titulo

titulo

Em meio a polêmica sobre a proteção aos usuários finais de dispositivos móveis, e as preocupações de membros da polícia, como em San Bernadino, a questão permanece que ainda é possível quebrar as autenticações com base na matemática, com a utilização da Criptoanálise. A quebra da senha do aparelho da Apple, por parte do FBI e da empresa que os auxiliou, é a demonstração derradeira da Criptoanálise, em sua existência e em seu desenvolvimento.

A notícia da proteção ponto a ponto, do Whatsapp, traz um alento para as pessoas utilizarem de forma segura a internet. A segurança é algo precioso, uma vez que faz parte das garantias fundamentais de um indivíduo. As pessoas que se suicidaram ou mudaram de cidade por vazamento de informações que o digam. E é pelas pessoas de caráter e de dignidade que devemos orientar o nosso pensamento, não por criminosos. Quem pensa em função de criminoso, no mínimo deve ser um associado do crime.

A exploração dessa modalidade de técnica se baseia na matemática que opera o sistema de codificação, e que permite o método inverso de proteção, a quebra dela. O circo sensacionalista quer fazer as pessoas e as autoridades crerem que o bandido está na frente, na vanguarda do desenvolvimento, mas será mesmo? Os algoritmos SHA e AES, que servem como base para a criptografia do whatsapp são conhecidamente vulneráveis a ataques de criptoanálise, e a codificação de curva elíptica, pode ser explorada pelo Ataque de Rho de Pollard, para o Ataque ao Logaritmo Discreto. Se existe a proteção efetiva, então como que o Google Hangout pode ser decifrado? Há um descompasso entre histeria e lógica.

Ainda considerando a Criptoanálise, nós podemos considerar a exposição a diversas modalidades de ataque, haja vista que as comunicações de WIFI, com WEP, são conhecidas por serem tudo, menos seguras. Um atacante que por exemplo quebra a senha WEP do WIFI, pode muito facilmente tomar o controle do ROTEADOR, e a partir daí começar a interceptar os dados, neles inclusos as chaves da senha, tornando a proteção totalmente inútil. Os dispositivos móveis podem, também, ser invadidos por BLUETOOTH, que podem permitir o acesso as senhas armazenadas. De nada adianta segurança de autenticação, se o MEIO por onde as autenticações circulam (WIFI) são totalmente inseguros. A conscientização deve começar expondo a realidade em ambos os casos, e não sensacionalismo que é uma ofensa ao entendimento dos leitores.

Entre as modalidades da Criptoanálise algumas não precisam nem mesmo conhecer a senha para desferirem o ataque, e a isso se dá o nome de dedução global, quando se é encontrada uma função x tal que x seja equivalente a função que gerou a senha. Assim como a Injeção de SQL estuda o relacionamento de conjuntos para atacar os bancos de dados, que são fundamentados por eles, algumas modalidades de Criptoanálise também avaliam esse modelo matemático.

Fonte:

http://securityaffairs.co/wordpress/46046/mobile-2/whatsapp-end-to-end-encryption.html

https://www.documentcloud.org/documents/2786495-WhatsApp-Security-Whitepaper-April-4-2016.html

http://suporteninja.com/criptoanalise-quantica-vai-sepultar-todos-os-algoritmos-diz-nsa/

http://gizmodo.uol.com.br/redes-wi-fi-podem-identificar-voce-atraves-das-paredes/

https://www.schneier.com/blog/archives/2015/05/the_logjam_and_.html

http://securityaffairs.co/wordpress/36749/intelligence/google-hangouts-wiretapping.html