Shreshta1234/side-channel-attack-lab
GitHub: Shreshta1234/side-channel-attack-lab
本项目演示了针对密码系统的时序侧信道攻击与长度信息泄露漏洞,揭示了响应时间与输入长度可导致敏感信息被推断的问题。
Stars: 0 | Forks: 0
```markdown
# Timing Side Channel Attack
## Overview
本项目演示了对密码检查系统的时序侧信道攻击。
其核心思想是:当猜测的密码字符正确时,系统会花费稍多的时间。通过测量这一时间差,可以逐步推断出正确的密码。
## How it works
密码检查函数逐个字符进行比较:
- 如果字符正确,程序会等待一小段时间
- 如果字符错误,程序会立即返回
因此,**正确字符越多,耗时越长**。
攻击脚本通过测量响应时间,逐位找出正确的字符。
## Implementation
本项目使用 Python 实现。
它包含以下组件:
- 一个易受攻击的密码检查函数
- 一个时序测量函数
- 一个执行攻击脚本
# Information Leakage Attack (Length-Based)
本项目演示了一个简单的 **信息泄露漏洞**,存在于某认证系统中。
该系统会暴露输入长度是否正确,从而允许攻击者在不获取真实值的情况下推断出 **秘密密码的确切长度**。
## Vulnerability
易受攻击的函数会根据输入长度返回不同的响应:
- `"Invalid length"` → 长度错误
- `"Wrong password"` → 长度正确但值错误
这种差异会泄露敏感信息。
## 🧠 Attack Concept
攻击者可以:
1. 发送不同长度的输入
2. 观察系统响应
3. 当响应发生变化时,确定正确的密码长度
```
标签:DOS头擦除, Python, Web安全, 侧信道攻击, 信息泄露, 响应时间分析, 字符比对, 安全漏洞, 密码破解, 攻击脚本, 无后门, 时序侧信道攻击, 漏洞演示, 蓝队分析, 认证绕过, 逆向工具, 长度探测