É possível executar um ataque de canal lateral com cache de alta resolução na web?

Registro completo de metadados
MetadadosDescriçãoIdioma
Autor(es): dc.contributorMachado, Raphael Carlos Santos-
Autor(es): dc.contributorBento, Lucila Maria de Souza-
Autor(es): dc.contributorBernardini, Flávia Cristina-
Autor(es): dc.contributorMartins, Simone de Lima-
Autor(es): dc.creatorSimões, Felipe da Silva-
Data de aceite: dc.date.accessioned2025-01-03T11:38:51Z-
Data de disponibilização: dc.date.available2025-01-03T11:38:51Z-
Data de envio: dc.date.issued2024-10-07-
Data de envio: dc.date.issued2024-10-07-
Fonte completa do material: dc.identifierhttps://app.uff.br/riuff/handle/1/34944-
Fonte: dc.identifier.urihttp://educapes.capes.gov.br/handle/capes/919119-
Descrição: dc.descriptionCom o crescente número de serviços e aplicações online, o navegador passa a se tornar um dos programas mais importantes para usuários de computadores desktop. Entretanto, a facilidade de executar código arbitrário no navegador, potencialmente enviado por sites maliciosos, faz dele um vetor para ataques cibernéticos. O recente suporte para a linguagem de programação webassembly abre a possibilidade que ataques nativos que dependam de um desempenho maior possam ser adaptados para a web. Dentre eles, os ataques de canal lateral com cache se destacam por burlarem o isolamento fornecido pelos navegadores. No presente trabalho, uma revisão bibliográfica e três implementações do ataque Flush+Reload foram realizadas para averiguar se é possível adaptá-lo para web e extrair uma chave privada RSA de um programa nativo a partir do navegador.-
Descrição: dc.descriptionDue to the increased number of services and applications online, the browser is now one of the most important programs for desktop users. However, the ease of executing arbitrary code in the browser, potentially sent by a malicious site, makes it a vector for cyber attacks. The recent support for the webassembly programming language creates the possibility that native attacks that require a higher performance level can be adapted to the web. Among these attacks, cache side channel attacks stand out since they can break the isolation provided by browsers. For this paper, a bibliographic review and three implementations of the Flush+Reload attack were done to discover if it's possible to adapt it to the web and extract a private RSA key from a native program from the browser.-
Descrição: dc.description46 f.-
Formato: dc.formatapplication/pdf-
Idioma: dc.languagept_BR-
Direitos: dc.rightsOpen Access-
Direitos: dc.rightsCC-BY-SA-
Palavras-chave: dc.subjectCanal lateral-
Palavras-chave: dc.subjectNavegador-
Palavras-chave: dc.subjectLinguagem de programação (Computador)-
Palavras-chave: dc.subjectSegurança da informação-
Palavras-chave: dc.subjectJavaScript (Linguagem de programação de computador)-
Palavras-chave: dc.subjectCache-
Palavras-chave: dc.subjectSide-channel-
Palavras-chave: dc.subjectJavascript-
Palavras-chave: dc.subjectWebassembly-
Palavras-chave: dc.subjectBrowser-
Título: dc.titleÉ possível executar um ataque de canal lateral com cache de alta resolução na web?-
Tipo de arquivo: dc.typeTrabalho de conclusão de curso-
Aparece nas coleções:Repositório Institucional da Universidade Federal Fluminense - RiUFF

Não existem arquivos associados a este item.