titulo

titulo

Em meio a polêmica sobre a proteção aos usuários finais de dispositivos móveis, e as preocupações de membros da polícia, como em San Bernadino, a questão permanece que ainda é possível quebrar as autenticações com base na matemática, com a utilização da Criptoanálise. A quebra da senha do aparelho da Apple, por parte do FBI e da empresa que os auxiliou, é a demonstração derradeira da Criptoanálise, em sua existência e em seu desenvolvimento.

A notícia da proteção ponto a ponto, do Whatsapp, traz um alento para as pessoas utilizarem de forma segura a internet. A segurança é algo precioso, uma vez que faz parte das garantias fundamentais de um indivíduo. As pessoas que se suicidaram ou mudaram de cidade por vazamento de informações que o digam. E é pelas pessoas de caráter e de dignidade que devemos orientar o nosso pensamento, não por criminosos. Quem pensa em função de criminoso, no mínimo deve ser um associado do crime.

A exploração dessa modalidade de técnica se baseia na matemática que opera o sistema de codificação, e que permite o método inverso de proteção, a quebra dela. O circo sensacionalista quer fazer as pessoas e as autoridades crerem que o bandido está na frente, na vanguarda do desenvolvimento, mas será mesmo? Os algoritmos SHA e AES, que servem como base para a criptografia do whatsapp são conhecidamente vulneráveis a ataques de criptoanálise, e a codificação de curva elíptica, pode ser explorada pelo Ataque de Rho de Pollard, para o Ataque ao Logaritmo Discreto. Se existe a proteção efetiva, então como que o Google Hangout pode ser decifrado? Há um descompasso entre histeria e lógica.

Ainda considerando a Criptoanálise, nós podemos considerar a exposição a diversas modalidades de ataque, haja vista que as comunicações de WIFI, com WEP, são conhecidas por serem tudo, menos seguras. Um atacante que por exemplo quebra a senha WEP do WIFI, pode muito facilmente tomar o controle do ROTEADOR, e a partir daí começar a interceptar os dados, neles inclusos as chaves da senha, tornando a proteção totalmente inútil. Os dispositivos móveis podem, também, ser invadidos por BLUETOOTH, que podem permitir o acesso as senhas armazenadas. De nada adianta segurança de autenticação, se o MEIO por onde as autenticações circulam (WIFI) são totalmente inseguros. A conscientização deve começar expondo a realidade em ambos os casos, e não sensacionalismo que é uma ofensa ao entendimento dos leitores.

Entre as modalidades da Criptoanálise algumas não precisam nem mesmo conhecer a senha para desferirem o ataque, e a isso se dá o nome de dedução global, quando se é encontrada uma função x tal que x seja equivalente a função que gerou a senha. Assim como a Injeção de SQL estuda o relacionamento de conjuntos para atacar os bancos de dados, que são fundamentados por eles, algumas modalidades de Criptoanálise também avaliam esse modelo matemático.

Fonte:

One Billion WhatsApp Users are now protected by End-to-End Encryption

Criptoanálise quântica vai sepultar todos os algoritmos segundo a NSA

Redes Wi-Fi podem identificar você através das paredes

https://www.schneier.com/blog/archives/2015/05/the_logjam_and_.html

Google Hangouts doesn’t use end-to-end encryption, law enforcement can access it