Como a criptografia default do Android foi enfraquecida pelos autores em 2010, e o que os desenvolvedores de apps podem fazer
Este loooongo artigo do opcode detalha e traço passo a passo da mudança que as configurações default de criptografia do Android sofreram intencionalmente no final de 2010, trocando o então considerado suficientemente seguro AES256-SHA pelo RC4-MD5, um conjunto cujos componentes foram reconhecidamente comprometidos em 2001 e em 2009.
A razão oficial (adotar uma configuração que era default do Java em 2002) foi apresentada, junto a uma lista de outras possibilidades ("horrível ignorância, incompetência em segurança, ou um disfarce matreiro para uma manipulação influenciada pela NSA - você decide!").
Os detalhes técnicos são apresentados exaustivamente no texto, juntamente com um guia sobre como desenvolvedores atentos à privacidade de seus usuários podem selecionar criptografia mais avançada que o default oferecido a eles pelo sistema operacional. (via op-co.de - “Why Android SSL was downgraded from AES256-SHA to RC4-MD5 in late 2010”)
Comentar
comments powered by DisqusComentários arquivados