

خرید و دانلود نسخه کامل کتاب EUCLeak: Side-Channel Attack on the YubiKey 5 Series (Revealing and Breaking Infineon ECDSA Implementation on the Way)
56,500 تومان قیمت اصلی 56,500 تومان بود.39,000 تومانقیمت فعلی 39,000 تومان است.
تعداد فروش: 64
عنوان فارسی |
Eucleak: حمله کانال جانبی به سری 5 Yubikey (آشکار کردن و شکستن اجرای Infineon ECDSA در راه) |
---|---|
عنوان اصلی | EUCLeak: Side-Channel Attack on the YubiKey 5 Series (Revealing and Breaking Infineon ECDSA Implementation on the Way) |
ویرایش | 1 |
ناشر | NinjaLab |
نویسنده | Thomas Roche |
ISBN | |
سال نشر | 2024 |
زبان | English |
تعداد صفحات | 88 |
دسته | امنیت |
فرمت کتاب | pdf – قابل تبدیل به سایر فرمت ها |
حجم فایل | 8 مگابایت |
آنتونی رابینز میگه : من در 40 سالگی به جایی رسیدم که برای رسیدن بهش 82 سال زمان لازمه و این رو مدیون کتاب خواندن زیاد هستم.
توضیحاتی در مورد کتاب
عناصر ایمن میکروکنترلرهای کوچک هستند که هدف اصلی آنها تولید/ذخیره سازی اسرار و سپس اجرای عملیات رمزنگاری است. آنها بالاترین سطح ارزیابی های امنیتی را که وجود دارد (معیارهای مشترک) را پشت سر می گذارند و حتی در سناریوهای حمله بدترین حالت نیز غیرقابل تصور تلقی می شوند. از این رو ، سیستم های امن پیچیده امنیت خود را بر روی آنها ایجاد می کنند. آنها غالباً یک عنصر ایمن را جاسازی می کردند و پروتکل FIDO از الگوریتم امضای دیجیتال منحنی El-Liptic (ECDSA برای کوتاه) استفاده می کند ، زیرا رمزنگاری اصلی آن اولیه است. یک سند Infineon Sle78. r nthis نشان می دهد که چگونه-پیدا کردن یک سکوی باز Javacard (Feitian A22) بر اساس یک Infineon SLE78 مشابه-ما اجرای Infineon ECDSA را درک کردیم ، یک آسیب پذیری کانال جانبی پیدا کردیم و یک حمله جانبی کانال را طراحی کردیم بشر این حمله سپس بر روی یک yubikey 5CI دیو شده است. سرانجام ، ما نشان می دهیم که آسیب پذیری به میکروکنترلرهای امنیتی امنیتی Infineon Optiga Trust M و Infineon Optiga TPM گسترش می یابد. تولید کنندگان این آسیب پذیری-که به مدت 14 سال از بین نرفت و حدود 80 ارزیابی گواهینامه معیارهای مشترک بالاترین سطح-به دلیل وارونگی مدولار غیر ثابت است. r n این حمله نیاز به دسترسی فیزیکی به عنصر امن دارد (چند طرف الکترومغناطیسی محلی -خرید کانال ، یعنی چند دقیقه کافی است) به منظور استخراج کلید مخفی ECDSA. در مورد پروتکل FIDO ، این امکان ایجاد یک کلون از دستگاه FIDO را فراهم می کند. اجرای کتابخانه رمزنگاری در فین (تا آنجا که می دانیم ، هر نسخه موجود) در برابر این حمله آسیب پذیر است. این میکروکنترلرهای امنیتی در تنوع گسترده ای از سیستم های امن-که اغلب به ECDSA تکیه می کنند-مانند گذرنامه های الکترونیکی و کیف پول سخت افزار ارز رمزنگاری شده اما همچنین اتومبیل های هوشمند یا خانه ها وجود دارند. با این حال ، ما هنوز بررسی نکردیم که حمله اقلیک برای هر یک از این محصولات اعمال می شود. حمله اقلیک نیاز به دسترسی فیزیکی به دستگاه ، تجهیزات گران قیمت ، نرم افزار سفارشی و مهارت های فنی دارد. بنابراین ، تا آنجا که کار ارائه شده در اینجا انجام می شود ، استفاده از Yubikey یا سایر محصولات تحت تأثیر خود به عنوان نشانه تأیید هویت سخت افزار FIDO برای ورود به برنامه ها به جای استفاده نکردن از آن ، ایمن تر است.
نقد و بررسیها
هنوز بررسیای ثبت نشده است.