Calificado sí (el atacante podría potencialmente descifrar su tráfico).
La forma ‘tonta’ de hacer esto es un intento de descifrado de clave de fuerza bruta. Suponiendo una clave de 1024 bits, esto tomará los crackers agrupados en GPU más fuertes disponibles actualmente, algo así como 10 ^ 280 años para probar el 50% o más de los valores posibles.
Sin embargo, la mayoría de los descifrados (inteligentes) no se basan en todas las combinaciones posibles. Por el contrario, esperan una falla en el mecanismo de encriptación (antiguo / desactualizado) y lo usan para acortar considerablemente el tiempo de ataque.
- ¿Qué cambios ha realizado en las impresoras de su organización debido a problemas de seguridad?
- ¿Cuál es su opinión sobre el futuro de la seguridad de la información?
- ¿Cómo almacena Quora las contraseñas de los usuarios?
- ¿Cómo funcionan las contraseñas de un solo uso?
- ¿Qué es un algoritmo de ejemplo simple para explicarle a alguien cómo funciona el cifrado de clave pública?
Un ejemplo destacado sería WEP (Wired Equivalent Privacy), que (de forma insegura) utilizó partes de su clave para construir el vector de inicialización (bla, bla, bla, básicamente se usaron algunas matemáticas fáciles de realizar ingeniería inversa) de modo que, si se sentó y reunió 1 o 2 millones de paquetes, puede comparar esos paquetes, ver los puntos en común y descubrir (una gran parte de) la clave utilizada para cifrar el tráfico en primer lugar. (No, no toma mucho tiempo recolectar paquetes de 1-2M, especialmente si sigue haciendo ping o UDP inundando la red en cuestión). Este ataque aún era común en 2005.
Samy Kankar usó un enfoque similar (señalando que Facebook usó hora predecible del día y semillas de reloj en sus cadenas de ID de sesión generadas por PHP) para secuestrar (descifrar) (descifrar) sesiones de redes sociales en ~ 2010. (Su presentación de BlackHat, donde “pirateó” la página de Anna Faris y se unió al Equipo (Crepúsculo) Edward con ella, fue muy graciosa).
Entonces: la historia sugiere que las tecnologías de transmisión “seguras” de hoy en día tendrán fallas futuras (aún no descubiertas) que las harán susceptibles a un compromiso posterior. (Vea mi nota final a continuación.) ¿Esto significa que no deberíamos usar Internet? Por supuesto no. Pero * sí * fortalece el argumento para las defensas en capas (por ejemplo, tal vez una contraseña inalámbrica * y * y un servidor de autenticación, o una contraseña inalámbrica * y * un token de dos factores), y para rotar (cambiar) claves / certificados / contraseñas de vez en cuando.
** La película Sneakers de la década de 1990 estaba realmente adelantada a su tiempo a este respecto. En esa película, un matemático (¿interpretado por Donal Logue?) Describe cómo el cifrado moderno se reduce a P x Q = N, y cómo P y Q son ‘muy difíciles de entender’ dado el gran tamaño de N, luego revela su revolucionario Nuevo método de factorizar matemáticamente números grandes, de modo que P x Q = N ya no es tan difícil de descifrar, lo que hace que (casi todas) las criptomonedas sean inválidas. Aunque hollywoodense, algo como esto eventualmente sucederá, con suficiente tiempo.