[Mac-BR] FileVault e FBI

Fernando Araujo Leiria faleiria em terra.com.br
Sábado Junho 26 06:50:30 PDT 2010


Side-channel attacks

Side-channel attacks do not attack the underlying cipher and so have nothing to do with its security as described here, but attack implementations of the cipher on systems which inadvertently leak data. There are several such known attacks on certain implementations of AES.

In April 2005, D.J. Bernstein announced a cache-timing attack that he used to break a custom server that used OpenSSL's AES encryption.[20] The custom server was designed to give out as much timing information as possible (the server reports back the number of machine cycles taken by the encryption operation), and the attack required over 200 million chosen plaintexts.[21]

In October 2005, Dag Arne Osvik, Adi Shamir and Eran Tromer presented a paper demonstrating several cache-timing attacks against AES.[22] One attack was able to obtain an entire AES key after only 800 operations triggering encryptions, in a total of 65 milliseconds. This attack requires the attacker to be able to run programs on the same system or platform that is performing AES.

In December 2009 an attack on some hardware implementations was published that used Differential Fault Analysis and allows recovery of key with complexity of 232.[23]On 26/06/2010, at 10:43, Fernando Araujo Leiria wrote:

> Se quebrarem a senha, o algoritmo cai e nao teem interesse que caia!
> Alem do mais FBI é policia.
> Operaçoes de contracriptografia devem ser encargo de outra agencia, NSA por exemplo.
> On 26/06/2010, at 11:39, Mac Pig wrote:
> 
>> 
>> Vi a noticia (segue na integra no final deste) que nem o FBI conseguiu quebrar a criptografia do sistema AES 256 bits dos hds do banqueiro Daniel Dantas.
>> Acho que é a mesma usada no mac os, so que no mac os é de 128 bits certo?
>> 
>> 1 - Para os que conhecem um pouquinho mais, sera mesmo tao impossível de quebrar ou o FBI "nao quer"
>> 
>> 2 -  e no casa da nossa criptografia de 128 bits?
>> 
>> 3 - porque nao temos a de 256 bits?
>> 
>> 
>> Caio
>> 
>> 
>> 
>> 
>> 
>> 
>> FOLHA DE S. PAULO - 25 JUN 10 
>> 
>> HDs foram apreendidos pela PF no apartamento do banqueiro durante a Operação Satiagraha, em 2008 
>> 
>> Opportunity diz que os programas utilizados nos equipamentos estão disponíveis na internet, e um deles é gratuito 
>> 
>> LEONARDO SOUZA
>> 
>> DE BRASÍLIA 
>> 
>> Nem mesmo o FBI conseguiu quebrar o sofisticado sistema de criptografia dos discos rígidos apreendidos pela Polícia Federal no apartamento do banqueiro Daniel Dantas, no Rio, durante a Operação Satiagraha, deflagrada em julho de 2008.
>> 
>> Após um ano de tentativas frustradas, em abril a polícia federal americana devolveu os equipamentos ao Brasil.
>> 
>> Talvez nunca seja possível descobrir se os HDs continham algo parecido com os "segredos da República", como supunha o primeiro chefe da operação, delegado Protógenes Queiroz. Afastado pela PF, ele alegou perseguição.
>> 
>> A ajuda aos EUA só foi pedida no início de 2009, após os peritos do Instituto Nacional de Criminalística terem falhado nos esforços de decodificar as senhas dos HDs.
>> 
>> O governo não tem nenhum instrumento jurídico para obrigar nem o fabricante americano do sistema de criptografia nem Dantas a ceder os códigos de acesso.
>> 
>> Os equipamentos continuarão sob a guarda da PF. Os peritos do INC esperam que novos dados da investigação ou que uma nova tecnologia os ajudem a quebrar as chaves de segurança.
>> 
>> Por meio de sua assessoria, o Opportunity informou que os dois programas usados nos equipamentos estão disponíveis na internet -um deles é gratuito (Truecrypt). Acrescentou que o Opportunity e Dantas passaram a usar a criptografia devido a suspeitas de espionagem.
>> 
>> A assessoria disse que Dantas, na CPI dos Correios, afirmou que se dispunha a oferecer a abertura dos códigos de criptografia para provar que não havia dados comprometedores nos HDs.
>> 
>> Ao todo, foram enviados aos EUA seis discos rígidos externos e um computador portátil, com potencial somado de armazenamento de 2,08 terabytes, o equivalente a aproximadamente 43,6 milhões de músicas de cinco minutos em formato MP3.
>> 
>> O sistema de criptografia usado é um dos mais sofisticados do mercado, chamado AES 256 bits. Uma tecnologia inferior a essa, a de 128 bits, permite uma quantidade de combinações de senhas que tem como grandeza o número 3 seguido de 38 zeros.
>> 
>> O INC e o FBI empregaram a mesma tecnologia para tentar quebrar a senha. É um mecanismo chamado de "dicionário" -um sistema de computador que testa combinações de senha a partir de dados dos investigados e de informações dos policiais.
>> 
>> Os peritos do INC usaram essa técnica por cinco meses até desistirem, em dezembro de 2008 -quando o juiz responsável pelo caso, Fausto De Sanctis, autorizou o envio dos discos para os EUA. 
>> _______________________________________________
>> Lista Mac-BR
>> Mac-BR em lists.powercity.net
>> Para ir aos arquivos, assinar, desassinar e modificar sua assinatura visite:
>> http://lists.powercity.net/listinfo.cgi/mac-br-powercity.net
> 
> _______________________________________________
> Lista Mac-BR
> Mac-BR em lists.powercity.net
> Para ir aos arquivos, assinar, desassinar e modificar sua assinatura visite:
> http://lists.powercity.net/listinfo.cgi/mac-br-powercity.net

-------------- Próxima Parte ----------
Um anexo em HTML foi limpo...
URL: <http://lists.powercity.net/pipermail/mac-br-powercity.net/attachments/20100626/e26d7020/attachment-0002.htm>


Mais detalhes sobre a lista de discussão Mac-BR