<html><head></head><body style="word-wrap: break-word; -webkit-nbsp-mode: space; -webkit-line-break: after-white-space; "><div><div><div>Side-channel attacks</div><div><br></div><div>Side-channel attacks do not attack the underlying cipher and so have nothing to do with its security as described here, but attack implementations of the cipher on systems which inadvertently leak data. There are several such known attacks on certain implementations of AES.</div><div><br></div><div>In April 2005, D.J. Bernstein announced a cache-timing attack that he used to break a custom server that used OpenSSL's AES encryption.[20] The custom server was designed to give out as much timing information as possible (the server reports back the number of machine cycles taken by the encryption operation), and the attack required over 200 million chosen plaintexts.[21]</div><div><br></div><div>In October 2005, Dag Arne Osvik, Adi Shamir and Eran Tromer presented a paper demonstrating several cache-timing attacks against AES.[22] One attack was able to obtain an entire AES key after only 800 operations triggering encryptions, in a total of 65 milliseconds. This attack requires the attacker to be able to run programs on the same system or platform that is performing AES.</div><div><br></div>In December 2009 an attack on some hardware implementations was published that used Differential Fault Analysis and allows recovery of key with complexity of 232.[23]On 26/06/2010, at 10:43, Fernando Araujo Leiria wrote:</div><br class="Apple-interchange-newline"><blockquote type="cite"><div style="word-wrap: break-word; -webkit-nbsp-mode: space; -webkit-line-break: after-white-space; ">Se quebrarem a senha, o algoritmo cai e nao teem interesse que caia!<div>Alem do mais FBI é policia.</div><div>Operaçoes de contracriptografia devem ser encargo de outra agencia, NSA por exemplo.<br><div><div>On 26/06/2010, at 11:39, Mac Pig wrote:</div><br class="Apple-interchange-newline"><blockquote type="cite"><div style="word-wrap: break-word; -webkit-nbsp-mode: space; -webkit-line-break: after-white-space; "><div><br></div><div>Vi a noticia (segue na integra no final deste) que nem o FBI conseguiu quebrar a criptografia do sistema AES 256 bits dos hds do banqueiro Daniel Dantas.</div><div>Acho que é a mesma usada no mac os, so que no mac os é de 128 bits certo?</div><div><br></div><div>1 - Para os que conhecem um pouquinho mais, sera mesmo tao impossível de quebrar ou o FBI "nao quer"</div><div><br></div><div>2 - e no casa da nossa criptografia de 128 bits?</div><div><br></div><div>3 - porque nao temos a de 256 bits?</div><div><br></div><div><br></div><div>Caio</div><div><br></div><div><br></div><div><br></div><div><br></div><div><br></div><div><br></div><div><span class="Apple-style-span" style="font-family: arial, verdana, tahoma, sans-serif; font-size: 13px; line-height: 19px; "><strong class="bbc" style="font-weight: bold !important; "><span style="font-size: 17px; "><span style="color: rgb(0, 0, 255); ">FOLHA DE S. PAULO - 25 JUN 10</span></span> <br><br>HDs foram apreendidos pela PF no apartamento do banqueiro durante a Operação Satiagraha, em 2008 <br><br>Opportunity diz que os programas utilizados nos equipamentos estão disponíveis na internet, e um deles é gratuito</strong></span><span class="Apple-style-span" style="font-family: arial, verdana, tahoma, sans-serif; font-size: 13px; line-height: 19px; "> </span><span class="Apple-style-span" style="font-family: arial, verdana, tahoma, sans-serif; font-size: 13px; line-height: 19px; "><br></span><span class="Apple-style-span" style="font-family: arial, verdana, tahoma, sans-serif; font-size: 13px; line-height: 19px; "><br></span><span class="Apple-style-span" style="font-family: arial, verdana, tahoma, sans-serif; font-size: 13px; line-height: 19px; ">LEONARDO SOUZA</span><span class="Apple-style-span" style="font-family: arial, verdana, tahoma, sans-serif; font-size: 13px; line-height: 19px; "><br></span><span class="Apple-style-span" style="font-family: arial, verdana, tahoma, sans-serif; font-size: 13px; line-height: 19px; "><br></span><span class="Apple-style-span" style="font-family: arial, verdana, tahoma, sans-serif; font-size: 13px; line-height: 19px; ">DE BRASÍLIA </span><span class="Apple-style-span" style="font-family: arial, verdana, tahoma, sans-serif; font-size: 13px; line-height: 19px; "><br></span><span class="Apple-style-span" style="font-family: arial, verdana, tahoma, sans-serif; font-size: 13px; line-height: 19px; "><br></span><span class="Apple-style-span" style="font-family: arial, verdana, tahoma, sans-serif; font-size: 13px; line-height: 19px; ">Nem mesmo o FBI conseguiu quebrar o sofisticado sistema de criptografia dos discos rígidos apreendidos pela Polícia Federal no apartamento do banqueiro Daniel Dantas, no Rio, durante a Operação Satiagraha, deflagrada em julho de 2008.</span><span class="Apple-style-span" style="font-family: arial, verdana, tahoma, sans-serif; font-size: 13px; line-height: 19px; "><br></span><span class="Apple-style-span" style="font-family: arial, verdana, tahoma, sans-serif; font-size: 13px; line-height: 19px; "><br></span><span class="Apple-style-span" style="font-family: arial, verdana, tahoma, sans-serif; font-size: 13px; line-height: 19px; ">Após um ano de tentativas frustradas, em abril a polícia federal americana devolveu os equipamentos ao Brasil.</span><span class="Apple-style-span" style="font-family: arial, verdana, tahoma, sans-serif; font-size: 13px; line-height: 19px; "><br></span><span class="Apple-style-span" style="font-family: arial, verdana, tahoma, sans-serif; font-size: 13px; line-height: 19px; "><br></span><span class="Apple-style-span" style="font-family: arial, verdana, tahoma, sans-serif; font-size: 13px; line-height: 19px; ">Talvez nunca seja possível descobrir se os HDs continham algo parecido com os "segredos da República", como supunha o primeiro chefe da operação, delegado Protógenes Queiroz. Afastado pela PF, ele alegou perseguição.</span><span class="Apple-style-span" style="font-family: arial, verdana, tahoma, sans-serif; font-size: 13px; line-height: 19px; "><br></span><span class="Apple-style-span" style="font-family: arial, verdana, tahoma, sans-serif; font-size: 13px; line-height: 19px; "><br></span><span class="Apple-style-span" style="font-family: arial, verdana, tahoma, sans-serif; font-size: 13px; line-height: 19px; ">A ajuda aos EUA só foi pedida no início de 2009, após os peritos do Instituto Nacional de Criminalística terem falhado nos esforços de decodificar as senhas dos HDs.</span><span class="Apple-style-span" style="font-family: arial, verdana, tahoma, sans-serif; font-size: 13px; line-height: 19px; "><br></span><span class="Apple-style-span" style="font-family: arial, verdana, tahoma, sans-serif; font-size: 13px; line-height: 19px; "><br></span><span class="Apple-style-span" style="font-family: arial, verdana, tahoma, sans-serif; font-size: 13px; line-height: 19px; ">O governo não tem nenhum instrumento jurídico para obrigar nem o fabricante americano do sistema de criptografia nem Dantas a ceder os códigos de acesso.</span><span class="Apple-style-span" style="font-family: arial, verdana, tahoma, sans-serif; font-size: 13px; line-height: 19px; "><br></span><span class="Apple-style-span" style="font-family: arial, verdana, tahoma, sans-serif; font-size: 13px; line-height: 19px; "><br></span><span class="Apple-style-span" style="font-family: arial, verdana, tahoma, sans-serif; font-size: 13px; line-height: 19px; ">Os equipamentos continuarão sob a guarda da PF. Os peritos do INC esperam que novos dados da investigação ou que uma nova tecnologia os ajudem a quebrar as chaves de segurança.</span><span class="Apple-style-span" style="font-family: arial, verdana, tahoma, sans-serif; font-size: 13px; line-height: 19px; "><br></span><span class="Apple-style-span" style="font-family: arial, verdana, tahoma, sans-serif; font-size: 13px; line-height: 19px; "><br></span><span class="Apple-style-span" style="font-family: arial, verdana, tahoma, sans-serif; font-size: 13px; line-height: 19px; ">Por meio de sua assessoria, o Opportunity informou que os dois programas usados nos equipamentos estão disponíveis na internet </span><span class="Apple-style-span" style="font-family: arial, verdana, tahoma, sans-serif; font-size: 13px; line-height: 19px; "><b>-um deles é gratuito (Truecrypt)</b></span><span class="Apple-style-span" style="font-family: arial, verdana, tahoma, sans-serif; font-size: 13px; line-height: 19px; ">. Acrescentou que o Opportunity e Dantas passaram a usar a criptografia devido a suspeitas de espionagem.</span><span class="Apple-style-span" style="font-family: arial, verdana, tahoma, sans-serif; font-size: 13px; line-height: 19px; "><br></span><span class="Apple-style-span" style="font-family: arial, verdana, tahoma, sans-serif; font-size: 13px; line-height: 19px; "><br></span><span class="Apple-style-span" style="font-family: arial, verdana, tahoma, sans-serif; font-size: 13px; line-height: 19px; ">A assessoria disse que Dantas, na CPI dos Correios, afirmou que se dispunha a oferecer a abertura dos códigos de criptografia para provar que não havia dados comprometedores nos HDs.</span><span class="Apple-style-span" style="font-family: arial, verdana, tahoma, sans-serif; font-size: 13px; line-height: 19px; "><br></span><span class="Apple-style-span" style="font-family: arial, verdana, tahoma, sans-serif; font-size: 13px; line-height: 19px; "><br></span><span class="Apple-style-span" style="font-family: arial, verdana, tahoma, sans-serif; font-size: 13px; line-height: 19px; ">Ao todo, foram enviados aos EUA seis discos rígidos externos e um computador portátil, com potencial somado de armazenamento de 2,08 terabytes, o equivalente a aproximadamente 43,6 milhões de músicas de cinco minutos em formato MP3.</span><span class="Apple-style-span" style="font-family: arial, verdana, tahoma, sans-serif; font-size: 13px; line-height: 19px; "><br></span><span class="Apple-style-span" style="font-family: arial, verdana, tahoma, sans-serif; font-size: 13px; line-height: 19px; "><br></span><span class="Apple-style-span" style="font-family: arial, verdana, tahoma, sans-serif; font-size: 13px; line-height: 19px; "><b style="font-size: 14px; ">O sistema de criptografia usado é um dos mais sofisticados do mercado, chamado AES 256 bits. Uma tecnologia inferior a essa, a de 128 bits, permite uma quantidade de combinações de senhas que tem como grandeza o número 3 seguido de 38 zeros.</b></span><span class="Apple-style-span" style="font-family: arial, verdana, tahoma, sans-serif; font-size: 13px; line-height: 19px; "><br></span><span class="Apple-style-span" style="font-family: arial, verdana, tahoma, sans-serif; font-size: 13px; line-height: 19px; "><br></span><span class="Apple-style-span" style="font-family: arial, verdana, tahoma, sans-serif; font-size: 13px; line-height: 19px; ">O INC e o FBI empregaram a mesma tecnologia para tentar quebrar a senha. É um mecanismo chamado de "dicionário" -um sistema de computador que testa combinações de senha a partir de dados dos investigados e de informações dos policiais.</span><span class="Apple-style-span" style="font-family: arial, verdana, tahoma, sans-serif; font-size: 13px; line-height: 19px; "><br></span><span class="Apple-style-span" style="font-family: arial, verdana, tahoma, sans-serif; font-size: 13px; line-height: 19px; "><br></span><span class="Apple-style-span" style="font-family: arial, verdana, tahoma, sans-serif; font-size: 13px; line-height: 19px; ">Os peritos do INC usaram essa técnica por cinco meses até desistirem, em dezembro de 2008 -quando o juiz responsável pelo caso, Fausto De Sanctis, autorizou o envio dos discos para os EUA. </span></div></div>_______________________________________________<br>Lista Mac-BR<br><a href="mailto:Mac-BR@lists.powercity.net">Mac-BR@lists.powercity.net</a><br>Para ir aos arquivos, assinar, desassinar e modificar sua assinatura visite:<br><a href="http://lists.powercity.net/listinfo.cgi/mac-br-powercity.net">http://lists.powercity.net/listinfo.cgi/mac-br-powercity.net</a><br></blockquote></div><br></div></div>_______________________________________________<br>Lista Mac-BR<br><a href="mailto:Mac-BR@lists.powercity.net">Mac-BR@lists.powercity.net</a><br>Para ir aos arquivos, assinar, desassinar e modificar sua assinatura visite:<br>http://lists.powercity.net/listinfo.cgi/mac-br-powercity.net<br></blockquote></div><br></body></html>