quinta-feira, 25 de novembro de 2010

airprobe um projeto alemão que leio ha 7 anos...

= Welcome to AirProbe =

AirProbe is the new home of the former GSM-Sniffer project. The goal is to build an air-interface analysis tool for the GSM (and possible later 3G) mobile phone standard. The prime motivation is to learn the details of the technology, help people who develop other open GSM technology (like [http://openbts.sf.net OpenBTS], OpenMoko, [http://bs11-abis.gnumonks.org/trac/wiki/OpenBSC BS11/OpenBSC] and others) and demonstrate the insecurity of the current standard.

General information about the project can be found in the Wiki. Source code is in the git. Get it using

{{{
  $ git clone git://svn.berlin.ccc.de/airprobe
}}}

The project mailing lists can be found here: MailingLists

Take a look at the Roadmap for current Milestones that need your contribution. Feel free to generate tickets for these Milestones and work on them.

=== Structure ===

AirProbe is divided into three main subprojects: Acquisition, Demodulation and Analysis.

'''Acquisition'''
The Acquisition module is hardware dependent and contains everything that has to do with receiving and digitizing the air interface. This is the part that needs to be rewritten for different receiver hardware, so it should be kept small and limited to the necessary functions. Most parts should be inherited from [http://gnuradio.org/trac GNURadio], to keep workload limited.

'''DeModulation'''
The Demodulation module contains all necessary code to make bits out of the signal captured by Acquisition. It is in principle hardware independent, but should be open to use DSPs is desired.

'''Analysis'''
This module contains all the protocol parsing and decoding. Wireshark can be used to handle parts of the visualisation and UI tasks. An important part of the Analysis module is non-realtime A5 DeCryption based on a generic fast CPU. Realtime or near-realtime A5 dercyption is not a goal of the project. For purposes of protocol analysis and demonstration of insecurities, non-realtime decryption is sufficient.


=== Work in Progress ===
 * [wiki:A5Tables A5 Tables Hardware]

=== Info pages ===
 * [wiki:hardware Some hardware description]
 * [wiki:WorkingWithTheUSRP Working With the USRP]
 * [wiki:tracelog GSM decoding with Nokia 3310/3390 phone]
 * [wiki:presentations Presentations and papers on the project topics]
 * [wiki:simreader Some basics about SIM cards and how to build and use SIM Card Reader]
 * [wiki:OTA Over-the-Air (OTA) attack]
 * [wiki:A Beginners howto]



domingo, 21 de fevereiro de 2010

[Fwd: [Bulk] GL Announces Enhanced Wireless Analysis and Emulation Software]

Quem visitar o Estados Unidos não pode deixar de visitar esta empresa.
Eles possuem milhares de equipamentos para GSM
Rastreadores, Analisadores de espectro, docodificadores, etc
Vale a pena visitar.


-------- Mensagem encaminhada --------
De: GL Communications Inc <newsletter@gl.com>
Reply-to: "GL Communications Inc" <newsletter@gl.com>
Para: viniciusfo@hotmail.com
Assunto: [Bulk] GL Announces Enhanced Wireless Analysis and Emulation Software
Data: Fri, 19 Feb 2010 20:15:30 +0530

In this issue:
19th February 2010

GL Announces Enhanced Wireless Analysis and Emulation Software
Welcome to another February issue of GL Communications' Newsletter providing information and insight into our products. In this edition, we focus on enhancements made to the software product TRAU Analysis and Emulation - A tool that is used for emulation and analysis of traffic at the A-bis interface (BTS to BSC links), and A-ter interface (BSC to MSC links) in the wireless network infrastructure.

Overview

TRAU (Transcoder/Rate Adapter Unit) frames between the A-bis interface (BTS to BSC links), and A-ter interface (BSC to MSC links) perform the function of compression/decompression of speech channels within the radio cellular network. TRAU frames carry speech, data, and O&M information at full rate or half (8/16 kbps) rate and control information, over T1/E1 in a GSM network.

GL's T1/E1 Analyzers (CARD or USB Based) can be equipped with software for:
  • Real-time TRAU Protocol Analyzer

  • Offline TRAU Protocol Analyzer

  • TRAU Toolbox™

  • TRAU Traffic Playback
  • Scripted (Automated) TRAU Engine 
  • Scripted (Automated) TRAU Tx/Rx Test 
These applications are further discussed below:

Real-time TRAU Protocol Analyzer

Real-time TRAU Protocol Analyzer decodes the frame captured in real time and provides summary of decoded information, detailed decoded content and also hex dump of the frame. Voice can also be decoded, viewed, and heard in real-time.

You can learn more about the application here

Offline TRAU Protocol Analyzer

Using Offline TRAU Protocol Analyzer, offline analysis of the frames captured in real time can be performed, that provides information such as summary of decoded frames, detailed decoded content, and also hex dump of the frame. No hardware is required for the offline analyzer.

You can learn more about the application here

TRAU Toolbox™(Emulation)

The TRAU Toolbox™ is an ideal tool to test network elements at A-bis and A-ter interfaces. It can be used to create, monitor, and terminate multiple TRAU sessions. Once the TRAU session is created, different kinds of audio/voice/digits can be generated and analyzed on GSM call with various codecs. It can also emulate TRAU node at BSC/MSC end or CCU node at BTS end including the compression/decompression of speech that takes place at TRAU side or Mobile side.

You can learn more about the application here

TRAU Traffic Playback

The TRAU Traffic Playback application is used to generate TRAU Traffic on T1/E1. It provides the ability to playback the recorded Trau file(s) on selected subchannel(s) of T1/ E1 lines. It allows you to transmit a single recorded trace file or multiple files on the desired subchannels at any given time. Trau frames are time-aligned as per the control information in the frame.

You can learn more about the application here

Scripted (Automated) Trau Engine

Automated TRAU engine is Trau Traffic Capture/Playback support in Client/Server mode and is used to transmit captured trace files in an automated fashion.

You can learn more about the applications here

Scripted TRAU Tx/Rx Test

The scripted TRAU Tx/Rx Test module is an optional application that allows testing of TRAU frames. These frames are generated based on the codec type, impairments and time alignment (if specified) and transmitted through the 16 or 8 kbps channels. On the receiving side the fragments will be decoded to retrieve the control flags and other framing information like codec type, data transmission rate etc. These frames are compared with the predefined patterns and the results are logged into a log file.

You can learn more about the applications here

TRAU Packet Data Analysis (PDA)

The TRAU Packet Data Analysis application is a part of the Real-Time TRAU Protocol Analyzer and when invoked it displays call information in tabular and graphical formats (PDA - Summary View) as well as detailed frame-by-frame information (PDA - Detail View). Analysis of TRAU calls, including detail statistics, wave graph, oscilloscope, spectral display for various codecs can be done using TRAU Packet Data Analysis (PDA) feature.

You can learn more about the applications here

Please give us a call if you are interested in the above product/ software or for any other applications listed on our website. We would be happy to discuss your testing needs and we look forward to hearing from you.

Warm Regards,

Shelley Sharma

Phone: 301-670-4784 x114
Email: gl-info@gl.com


This message was sent from GL Communications Editor to viniciusfo@hotmail.com


It was sent from:

GL Communications Inc.

818 West Diamond Avenue - Third Floor, Gaithersburg, MD 20878

V: 301-670-4784 x 114. Fax: 301-670-9187, Email: gl-info@gl.com , Web address: www.gl.com


However, if you are no longer interested in GL's telecommunications solutions and do not wish to receive these updates about additions and enhancements to GL's products, click here to unsubscribe.




  Support Other Links    
  Contact US

Newsletter Archive

Newsletter Subscription

Newsletter Unsubscription


Latest News at GL

Press Releases

Product Brochures

Presentations

Complete List of Products


Download Software

Download Documentation

T1/E1/T3/E3/OC-3/STM-1 Analysis

Digital/Analog Call Simulation

VoIP Analysis/Simulation


Call & Signaling Analysis

Protocol Analysis

Echo Canceller Testing

Voice Quality Testing

Other Test Products


         

domingo, 7 de fevereiro de 2010

[Fwd: IDG Now!: Em duas horas, pesquisadores quebram proteção GSM usando um PC comum]


IDG Now!
http://www.idgnow.com.br

Em duas horas, pesquisadores quebram proteção GSM usando um PC comum
Técnica conseguiu obter a chave de 128 bits do algoritmo Kasumi, usado na criptografia de comunicações em redes 3G sem fio.
Por Computerworld/EUA

Leia a matéria completa em: http://idgnow.uol.com.br/seguranca/2010/01/15/em-duas-horas-pesquisadores-quebram-protecao-gsm-usando-um-pc-comum

Veja esta e outras notícias relevantes no IDG Now!:
http://www.idgnow.com.br

---------------------------------
Copyright 2010 Now!Digital Business Ltda. Todos os direitos reservados.
A reprodução total ou parcial de qualquer meio ou forma sem expressa autorização por escrito do Now!Digital Business Ltda. é proibida.
IDG Now! é uma propriedade do International Data Group, Inc., licenciado pelo Now!Digital Business Ltda.

sábado, 16 de janeiro de 2010

Crackers mostram que grampear celular GSM é mais fácil do que se pensa

Os celulares que utilizam o modelo de comunicação GSM, usados pela maioria das pessoas no mundo, podem ser grampeados com apenas alguns milhares dólares de hardware e algumas ferramentas gratuitas e com código aberto, segundo pesquisadores de segurança de computadores.

Em uma apresentação realizada nesta semana na Chaos Communication Conference em Berlim,  na Alemanha, o pesquisador Karsten Nohl disse ter compilado 2 terabytes de dados que podem ser usados como um tipo de agenda telefônica reversa para identificar a chave de codificação utilizada para preservar o sigilo de conversas ou mensagens de texto em uma linha GSM.

A falha está no algoritmo de codificação usado pela maioria das operadoras. É uma cifra de 64 bits chamada A5/1 e é simplesmente muito fraca, segundo Nohl. Usando as informações dele e empregando antenas, softwares especializados e 30 mil dólares em hardware de computadores para quebrar a cifra, uma pessoa pode violar a codificação em tempo real e ouvir as ligações, segundo Nohl.

Há cerca de 3,5 bilhões de celulares GSM no mundo, o que representa cerca de 80% do mercado móvel, segundo dados da GSM Alliance, associação da indústria que representa fabricantes e operadoras.

Um porta-voz da associação GSM disse que o grupo irá avaliar as descobertas do pesquisador nos próximos dias e alertou que em muitos países o grampo de linhas de celular é ilegal.

A associação afirmou ainda ter desenvolvido um padrão de próxima geração, chamado A5/3, que é considerado muito mais seguro. Esse padrão é utilizado em redes 3G para dar segurança ao tráfego da internet.

Piratas divulgam código de segurança dos telemóveis

Piratas divulgam código de segurança dos telemóveis

Mais de 3 mil milhões de utilizadores afectados

Era apenas uma questão de tempo. Piratas informáticos anunciaram e publicaram a descodificação do código de segurança que protege mais de 80% dos telemóveis a nível mundial.

A «graça» pode levar a que as operadoras tenham de gastar bastante dinheiro a actualizar as redes e deixa 3 mil milhões de utilizadores vulneráveis, revela a «Editors Choice».

Karsten Nohl, perito em linguagem cifrada, garante organizou o ataque para demonstrar as fragilidades dos sistemas de segurança da GSM e para pressionar as operadores no sentido de melhorarem os sistemas.

«Isto mostra que a segurança na rede é insuficiente. Desistimos de acreditar que as operadores melhorem a segurança por iniciativa própria», disse Nohl.

Apesar do número de pessoas afectadas em 212 países, as chamadas 3G não são afectadas, porque têm um código de segurança distinto.

A Associação GSM garante que está acompanhar a situação.

Hacker quebra segurança de ligações GSM de mais de 3 bilhões de pessoas

30 12 2009

Especialista em criptografia demonstrou em congresso de hackers a vulnerabilidade das medidas de segurança que tentam proteger o sistema global GSM.
“Hackers de computador disseram esta semana ter quebrado e publicado o código secreto que protege 80% dos celulares do mundo. A ação deixará mais de 3 bilhões de pessoas vulneráveis a terem suas ligações interceptadas e pode forçar as operadoras a realizar um caro upgrade em suas redes”, diz Maija Palmer no site do jornal The Financial Times.
Ele relata que o especialista alemão em criptografia Karsten Nohl demonstrou para uma platéia de 600 pessoas no Chaos Communication Congress — evento de quatro dias para hackers de computador que acontece em Berlin, Alemanha — a inadequação das medidas de segurança que tentam proteger o sistema global de comunicação móvel GSM. Com a ação, Nohl disse pretender pressionar as operadoras a melhorar seus sistemas.
“‘Cansamos de esperar que as operadoras se mexessem para melhorar a segurança de seus sistemas por si mesmas, mas agora esperamos ter chamado a atenção dos usuários para que exijam que suas operadoras o façam’, disse Nohl ao Financial Times”, conta Palmer.
Segundo Palmer, sistemas GMS comprometidos podem afetar mais de 3 bilhões de pessoas em 212 países. No entanto, chamadas efetuadas pelo sistema 3G estão imunes por serem protegidas por um código de segurança diferente.
“A Associação GSM, corpo da indústria formado pelas operadoras de celular que concebeu o algoritmo de encriptação A5/1 há 21 anos, disse que estava monitorando a situação de perto. ‘Estamos preocupados, mas não cremos que isso resultará numa onda de ligações interceptadas amanhã, nem na semana que vem, nem no mês que vem’, disse James Mora, diretor de segurança da GSMA”, informa Palmer.

Hackers quebram código GSM

Hackers quebram código GSM
por Antone Gonsalves | InformationWeek EUA
30/12/2009
Cientista alemão conseguiu quebrar o algoritmo de encriptação que protege 80% dos celulares no mundo; mas isso está longe de um ataque real Um cientista alemão, com um time de especialistas, quebrou o código utilizado para proteger 80% dos telefones móveis do mundo. Mas o grupo responsável pela proteção das comunicações na tecnologia GSM afirmou na terça-feira (29/12) que o feito está "muito longe de se tornar um ataque".
O pesquisador Karsten Nohl, ex-estudante da Universidade da Virgínia,nos Estados Unidos, revelou os métodos para desfazer a encriptaçãodurante a Chaos Communication Conference, em Berlim, o maior evento dehackers na Europa. Nohl e um time de 12 especialistas trabalharam por cinco meses para quebrar o algoritmo de segurança que protege a tecnologia Global System for Móbile (GSM).
A GSM é a tecnologia mais usada em telefones em todo o mundo, contabilizando mais de quatro bilhões de celulares. Para prevenir clonagens e outros problemas, a tecnologia usa um algoritmo de encriptação chamado A5/1, desenvolvido pela GSM Association.
Para quebrar o código, Nohl e os outros pesquisadores usaram redes de computadores para elaborar trilhões de possibilidades matemáticas. O resultado foi o desenvolvimento de um código com dados compilados que removem a proteção.
Na terça-feira, a GSMA enviou um comunicado por e-mail à InformationWeek EUA dizendo que o trabalho de Nohl "não é algo que dispensamos atenção."
Ainda assim, a organização afirmou que o resultado não representa, neste momento, nenhum perigo à segurança da tecnologia GSM.
"Consideramos esta pesquisa, que parece ter motivações comerciais, algo muito distante de um possível ataque real à GSM", informou a GSMA.
A GSMA diz no comunicado que, nos últimos anos, um bom número de acadêmicos tem explicado, em teoria, como o algoritmo A5/1, que tem mais de 20 anos, poderia ser comprometido. "No entanto, nenhum liderou a possibilidade de um ataque prático ao código", afirma o grupo.
Uma das áreas não cobertas pelo estudo de Nohl, de acordo com a GSMA, é como uma chamada GSM poderia ser identificada e gravada por meio de uma interface de rádio. Para fazer isso, o hacker necessitaria de um sistema receptor de rádio e de um software de processamento de sinal para fazer isso.
Mesmo minimizando a possibilidade de um ataque real, o grupo reconhece que o A5/1 precisa ser substituído e já está em processo um novoalgoritmo de segurança chamado A5/3.

Quebra de segurança GSM: motivo para preocupação?

Quebra de segurança GSM: motivo para preocupação?
Redação da PC World/EUA
30-12-2009
Saiba mais sobre as implicações da suposta quebra de segurança da tecnologia por 80% dos celulares do mundo.
A codificação usada pelo General System for Mobile Communications (GSM) foi quebrada por um pesquisador alemão, que apresentou suas descobertas nesta semana em uma conferência de crackers em Berlin. Uma demonstração da técnica deve ser feita nesta quarta-feira (30/12).
Entretanto, a  não ser que estejam fazendo algo ilegal ou extremamente confidencial, o usuário comum  não deve se preocupar com isso.
O GSM é a base da tecnologia de telecomunicações usada pela maioria dos celulares em todo o mundo, incluindo as redes AT&T e T-Mobile nos Estados Unidos.
E essa não é a primeira vez que alguém alega ter quebrado a codificação GSM, mas é o desafio mais sério até hoje. O modelo tem sido usado por 21 anos e foi quebrado pela primeira vez em 1994.
O pesquisador alemão Karsten Nohl diz que o método de codificação A5/1, de 64 bits, já não é mais capaz de proteger as comunicações globais de celulares.
>> Caso queira, você pode baixar uma versão PDF da apresentação de Nohl.
A monitoração em tempo real das chamadas seria possível com receptores especiais, antenas e cerca de 30 mil dólares em hardware - basicamente computadores. Segundo Nohl, essas ferramentas já estão disponíveis para o governo e pesquisador acredita que os criminosos também já tenham posto as mãoes nela.
Como de costume, a entidade que representa o GSM menosprezou a situação, dizendo que a segurança do modelo já está em processo de melhorias. Nohl, no entanto, diz que o sistema substituto também pode ser quebrado.

Crackers mostram que grampear celular GSM é mais fácil do que se pensa

Crackers mostram que grampear celular GSM é mais fácil do que se pensa
Por Computerworld/EUA
Publicada em 29 de dezembro de 2009 às 11h36
Atualizada em 29 de dezembro de 2009 às 11h47
Com 30 mil dólares em hardware de computador e algumas ferramentas gratuitas de código aberto, pesquisadores conseguiram quebrar sigilo.
Os celulares que utilizam o modelo de comunicação GSM, usados pela maioria das pessoas no mundo, podem ser grampeados com apenas alguns milhares dólares de hardware e algumas ferramentas gratuitas e com código aberto, segundo pesquisadores de segurança de computadores.
Em uma apresentação realizada nesta semana na Chaos Communication Conference em Berlim,  na Alemanha, o pesquisador Karsten Nohl disse ter compilado 2 terabytes de dados que podem ser usados como um tipo de agenda telefônica reversa para identificar a chave de codificação utilizada para preservar o sigilo de conversas ou mensagens de texto em uma linha GSM.
A falha está no algoritmo de codificação usado pela maioria das operadoras. É uma cifra de 64 bits chamada A5/1 e é simplesmente muito fraca, segundo Nohl. Usando as informações dele e empregando antenas, softwares especializados e 30 mil dólares em hardware de computadores para quebrar a cifra, uma pessoa pode violar a codificação em tempo real e ouvir as ligações, segundo Nohl.
Há cerca de 3,5 bilhões de celulares GSM no mundo, o que representa cerca de 80% do mercado móvel, segundo dados da GSM Alliance, associação da indústria que representa fabricantes e operadoras.
Um porta-voz da associação GSM disse que o grupo irá avaliar as descobertas do pesquisador nos próximos dias e alertou que em muitos países o grampo de linhas de celular é ilegal.
A associação afirmou ainda ter desenvolvido um padrão de próxima geração, chamado A5/3, que é considerado muito mais seguro. Esse padrão é utilizado em redes 3G para dar segurança ao tráfego da internet.
(Robert McMillan)

Brecha de segurança de celulares deixa expostos 3 bi de usuários

Vulnerabilidade pode afetar 3 bilhões no mundo

Vulnerabilidade pode afetar 3 bilhões no mundo
Da Redação
tecnologia@eband.com.br

Bilhões de usuários de celular podem ter suas ligações privadas interceptadas e gravadas por hackers, que agora estão com o código secreto utilizado para proteger 80% dos aparelhos. A informação foi postada na internet pelo cientista alemão Karsten Nohl nesta quarta-feira (30), que disse que organizou a exposição da brecha para demonstrar a fraqueza da segurança das operadoras.

O código, chamado de A5/1, foi desenvolvido pela Associação GSM há 22 anos e é utilizado por mais de 3 bilhões de pessoas em 212 países. Ele atua na segurança da linha ao forçar telefones e estações de transmissão a mudar de frequências rapidamente. Celulares com a tecnologia 3G não são afetados pelo problema por possuir uma codificação diferente.

Segundo Nohl, um interceptador poderia escutar ligações apenas com um laptop e dois cartões de rede. O cientista afirma ter passado os últimos cinco meses tentando desvendar o algoritmo da tecnologia GSM.

Obviamente, surge o temor de que metade da população mundial possa estar vulnerável a crimes como roubo de identidade e invasão de privacidade. "Perdemos a esperança de que operadoras se movam para melhorar a segurança por elas mesmas, mas acreditamos que isso chame atenção para que aumente a demanda dos consumidores", disse Nohl ao site Daily Mail, esclarecendo que a brecha deveria ser consertada há 15 anos. "As pessoas devem tentar isso em casa e ver o quão vulneráveis suas ligações estão".

A associação não viu tantos riscos da exposição do código. "Estamos preocupados, mas não acreditamos que isso vá resultar na proliferação de escutas amanhã, na próxima semana ou no mês que vem", disse James Moran, diretor de segurança da GSMA. "A realidade é que um ataque real está além das capacidades da grande maioria das pessoas", completou. A entidade disse ainda que já estão trabalhando numa versão melhorada do algoritmo, conhecido como A5/3.

Em duas horas, pesquisadores quebram proteção GSM usando um PC comum

Em duas horas, pesquisadores quebram proteção GSM usando um PC comum
Por Computerworld/EUA Publicada em 15 de janeiro de 2010 às 15h08

Técnica conseguiu obter a chave de 128 bits do algoritmo Kasumi, usado na criptografia de comunicações em redes 3G sem fio.
Um algoritmo de criptografia projetado para proteger chamadas em telefones GSM foi quebrado por três criptógrafos utilizando apenas um PC Dell Latitude com chip Intel de núcleo duplo rodando Linux.
Em um documento divulgado na terça-feira (12/1), três pesquisadores do Instituto de Ciência Weizmann, em Rehovot, Israel, descreveram uma técnica desenvolvida por eles chamada "sanduíche".
A técnica foi utilizada na obtenção da chave de 128 bits do algoritmo de criptografia Kasumi, também conhecido como A5 / 3, e que é o código usado para criptografar as comunicações em redes 3G sem fio.
Um dos pesquisadores, Dunkelman Orr, afirmou que o ataque “sanduíche” enriquece as pesquisas ao apontar como a código cifrado utilizado no Kasumi, teoricamente, poderia ser atacado.
Em duas horas
"Descobrimos a chave em menos de duas horas utilizando apenas um PC. Nós todos podemos concordar que é um pouco preocupante”, disse Dunkelman.
Os dois outros pesquisadores citados no relatório são Nathan Keller e Adi Shamir, que é um dos inventores do algoritmo de criptografia RSA.
Cerca de 1,2 bilhão de aparelhos em uso ao redor do mundo usam o A5 / 3, disseram os pesquisadores, mas apenas algumas das cerca de 800 operadoras de telefonia móvel em nível mundial adotam essa tecnologia em suas redes.
"Sua segurança será uma das mais importantes questões práticas em criptografia", disseram os pesquisadores. Segundo Dunkleman, o Kasumi deveria ser mais forte do que o atual A5 / 1, padrão de criptografia usado para proteger telefonia GSM.
Somente no mês passado, pesquisadores de segurança publicaram um método para determinar a completa encriptação da have A5 / 1 utilizando criptografia especializada.
A pesquisa mostrou como conversas telefônicas GSM poderiam ser facilmente exploradas usando um valor de apenas alguns milhares de dólares em hardware e software.
Transição acelerada
Preocupações decorrentes da investigação levaram a GSM Association acelerar a transição para o novo algoritmo A5 / 3. Dunkleman afirma que o algoritmo de criptografia é consideravelmente mais fraco do que muitos possam imaginar.
A fraqueza decorre das alterações que foram feitas para um algoritmo de criptografia chamado Misty, em que o A5 / 3 é baseado. Na tentativa de fazer do A5 / 3 mais rápido, a GSM Association parece te-lo enfraquecido.
O ataque descrito no novo documento explora uma "sequência de coincidências e de golpes de sorte, que surgiram quando o Misty foi alterado para o Kasumi", disseram os pesquisadores no estudo.
Mesmo assim, a pesquisa é uma parte importante do trabalho, afirmou o criptógrafo e diretor de tecnologia de segurança no BT, Bruce Schneier.
"Ela não tem qualquer aplicação prática imediata, pois é um ataque relacionado com os fundamentos do algoritmo. Para efetuar um ataque baseado nessa chave, o atacante deve ter acesso às relações entre o texto simples e encriptado, o que pode ser difícil de obter na vida real", explica.
(Jaikumar Vijayan)