Recientemente, Guido Vranken desarrolló un nuevo ataque contra los cifrados de flujo TLS. apodado Bicycle y referenciado en este publicación del blog de Websense .
Se basó en una característica de los cifrados de flujo que dice que existe una relación 1: 1 entre la longitud del texto plano y la longitud del texto cifrado (aunque pueden no ser la misma), lo que permite a un atacante correlacionar algunos datos conocidos de la solicitud y descubrir la longitud de los campos (longitud de contraseña, por ejemplo). Si sabe que el usuario tiene una frase de contraseña de 8 caracteres, eliminará mucho trabajo de la fuerza bruta, creando un diccionario que lo incorporará después de unas horas.
La explicación completa se encuentra en PDF alojado en la primera publicación del blog vinculado arriba, para aquellos que se preocupan por entender cómo funciona realmente.
Básicamente, afecta a todos los cifrados de flujo, notablemente el Modo de contador de Galois (GCM), utilizado principalmente con TLS 1.2 para ser parte de los conjuntos de cifrado AEAD. Una búsqueda rápida de los otros cifrados AEAD muestra que también son cifrados de flujo, por lo que también son vulnerables a este problema. ¿O no son todos afectados?
Entonces la pregunta es, ¿qué cifrado se puede usar? Los cifrados en bloque no se ven afectados por este problema en particular, pero la mayoría de ellos tienen sus propios problemas, por lo que esta es una cuestión de "elige tu veneno" en lugar de traer el antídoto. ¿Alguien aquí conoce un cifrado conocido (recomendado por el NIST) que podría usarse con TLS 1.2 que no traiga sus propios defectos a la ecuación?