CyberGlossary

Vulnerabilidades

Ataque de tiempo

También conocido como: Canal lateral de tiempo

Definición

Ataque de canal lateral que recupera información secreta midiendo cuánto tarda una operación con distintas entradas.

Los ataques de tiempo explotan tiempos de ejecución dependientes de la entrada en código criptográfico y de autenticación. Objetivos clásicos: comparaciones de cadena no de tiempo constante (cada byte que difiere temprano termina antes y delata progreso), exponenciación modular (square-and-multiply que filtra bits de clave), lookups en tablas de AES y consultas a base de datos cuyo tiempo depende de la existencia de la fila. Diferencias pequeñas —nanosegundos en red, microsegundos localmente— se amplifican promediando muchas medidas. Las defensas requieren implementaciones de tiempo constante (comparaciones tipo HMAC, movimientos condicionales sin saltos), primitivas como crypto_constant_time_eq, auditoría cuidadosa de bibliotecas criptográficas y limitación de tasa o jitter en el punto donde el atacante puede medir.

Ejemplos

  • Ataque de Kocher (1996) contra RSA mediante análisis temporal.
  • Lucky Thirteen (CVE-2013-0169): ataque de tiempo al padding CBC de TLS.

Términos relacionados