sexta-feira, 19 de agosto de 2011

Encontrada falha na criptografia usada no "internet banking"

Pesquisadores belgas e franceses descobriram as primeiras falhas no algoritmo AES, usado mundialmente para transações bancárias pela internet.

Algoritmo AES

O algoritmo AES (Advanced Encryption Standard) não era considerado à prova de falhas, mas o grupo conseguiu descobrir uma chave secreta de forma quatro vezes mais fácil do que os cálculos teóricos indicavam ser possível.

O algoritmo, projetado em 1997 pelos criptografistas belgas Joan Daemen, da STMicroelectronics, e Vincent Rijmen, da Universidade Católica de Leuven, foi selecionado em uma competição internacional promovida pelo Instituto Nacional de Padronização e Tecnologia dos Estados Unidos (NIST).

Desde então, o NIST validou mais de 1.700 produtos comerciais usando o AES, e milhares de outros usam o algoritmo sem validação. O AES também foi padronizado pela ISO, pelo IEEE e pela Agência de Segurança Nacional dos Estados Unidos.

Graças a isso, centenas de milhões de pessoas usam o algoritmo AES todos os dias para proteger suas transações bancárias, comunicações wireless e os dados guardados nos discos rígidos dos seus computadores.

Falha na criptografia AES

Até agora, apenas uma pequena falha havia sido identificada no algoritmo AES, mas de interesse meramente matemático, sem efeitos práticos.

Já o novo ataque agora descoberto, que usa uma técnica chamada biclique, aplica-se a todas as versões do AES, incluindo as usadas com uma única chave. O ataque mostra que descobrir uma chave do AES é quatro vezes mais fácil do que se acreditava.

Em outras palavras, o AES-128 é, na prática, um AES-126.

Mas as razões para preocupações são mínimas. Isto porque o esforço necessário para quebrar uma criptografia com o AES ainda é gigantesco: o número de cálculos necessários para isso é um 8 seguido por 37 zeros.

Por isso, Andrey Bogdanov e Dmitry Khovratovich, da mesma Universidade Católica de Leuven, e Christian Rechberger, da École Normale Supérieure de Paris, acreditam que sua descoberta do ataque não deverá alterar o uso disseminado do algoritmo.

Para quem discordar, eles mostram o problema de uma perspectiva mais prática: em um ataque de força bruta, com um trilhão de computadores, cada um testando um bilhão de chaves por segundo, levaria dois bilhões de anos para recuperar uma chave criptografada pelo AES-128.

Com a descoberta, você faria o mesmo em "meros" 500 milhões de anos.

Nenhum comentário: