nak hivjak, 6GB/pin-ig lehet soft memory controllert implementalni pl. a virtex ultrascale plus szeriaval, ami boven fedi a DDR4 igenyeit.

    [ Szerkesztve ]

  • Reggie0

    félisten

    válasz hokuszpk #156 üzenetére

    Senki sem varja, a man-in-the-middle attack kozismert a szakmaban. Ha egy kicsit is fogalkoztal volna ilyesmivel tudnad hogy egy rakat publikacio van a temaban, illetve, hogy milyen lehetoseg vannak a vedekezesre. Azert ne nezz olyan hulyenek, hogy ha itt talalnam fel a spanyol viaszt, akkor ide irnam le eloszor :))
    Olyannyira egyszeru dolog ez, hogy csak egy diplomat er az egyetemen. De persze nem lep meg, hogy nem ismered, olyan mint lakatosoknal a rezgonyelves zarnyito, az emberek tobbsege azt se tudja mi az es hogy letezik ilyen az ezereves technika ellenere es mennek le hidba a hallatan.

    [ Szerkesztve ]

  • Reggie0

    félisten

    válasz hokuszpk #161 üzenetére

    Van ugynevezett side channel attack. Megfelelo eszkozokkel meg a chiben beluli memoriabol es buszrol is ki lehet fejteni a kulcsot. Lasd chip whisperer, csak hogy egy peldat emlitsek az ilyen esetekre.
    A preparalt memoriaval pedig replay attack-ot lehet eljatszani a ryzen pronal. Replay attack bemuatatasaval is teli van a net, beirod gugliba es meglatod. Meg szoftveres demonstraciot is talalsz ra, hogy lehet igy programot, OS-t stb-t torni, ha mar megvan hozza a kello privilegiumszint. Meg a memoria tartalmat sem feltetlen kell ismerni hozza, egyszeru probalkozas ami nagy szamok torvenye alapjan jon ossze. (Hasonloan a rowhammerhez). De tessek itt van egy publikacio, hogy ertsd mirol van szo: [link]

    [ Szerkesztve ]

Új hozzászólás Aktív témák