SSL é uma importante medida de segurança que protege as comunicações em redes não confiáveis. Usar SSL para se comunicar com um computador garante que terceiros não autorizados não leiam suas comunicações. No entanto, existem várias maneiras pelas quais os invasores podem atacar comunicações protegidas por SSL. Esses ataques podem ser passivos ou ativos e podem ser realizados online ou offline. Nos ataques passivos, um invasor escuta um segmento da rede e tenta ler informações confidenciais à medida que elas trafegam. Por outro lado, os ataques ativos envolvem um invasor que se faz passar por um cliente ou servidor e modifica o conteúdo das comunicações em trânsito.

DES resistente à criptoanálise diferencial
Embora o DES seja conhecido por sua resistência à criptoanálise diferencial, isso não significa que não possa ser quebrado. Existem vários ataques teóricos. O mais prático é o ataque de força bruta, que envolve tentar todas as combinações de chaves até descobrir a chave correta. Em última análise, isso permitirá que o invasor leia os dados criptografados. O número de combinações possíveis é determinado pelo tamanho da chave em bits. Para DES, o tamanho da chave é de 64 bits. Um computador pessoal pode quebrar o DES em alguns dias. Devido a isso, o DES começou a perder credibilidade e utilização.
A criptoanálise diferencial é um ataque teórico que pode ser usado para atacar uma variedade de cifras de bloco. A IBM projetou o DES para ser resistente a esse tipo de ataque. Os engenheiros de software da empresa estavam cientes do ataque e trabalharam para torná-lo mais difícil de ser quebrado.
DES foi projetado para resistir à criptoanálise diferencial. No entanto, outras cifras contemporâneas provaram ser vulneráveis ao ataque. A cifra de bloco FEAL foi um dos primeiros alvos. Foram necessários oito textos simples escolhidos para quebrar suas quatro rodadas de criptografia.
Um estudo publicado por MJ Wiener na Escola de Ciência da Computação da Carleton University em 2001 identificou algumas propriedades que tornaram o DES resistente à criptoanálise diferencial. Essas propriedades incluem o número de bits deslocados durante a geração da chave. Um ataque de chave relacionada de baixa complexidade pode ser executado no escalonamento de chave DES, mas nenhum ataque foi realizado ainda no algoritmo original.
A contraparte europeia do DES, o algoritmo IDEA, foi introduzido como Proposed Encryption Standard (PES) em 1990 como parte de um projeto de pesquisa entre a Ascom e o Instituto Federal Suíço de Tecnologia. Foi renomeado IPES em 1991. Esses algoritmos se tornaram o padrão da indústria para criptografia digital.
As proteções de autenticidade garantem que os usuários se comuniquem com os sistemas conforme pretendido.
As proteções de autenticidade são fundamentais para garantir a integridade dos sistemas de informação. As proteções de autenticidade são baseadas em uma variedade de características, incluindo confidencialidade, disponibilidade e moeda. Estas características são importantes para garantir a segurança dos sistemas de informação, incluindo aqueles que processam informação sensível ou classificada.
Freqüentemente, são necessárias proteções de autenticidade para impedir o acesso de usuários não autorizados. As proteções de autenticação protegem contra esse problema, exigindo que usuários autorizados acessem dados e controlem informações. Eles também exigem que os usuários não compartilhem seu autenticador raiz com mais ninguém. Por fim, exigem que os usuários se inscrevam no SI e notifiquem o ISSO sobre quaisquer alterações na configuração do sistema.
As proteções de autenticidade ajudam a evitar a possibilidade de software ou hardware malicioso comprometer um sistema de informação. Nesse caso, um invasor usa código de programa para executar funções ou processos não autorizados. O código pode estar na forma de hardware ou firmware, ou pode ser um script. Em ambos os casos, o software malicioso compromete o funcionamento do sistema.
O Diretor da Central de Inteligência determinou que todos os departamentos, agências, prestadores de serviços e governos aliados do governo dos Estados Unidos utilizem essas proteções. Isso inclui proteções de autenticação e atualizações de software antivírus. Essas etapas ajudam a garantir que os usuários não introduzam códigos maliciosos em um sistema.
A criptografia de chave pública fornece uma camada adicional de proteção para redes e software. A criptografia de chave pública usa duas chaves vinculadas exclusivamente, as chaves privada e pública, para comunicação e autenticação seguras. Isto protege contra ataques e permite a revogação e destruição de certificados e chaves públicas.
Os telefones de 900 MHz oferecem pouco mais em termos de segurança
900 MHz é uma banda de baixa frequência na qual os sinais dos telefones celulares refletem uns nos outros. Isso lhes permite cobrir uma área mais ampla. É também uma boa compensação entre congestionamento e propagação. Embora não ofereça suporte a microfones sem fio de nível profissional, deve oferecer suporte a outros tipos de dispositivos de áudio sem fio.
O espectro de 900 MHz é menos lotado que as outras duas bandas. Isso significa que não é uma grande fonte de interferência. Isso significa que os telefones de 900 MHz podem ser mais seguros. Eles também são menos propensos a trotes.
Os telefones de 900 MHz também são uma boa escolha se você estiver preocupado com a privacidade. Esses telefones usam uma antena menor, geralmente de 15 centímetros, do que seus equivalentes. Os modelos de 2,4 GHz são ainda menores e têm mais cobertura, principalmente em espaços pequenos.
Pesquisadores da Universidade de Ciências Médicas de Isfahan desenvolveram um sistema de exposição RF-EMF que usa uma célula eletromagnética transversal gigahertz conectada a um telefone GSM 900 MHz por meio de um cartão de módulo de identidade de assinante. Os pesquisadores testaram este sistema com onda quadrada de 217 Hz modulada por pulso e sinais de ciclo de trabalho de 50%. Os sinais foram verificados usando um osciloscópio. Os pesquisadores também testaram a densidade de potência da emissão de telefones celulares de 900 MHz com um medidor ElectroSmog, TES-92.