Il NIST definisce una vulnerabilità nella crittografia RIM Blackberry scoperta per ultima ottobre.
Apparentemente, il sapore di Blackberry di PBKDF2 era debole. Dicono:
The offline backup mechanism in Research In Motion (RIM) BlackBerry Desktop Software uses single-iteration PBKDF2, which makes it easier for local users to decrypt a .ipd file via a brute-force attack.
[Nota: enfasi aggiunta.]
Che cosa significa " single-iteration "?
Significa che il quarto parametro PBKDF2 era 1? (Considerando la funzione
PBKDF2 (HMAC, password, salt, nbiterations, length)
).
O dobbiamo effettivamente inserire il risultato di PBKDF2 su se stesso, ancora e ancora, un gran numero di volte?