Recentemente un nuovo attacco ai cifrari del flusso TLS è stato sviluppato da Guido Vranken , soprannominato Bicicletta e referenziato in questo post sul blog di Websense .
Si basava su una caratteristica dei flussi di codice che dice che esiste una relazione 1: 1 tra lunghezza del testo in chiaro e lunghezza del testo cifrato (sebbene possano non essere uguali), consentendo a un utente malintenzionato di correlare alcuni dati noti dalla richiesta e scoprire la lunghezza dei campi (lunghezza della password, ad esempio). Se sai che l'utente ha una passphrase da 8 caratteri, taglierai molto lavoro alla bruteforcing, creando un dizionario che ti farà entrare dopo qualche ora.
La spiegazione completa è contenuta nel PDF ospitato nel primo post del blog collegato sopra, per coloro che vogliono capire come funziona davvero.
Fondamentalmente influisce su tutti i codici di flusso, notoriamente Galois Counter Mode (GCM), utilizzato principalmente con TLS 1.2 per far parte delle suite di crittografia AEAD. Una rapida ricerca degli altri cifrari AEAD mostra che sono anche cifrari in streaming, quindi anche vulnerabili a questo problema. O non sono tutti interessati?
Quindi la domanda è: quale cifra può essere utilizzata? I cifrari a blocchi non sono influenzati da questo particolare problema, ma la maggior parte di essi ha problemi propri, rendendo questa una questione di "scegli il tuo veleno" invece di portare l'antidoto. Qualcuno qui sa di un codice noto (consigliato dal NIST) che potrebbe essere utilizzato con TLS 1.2 che non porta i suoi difetti nell'equazione?