Se ci fosse un modo per disattivare DES3 per questo scopo in Thunderbird, probabilmente sarebbe una nota sul bug report su di esso, che non lo è. Ma invece di piangere per l'insicurezza di 3DES, guardiamo a quanto sia insicuro nella realtà se usato insieme a S / MIME.
L'attacco preminente contro 3DES e altri cifrari a 64 bit (come Blowfish) che ha portato a considerare questi codici non sicuri è Sweet32 . Questo attacco si basa sull'idea che si può decodificare parte del traffico a condizione che il contenuto (testo normale) di due blocchi sia uguale o che la parte del contenuto sia nota E che C i (derivato da IV e precedenti dati in CBC è lo stesso.
Questa condizione non è improbabile con il traffico HTTPS a causa delle proprietà del protocollo HTTP: una nuova intestazione di richiesta e risposta causerà sempre un nuovo blocco di crittografia da avviare e la richiesta e la risposta saranno spesso le stesse se la stessa risorsa è richiesto. Quindi la debolezza nella dimensione del blocco corto combinata con le proprietà di HTTP ha reso praticamente possibile estrapolare dal traffico alcuni segreti (come i cookie di sessione). In esperimenti questo è stato raggiunto dopo circa 600 GB di traffico, ma se trattiamo solo ripetendo sempre lo stesso blocco di dati, potrebbe essere possibile con 32 GB. Tieni presente che questi 600 GB devono essere eseguiti all'interno della stessa sessione TLS, ovvero la stessa chiave deve essere utilizzata per tutto questo traffico.
Da questo si può vedere che questo attacco funziona solo se la stessa chiave viene utilizzata per una grande quantità di dati dove una parte importante dei dati si ripete ancora e ancora, in modo che in gran parte dei dati di input il testo normale il contenuto dei blocchi a 64 bit è lo stesso. Sebbene tali condizioni possano essere create con il traffico HTTPS, è altamente improbabile che questa condizione venga soddisfatta con la posta: sebbene si possano immaginare mail in cui il contenuto di un allegato si ripete, è improbabile che siano disponibili dati di input sufficienti per l'attacco a partire dalle dimensioni di e-mail è di solito solo pochi MB e non molti GB necessari per l'attacco.