Cifra RC4: O que é e como fazer o download?
Introdução
Se você está procurando uma maneira rápida e simples de criptografar seus dados, talvez já tenha ouvido falar da cifra RC4. A cifra RC4 é uma cifra de fluxo criada por Ron Rivest em 1987 para a RSA Security. É uma das cifras de fluxo mais amplamente utilizadas no mundo. Ele foi implementado em muitos protocolos e aplicativos, como SSL/TLS, IEEE 802.11 e WEP.
No entanto, a cifra RC4 não é tão segura quanto parece. Ao longo dos anos, muitas vulnerabilidades e desvantagens da cifra RC4 foram descobertas e exploradas pelos invasores. Isso inclui vieses no fluxo de chaves, chaves fracas, ataques de recuperação de chave, ataques de recuperação de texto sem formatação e ataques de sequestro de sessão. Como resultado, a cifra RC4 não é mais considerada criptograficamente segura e foi obsoleta ou proibida por muitos padrões e navegadores.
rc4 cipher download
DOWNLOAD: https://shurll.com/2vSjmp
Então, o que você deve fazer se quiser usar a cifra RC4 ou evitar usá-la? Neste artigo, explicaremos o que é a cifra RC4, quais são suas principais vulnerabilidades e desvantagens e quais são as alternativas e recomendações para a cifra RC4. Também mostraremos como baixar uma cifra de fluxo mais segura, se você precisar de uma.
O que é a cifra RC4?
A cifra RC4 é uma cifra de fluxo projetada por Ron Rivest em 1987 para a RSA Security. Uma cifra de fluxo é um tipo de criptografia de chave simétrica que opera em um fluxo de dados byte por byte. Ele usa uma chave secreta para gerar um fluxo de chaves pseudo-aleatório que é submetido a XOR com o texto simples para produzir o texto cifrado.
A cifra RC4 é um algoritmo simples e rápido que consiste em duas partes: um algoritmo de agendamento de chave (KSA) e um algoritmo de geração pseudo-aleatória (PRGA). O KSA pega uma chave secreta de comprimento variável (até 256 bytes) e inicializa uma matriz de 256 bytes chamada de estado. O estado contém todos os valores possíveis de 0 a 255 em uma ordem aleatória.O PRGA pega o estado e gera um fluxo de chaves trocando os valores no estado e gerando um byte por vez.
A cifra RC4 é uma cifra de tamanho de chave variável, o que significa que pode usar qualquer tamanho de chave de 1 byte a 256 bytes. No entanto, o comprimento de chave recomendado é de pelo menos 128 bits (16 bytes) para fornecer segurança adequada. Quanto maior a chave, mais segura a criptografia.
A cifra RC4 é uma cifra amplamente utilizada em muitos protocolos e aplicativos que requerem criptografia rápida e simples. Alguns exemplos são SSL/TLS (Secure Sockets Layer/Transport Layer Security), IEEE 802.11 (padrão LAN sem fio), WEP (Wired Equivalent Privacy), SSH (Secure Shell), BitTorrent, Skype e Kerberos.
Quais são as principais vulnerabilidades e desvantagens do RC4 Cipher?
Apesar de sua popularidade e simplicidade, a cifra RC4 tem se mostrado insegura e vulnerável a muitos ataques que podem comprometer sua confidencialidade e integridade. Esses ataques exploram os vieses e as fraquezas do fluxo de chaves da cifra RC4, do algoritmo de agendamento de chaves ou do algoritmo de geração pseudo-aleatória. Alguns desses ataques são:
Vieses de Roos: Em 1995, Roos observou que alguns bytes no keystream têm uma distribuição não uniforme, o que significa que eles são mais ou menos prováveis de ocorrer do que outros. Por exemplo, o segundo byte do keystream é sempre igual ao segundo byte da chave com probabilidade 1/256, que é duas vezes mais provável que qualquer outro valor. Esses vieses podem ser usados para distinguir textos cifrados RC4 de dados aleatórios ou para recuperar alguns bits da chave ou texto simples.
Ataque Fluhrer-Mantin-Shamir: Em 2001, Fluhrer, Mantin e Shamir descobriram que existem chaves fracas na cifra RC4 que produzem padrões previsíveis nos primeiros bytes do fluxo de chaves. Esses padrões podem ser usados para recuperar a chave coletando textos cifrados suficientes criptografados com a mesma chave. Esse ataque é especialmente eficaz contra o WEP, que usa uma chave curta que muda a cada pacote.
Ataque de Klein: Em 2005, Klein melhorou o ataque Fluhrer-Mantin-Shamir usando técnicas estatísticas mais avançadas e explorando mais vieses no fluxo de chaves. Ele mostrou que pode recuperar uma chave WEP de 128 bits capturando cerca de 85.000 pacotes criptografados com a mesma chave.
Ataque real de Holloway: Em 2013, AlFardan et al. da Royal Holloway University of London descobriu que há mais vieses no fluxo de chaves do que se sabia anteriormente. Eles mostraram que podem recuperar bytes de texto simples de sessões SSL/TLS criptografadas com cifra RC4 coletando milhões de textos cifrados do mesmo site.
Ataque de bar mitzvah: Em 2015, Mantin revelou que existem chaves fracas na cifra RC4 que produzem valores idênticos ou relacionados em dois bytes consecutivos do fluxo de chaves. Esses valores podem ser usados para recuperar bytes de texto simples de sessões SSL/TLS criptografadas com cifra RC4, coletando bilhões de textos cifrados do mesmo site. Esse ataque também é conhecido como ataque do 13º aniversário, porque explora uma falha descoberta 13 anos após a publicação da cifra RC4.
NÃO MAIS ataque: Em 2015, Vanhoef e Piessens combinaram o ataque Royal Holloway e o ataque Bar mitzvah para criar um ataque mais poderoso contra a cifra RC4. Eles mostraram que podem recuperar bytes de texto simples de sessões SSL/TLS criptografadas com cifra RC4 coletando apenas 9.223.372.036.854.775.808 textos cifrados do mesmo site. Este ataque também é conhecido como ataque Nonce-Misuse Resistance (NOMORE), porque explora o uso indevido de nonces na cifra RC4.
Esses ataques podem levar a sérias consequências, como recuperação de chave, recuperação de texto sem formatação ou sequestro de sessão. Por exemplo, um invasor pode usar esses ataques para descriptografar informações confidenciais, como senhas, números de cartão de crédito ou cookies, do tráfego da Web criptografado. Portanto, a cifra RC4 não é mais considerada criptograficamente segura e foi obsoleta ou proibida por muitos padrões e navegadores.
Quais são as alternativas e recomendações para a cifra RC4?
Dada a insegurança e a vulnerabilidade da cifra RC4, o que você deve fazer se quiser usar uma cifra de fluxo para suas necessidades de criptografia? Há duas opções possíveis: usar uma variante da cifra RC4 ou usar uma cifra de fluxo diferente.
Use uma variante da cifra RC4
Várias variantes da cifra RC4 foram propostas para melhorar sua segurança e desempenho. Alguns exemplos são:
RC4A: Uma variante da cifra RC4 que usa duas matrizes de estado em vez de uma e alterna entre elas para cada saída de byte. Foi projetado por Souradyuti Paul e Bart Preneel em 2004.
VMPC: Uma variante da cifra RC4 que usa um algoritmo de agendamento de chave mais complexo e um algoritmo de geração pseudo-aleatória diferente. Foi projetado por Bartosz Zoltak em 2004.
RC4+: Uma variante da cifra RC4 que usa um algoritmo de agendamento de chaves modificado e um algoritmo de geração pseudo-aleatória modificado. Foi projetado por Goutam Paul e Subhamoy Maitra em 2008.
Borrifar: Uma variante da cifra RC4 que usa um algoritmo de agendamento de chaves mais flexível e um algoritmo de geração pseudo-aleatória mais seguro. Foi projetado por Ron Rivest e Jacob Schuldt em 2014.
No entanto, essas variantes não são amplamente adotadas ou testadas e podem ter suas próprias falhas ou limitações. Por exemplo, algumas dessas variantes podem ser mais lentas ou menos compatíveis que a cifra RC4. Algumas dessas variantes também podem ser vulneráveis a ataques semelhantes ou novos que exploram seu design ou implementação. Portanto, essas variantes não são recomendadas para uso geral e devem ser usadas com cautela.
Use uma cifra de fluxo diferente
A melhor alternativa é usar uma cifra de fluxo mais segura e moderna que oferece melhor desempenho, segurança e compatibilidade do que a cifra RC4. Alguns exemplos são:
ChaCha20: Uma cifra de fluxo que usa uma chave de 256 bits e um nonce de 96 bits para gerar um fluxo de chaves de um estado de 512 bits.Foi projetado por Daniel Bernstein em 2008 como uma melhoria de sua cifra de fluxo anterior Salsa20.
Salsa20: Uma cifra de fluxo que usa uma chave de 256 bits e um nonce de 64 bits para gerar um fluxo de chaves de um estado de 512 bits. Foi desenhado por Daniel Bernstein em 2005 como candidato ao projeto eSTREAM.
AES no modo contador (CTR): Uma cifra de fluxo que usa a cifra de bloco AES no modo contador para gerar um fluxo de chaves a partir de uma chave secreta e um valor de contador inicial. Foi padronizado pelo NIST em 2001 como parte do Advanced Encryption Standard (AES).
Essas cifras de fluxo têm várias vantagens sobre a cifra RC4. Eles são mais rápidos, mais seguros e mais compatíveis do que a cifra RC4. Eles foram extensivamente analisados e testados por criptógrafos e foram adotados por muitos padrões e protocolos. Eles também são resistentes a ataques de uso indevido, o que significa que podem criptografar com segurança várias mensagens com a mesma chave, desde que usem nonces diferentes.
Para usar essas cifras de fluxo para suas necessidades de criptografia, você pode visitar os sites dos desenvolvedores ou das organizações de padrões que os recomendam. Por exemplo, você pode visitar o site de Daniel Bernstein para baixar ChaCha20 ou Salsa20, ou o site do NIST para baixar AES no modo contador. Essas cifras de fluxo são mais confiáveis e seguras do que a cifra RC4 e podem proteger seus dados contra acesso ou modificação não autorizados.
Conclusão
A cifra RC4 é uma cifra de fluxo que já foi popular por sua simplicidade e velocidade. No entanto, a cifra RC4 tem se mostrado insegura e vulnerável a muitos ataques que podem comprometer sua confidencialidade e integridade. Portanto, a cifra RC4 não deve mais ser usada e deve ser substituída por cifras de fluxo mais seguras e modernas.
Para baixar uma cifra de fluxo mais segura, você pode visitar os sites dos desenvolvedores ou das organizações de padrões que os recomendam.Por exemplo, você pode visitar o site de Daniel Bernstein para baixar ChaCha20 ou Salsa20, ou o site do NIST para baixar AES no modo contador. Essas cifras de fluxo são mais confiáveis e seguras do que a cifra RC4 e podem proteger seus dados contra acesso ou modificação não autorizados.
perguntas frequentes
P: O que significa RC4?
R: RC4 significa Rivest Cipher 4, em homenagem a seu designer Ron Rivest. Também é conhecido como ARC4 ou ARCFOUR, que significa Alleged RC4, porque sua especificação vazou anonimamente em 1994.
P: Como funciona a cifra RC4?
R: A cifra RC4 funciona usando uma chave secreta para inicializar uma matriz de 256 bytes chamada de estado. Em seguida, ele usa um algoritmo de agendamento de chave para permutar o estado. Por fim, ele usa um algoritmo de geração pseudo-aleatória para gerar um fluxo de chaves do estado. O keystream é então XORed com o texto simples para produzir o texto cifrado.
P: Como posso desabilitar a cifra RC4 no meu navegador?
R: Para desativar a cifra RC4 em seu navegador, você pode seguir as instruções fornecidas pelo fornecedor do navegador ou usar uma ferramenta de terceiros. Por exemplo, você pode usar a ferramenta Microsoft Easy Fix para desabilitar a cifra RC4 no Internet Explorer 11 ou no Microsoft Edge. Você pode baixar a ferramenta neste link.
P: Quais são alguns exemplos de protocolos que usam a cifra RC4?
R: Alguns exemplos de protocolos que usam ou usaram cifra RC4 são SSL/TLS (Secure Sockets Layer/Transport Layer Security), IEEE 802.11 (padrão LAN sem fio), WEP (Wired Equivalent Privacy), SSH (Secure Shell), BitTorrent, Skype e Kerberos.
P: Quais são alguns exemplos de cifras de fluxo que são mais seguras do que a cifra RC4?
R: Alguns exemplos de cifras de fluxo que são mais seguras do que a cifra RC4 são ChaCha20, Salsa20, AES no modo contador, Rabbit, HC-128, Grain-128a e Trivium. 0517a86e26
Comments