SSL es una medida de seguridad importante que protege las comunicaciones en redes que no son de confianza. El uso de SSL para comunicarse con una computadora garantiza que un tercero no autorizado no lea sus comunicaciones. Sin embargo, hay varias formas en que los atacantes pueden atacar las comunicaciones protegidas por SSL. Estos ataques pueden ser pasivos o activos y pueden llevarse a cabo en línea o fuera de línea. En los ataques pasivos, un atacante escucha un segmento de la red e intenta leer información confidencial a medida que viaja. Por otro lado, los ataques activos implican que un atacante se haga pasar por un cliente o servidor y modifique el contenido de las comunicaciones en tránsito.

DES resistente al criptoanálisis diferencial
Aunque DES es conocido por su resistencia al criptoanálisis diferencial, esto no significa que no pueda descifrarse. Hay varios ataques teóricos. El más práctico es el ataque de fuerza bruta, que consiste en probar cada combinación de teclas hasta descubrir la clave correcta. En última instancia, esto permitirá al atacante leer los datos cifrados. El número de combinaciones posibles está regido por el tamaño de la clave en bits. Para DES, el tamaño de la clave es de 64 bits. Una computadora personal puede descifrar DES en un par de días. Debido a esto, DES comenzó a perder credibilidad y uso.
El criptoanálisis diferencial es un ataque teórico que se puede utilizar para atacar una variedad de cifrados en bloque. IBM diseñó DES para ser resistente a este tipo de ataque. Los ingenieros de software de la empresa estaban al tanto del ataque y trabajaron para hacerlo más difícil de romper.
DES fue diseñado para resistir el criptoanálisis diferencial. Sin embargo, otros cifrados contemporáneos demostraron ser vulnerables al ataque. El cifrado de bloques FEAL fue uno de los primeros objetivos. Se necesitaron ocho textos claros elegidos para romper sus cuatro rondas de cifrado.
Un estudio publicado por MJ Wiener en la Facultad de Ciencias de la Computación de la Universidad de Carleton en 2001 identificó algunas propiedades que hacían al DES resistente al criptoanálisis diferencial. Estas propiedades incluyen la cantidad de bits que quedan desplazados durante la generación de claves. Se puede realizar un ataque de clave relacionada de baja complejidad en la programación de claves DES, pero aún no se ha realizado ningún ataque en el algoritmo original.
La contraparte europea de DES, el algoritmo IDEA, se introdujo como estándar de cifrado propuesto (PES) en 1990 como parte de un proyecto de investigación entre Ascom y el Instituto Federal Suizo de Tecnología. Pasó a llamarse IPES en 1991. Estos algoritmos se han convertido en el estándar de la industria para el cifrado digital.
Las protecciones de autenticidad garantizan que los usuarios se comuniquen con los sistemas según lo previsto.
Las protecciones de autenticidad son clave para garantizar la integridad de los sistemas de información. Las protecciones de autenticidad se basan en una variedad de características, incluida la confidencialidad, la disponibilidad y la vigencia. Estas características son importantes para garantizar la seguridad de los sistemas de información, incluidos aquellos que procesan información sensible o clasificada.
A menudo se requieren protecciones de autenticidad para evitar el acceso de usuarios no autorizados. Las protecciones de autenticación protegen contra este problema al requerir que los usuarios autorizados accedan a los datos y controlen la información. También requieren que los usuarios no compartan su autenticador raíz con nadie más. Finalmente, requieren que los usuarios se inscriban en IS y notifiquen a ISSO sobre cualquier cambio en la configuración del sistema.
Las protecciones de autenticidad ayudan a evitar la posibilidad de que software o hardware malintencionados comprometan un sistema de información. En este caso, un atacante utiliza código de programa para llevar a cabo funciones o procesos no autorizados. El código puede estar en forma de hardware o firmware, o puede ser un script. En cualquier caso, el software malicioso compromete el funcionamiento del sistema.
El Director de la Inteligencia Central ha ordenado que todos los departamentos, agencias, contratistas y gobiernos aliados del gobierno de los Estados Unidos utilicen estas protecciones. Esto incluye protecciones de autenticación y actualizaciones de software antivirus. Estos pasos ayudan a garantizar que los usuarios no introduzcan código malicioso en un sistema.
La criptografía de clave pública proporciona una capa adicional de protección a las redes y al software. La criptografía de clave pública utiliza dos claves vinculadas de forma única, la clave pública y la privada, para una comunicación y autenticación seguras. Esto protege contra ataques y permite la revocación y destrucción de certificados y claves públicas.
Los teléfonos de 900 MHz ofrecen poco más en cuanto a seguridad
900 MHz es una banda de baja frecuencia en la que las señales de los teléfonos móviles rebotan entre sí. Esto les permite cubrir un área más amplia. También es un buen equilibrio entre congestión y propagación. Si bien no admite micrófonos inalámbricos de calidad profesional, debería admitir otros tipos de dispositivos de audio inalámbricos.
El espectro de 900 MHz está menos saturado que las otras dos bandas. Esto significa que no es una fuente importante de interferencia. Esto significa que los teléfonos de 900 MHz pueden ser más seguros. También son menos propensos a recibir llamadas de broma.
Los teléfonos de 900 MHz también son una buena opción si le preocupa la privacidad. Estos teléfonos utilizan una antena más pequeña, generalmente de seis pulgadas, que sus homólogos. Los modelos de 2,4 GHz son aún más pequeños y tienen más cobertura, especialmente en espacios reducidos.
Investigadores de la Universidad de Ciencias Médicas de Isfahan han desarrollado un sistema de exposición a RF-EMF que utiliza una celda electromagnética transversal de gigahercios conectada a un teléfono GSM de 900 MHz a través de una tarjeta de módulo de identidad de suscriptor. Los investigadores probaron este sistema con señales de onda cuadrada de 217 Hz moduladas por pulsos y un ciclo de trabajo del 50%. Las señales se comprobaron mediante un osciloscopio. Los investigadores también probaron la densidad de potencia de la emisión de teléfonos móviles de 900 MHz con un medidor ElectroSmog, TES-92.