Visite também: UnderLinux ·  Dicas-L ·  SoftwareLivre.org ·  [mais] ·  Currículo ·  Efetividade ·  Arduino

Como a criptografia default do Android foi enfraquecida pelos autores em 2010, e o que os desenvolvedores de apps podem fazer

Este loooongo artigo do opcode detalha e traço passo a passo da mudança que as configurações default de criptografia do Android sofreram intencionalmente no final de 2010, trocando o então considerado suficientemente seguro AES256-SHA pelo RC4-MD5, um conjunto cujos componentes foram reconhecidamente comprometidos em 2001 e em 2009.

A razão oficial (adotar uma configuração que era default do Java em 2002) foi apresentada, junto a uma lista de outras possibilidades ("horrível ignorância, incompetência em segurança, ou um disfarce matreiro para uma manipulação influenciada pela NSA - você decide!").

Os detalhes técnicos são apresentados exaustivamente no texto, juntamente com um guia sobre como desenvolvedores atentos à privacidade de seus usuários podem selecionar criptografia mais avançada que o default oferecido a eles pelo sistema operacional. (via op-co.de - “Why Android SSL was downgraded from AES256-SHA to RC4-MD5 in late 2010”)

Comentar

 
comments powered by Disqus

Comentários arquivados