• Crypto-Attack em Criptografia SSL / TLS

    O protocolo SSL / TLS, como muitos sabem, é a base de conexões de Internet segura, com RC4, que foi projetado por Ron Rivest no ano de 1987, muitas vezes sendo utilizado para criptografia. Os pesquisadores já vêm com um ataque contra o algoritmo que pode decifrar, pelo menos, o início de uma transmissão segura. Esse ataque é ainda mais teórico, entretanto, ele demonstra claramente que há algumas questões que precisam ser resolvidas. Também é importante lembrar que um grande número de servidores utiliza o algoritmo RC4, incluindo o Google, o Facebook e servidores da Microsoft.


    O método tem uma série de vantagens - é muito rápido, o que significa que é mais fácil para os servidores lidarem com ele, e não é vulnerável a alguns dos recentes ataques a SSL / TLS como BEAST e Lucky13 e, portanto, muitas vezes é recomendado como uma alternativa. No entanto, RC4 é antigo e tem muitos problemas. Além disso, o algoritmo RC4 é o que é conhecido como uma "cifra de fluxo", com basicamente, um gerador de números pseudo-aleatórios. Esses números são utilizados ​​para vincular os textos que precisam ser criptografados ou decriptografados com XOR.

    Além disso, a password determina a inicialização do gerador de valor, similar ao que produziria o mesmo fluxo de números de cada vez. Se os números fossem verdadeiramente aleatórios, este método seria, de fato, criador de um sistema criptográfico uncrackable, conhecido como um "bloco único".


    Saiba Mais:

    [1] Heise On-line http://www.h-online.com/security/new...n-1823227.html