11 ataques
11 — Ataques Criptográficos
Taxonomia completa: criptanálise matemática, side-channel, ataques de protocolo, ataques de implementação, ataques físicos, ataques quânticos. Para cada: princípio, ferramentas, mitigação.
1. Modelos de adversário (recap)
Cobertos em 02-fundamentos.md §4. Resumo:
| Modelo | Adversário pode |
|---|---|
| COA | Ver ciphertexts |
| KPA | Ver pares (P, C) |
| CPA | Pedir encryption de P escolhido |
| CCA1 | Pedir decryption antes do desafio |
| CCA2 | Pedir decryption adaptativamente |
| Side-channel | Medir tempopowerEM/cache durante execução |
| Fault | Injetar erros |
| Físico | Acesso direto ao hardware |
| Multi-target | Atacar muitas chaves simultaneamente |
2. Criptanálise matemática
Análise de frequência
AlKindi (~850). Letras de texto natural têm distribuição nãouniforme. Quebra qualquer substituição monoalfabética.
Index of Coincidence
William Friedman (1922). Mede quão "natural" uma distribuição é. Detecta tamanho de chave em polialfabéticas (Vigenère).
Kasiski examination
Friedrich Kasiski (1863). Repetições de plaintextcommesmo-keystream geram repetições em ciphertext em distância múltipla do tamanho da chave.
Linear cryptanalysis
*itsuru Matsui*(1993). Aproximações lineares de S-boxes. Quebra DES com \(2^{43}\) plaintexts conhecidos.
Differential cryptanalysis
*li Biham + Adi Shamir*(publicado 1990; NSA já sabia em 1974). Analisa *iferenças*(\(\Delta P, \Delta C\)). DES projetado para resistir (S-box choice).
Algebraic cryptanalysis
Sistemas polinomiais sobre \(\mathbb{F}_2\) (XL, Gröbner basis). Quebrou Rainbow (multivariate signature 2022).
Meetinthe-middle
Diffie-Hellman 1977. Quebra dupla criptografia: em vez de \(2^{2k}\) chaves combinadas, \(2^k\) tentativas armazenadas + \(2^k\) buscas = \(2^{k+1}\).
*plicação* 2DES tem segurança ~\(2^{57}\) (não \(2^{112}\)). Por isso 3DES usa EDE com 3 chaves diferentes (não 2).
Birthday attack
Em hash de \(n\) bits, espera-se colisão após ~\(2^{n/2}\) tentativas (paradoxo do aniversário).
*plicação* SHA256 dá 128 bits de collision resistance. SHA1 quebrada em 2017 com ~\(2^{63}\) work.
Index calculus / Pollard's rho
Algoritmos para DLP em \(\mathbb{Z}_p^*\). Reduzem para subexponential. Por isso DH precisa \(|p|\) grande (3072+ bits).
Number Field Sieve (NFS)
Algoritmo subexponential para IFP e DLP. Por isso RSA-2048 fica limítrofe.
*pecial NFS*vs *eneral NFS* SNFS funciona em primos com estrutura especial. Caso famoso: *ogjam*(2015) — DH com primos pré-computados de 1024 bit quebráveis com SNFS pelo NSA.
Coppersmith's method
Don Coppersmith (1996). Achar raízes pequenas de polinômios mod \(N\). Quebra RSA quando:
- Mensagem pequena com low exponent + padding parcialmente conhecido.
- Chaves com bits parcialmente leak (boneh-durfee, partial key exposure).
- *OCA* Infineon RSA keys têm structure que Coppersmith ataca em horas.
Lattice reduction (LLL, BKZ)
LenstraLenstraLovász (1982). Reduz lattice basis. Base de:
- Coppersmith.
- Quebrar NTRU implementações fracas.
- LWE attacks (PQC analysis).
- Knapsack cryptosystems (quebrados 1980s).
3. Side-channel attacks
Timing attacks
Paul Kocher (1996). Medir tempo de operação revela bits de chave.
*ulneráveis*
- Square
andmultiply em RSA (branching no bit). - Mongtomery ladder mal implementada.
- AES com table lookups (cache timing — Bernstein 2005, Tromer
OsvikShamir 2005). - HMAC compare não
constanttime (timing leak no número de bytes iguais).
*itigação* constanttime impl. Bernstein evangelist. AESNI, SHA Extensions, ChaCha/Poly1305 ARX-native.
Power analysis
Paul Kocher, Joshua Jaffe, Benjamin Jun (1998).
- *PA (Simple Power Analysis)* visual inspection do trace.
- *PA (Differential Power Analysis)* estatística sobre muitos traces.
- *PA (Correlation Power Analysis)* correlation Pearson entre modelo e trace.
Devastador contra smartcards / embedded. Mitigação: *asking*(split secret em shares), *iding*(constant-power circuits).
Electromagnetic (EM)
*EMPEST*(NSA, 1960s+). EM emissions de equipamento vazam dados. Modern: extraction de chave RSA de laptop com smartphone próximo (Genkin et al. 2014).
Acoustic
GenkinShamirTromer 2013: extraem RSA private key de um computador medindo som de capacitores via microfone.
Cache attacks
- *rime+Probe* atacante preenche cache; vítima executa; atacante mede latência de re-acesso → revela quais lines vítima usou.
- *lush+Reload* shared memory + clflush. Devastador em cloud (cross-VM).
- *vict+Reload* *rime+Abort*
Aplicações: extrair chaves AES T-table, RSA window, ECDSA nonce bits.
Branch prediction attacks
- *pectre v1*(Bounds Check Bypass): treina branch predictor, especulação vaza via cache.
- *pectre v2*(Branch Target Injection): atacante controla branch target.
Speculative execution attacks
- *eltdown*(2018) — rogue data cache load. Read kernel da userspace via OOO. Intel-specific (AMD safe).
- *oreshadow / L1TF*(2018) — terminal fault, leak da L1 incluindo SGX.
- *DS / RIDL / ZombieLoad / Fallout*(2019) — leak via microarchitectural buffers (LFB, store buffer, fill buffer).
- *ortSmash*(2018) — SMT port contention.
- *ACMAN*(2022) — Apple M1 pointer auth bypass.
- *ertzbleed*(2022) — frequency scaling leak.
- *ownfall*(2023) — Gather instruction Intel.
- *nception / SRSO*(2023) — AMD Zen.
Microarchitectural mitigações (Linux/kernel)
mitigations=auto # default
kpti # Kernel page table isolation
retpoline # software call/ret indirection
ibrs # Indirect Branch Restricted Speculation
ssbd # Speculative Store Bypass Disable
mds=full # MDS mitigation
tsx_async_abort # TAA*usto* 5–30% performance depending on workload.
Frequency / voltage attacks
- *lundervolt*(2019): underclock CPU dynamically; cause SGX computation to fault and leak.
- *oltJockey*— variants.
- *latypusPRD*— RAPL power telemetry leak.
4. Fault attacks
Bellcore attack (1997)
BonehDeMilloLipton. Erro em CRT-RSA durante decryption revela \(p, q\) via \(\gcd(N, m - m')\).
*itigação* verify após sign (compute \(E(D(m)) = m\)).
DFA (Differential Fault Analysis)
Biham-Shamir 1997. Erro em última round de DES/AES revela chave.
Rowhammer
Kim et al. (2014). Repeated rapidly access to DRAM rows flips bits in adjacent rows. Bypass memory isolation.
Variants:
- *rammer*(2016): Android root via Rowhammer.
- *hrowhammer* over network.
- *etHammer*
- *ammulator, TRRespass*— bypass mitigations.
- *AMBleed*(2019) — read em vez de write.
- *MASH*(2022) — JavaScript.
- *alf-Double*(2021) — Google.
DDR4 menos vulnerável que DDR3; DDR5 com tighter timing.
Glitching attacks
- *oltage glitching* drop Vcc brevemente — pula instruções.
- *lock glitching* pulse rápido — skip cycles.
- *M glitching* pulse eletromagnético direcionado — flip bit.
- *aser fault injection* laboratório.
Devastador em smartcards / embedded. Comerciais: ChipWhisperer.
5. Ataques de protocolo TLS/SSL
BEAST (2011)
Browser Exploit Against SSLTLS. Duong-Rizzo. CBC IV chaining em SSL 3.0TLS 1.0: atacante prediz IV próximo, escolhe plaintext para revelar bytes.
Mitigado: TLS 1.1+ usa IV explícito. Browsers patch: 1/n-1 split.
CRIME (2012)
Compression Ratio Info-leak Made Easy. Atacante injeta chosen plaintext em request HTTPS junto com cookie; compressão (DEFLATE) revela size info do match.
Mitigado: desabilita TLS compression.
BREACH (2013)
CRIME variant — explora HTTP-level gzip compression em response. Mais difícil de mitigar.
Lucky 13 (2013)
AlFardanPaterson. Timing em MACthenencrypt CBC (TLS pre1.2): tempo de verify revela padding.
Mitigado: AEAD (GCM/Poly1305), EncryptthenMAC (RFC 7366), constant-time MAC.
POODLE (2014)
Padding Oracle On Downgraded Legacy Encryption. MöllerDuongKotowicz. Força downgrade SSL 3.0; explora padding determinístico não-MACed.
Mitigado: desabilita SSL 3.0. TLSFALLBACKSCSV (RFC 7507) sinaliza no downgrade.
Heartbleed (2014, CVE20140160)
Bug *e implementação*OpenSSL no Heartbeat extension. Buffer over-read: cliente pede 64KB de memory do server especificando length grande mas payload pequeno; server retorna 64KB de heap residual.
Vaza:
- Private keys (RSA exponent recovery from key schedule).
- Session cookies, passwords, plaintext recente.
Estima: 17% dos web servers afetados. *eset todo TLS cert do mundo após patch*
FREAK (2015)
Factoring RSA Export Keys. Beurdouche et al. State machine bug em OpenSSLAppleMicrosoft TLS stacks: server aceita 512bit RSA "export grade" mesmo sem negotiation. 512bit RSA quebrável em ~7 horas via NFS.
Logjam (2015)
Adrian et al. State machine bug + DH parameter sharing. Servers usam mesmos primos DH1024. NSA (estimado) précomputa NFS para 1024-bit common groups → quebra session keys retroactively.
Mitigado: DH 2048+ ou ECDH. RFC 7919 named groups.
DROWN (2016)
Decrypting RSA with Obsolete and Weakened eNcryption. Aviram et al. Cross-protocol attack. Server com SSLv2 habilitado (mesmo em outra porta) compartilha chave RSA → SSLv2 Bleichenbacher vulnerability → decrypt TLS handshake.
Mitigado: kill SSLv2 globally.
Sweet32 (2016)
BhargavanLeurent. Birthday bound em 64bit block ciphers (3DES, Blowfish). ~32 GB tráfego CBC/CTR com mesma chave: colisão de blocos revela XOR de plaintexts.
Mitigado: AES (128-bit blocks); rekey após volume.
ROBOT (2017)
Return Of Bleichenbacher's Oracle Threat. BöckSomorovskyYoung. Servers (Cisco, F5, Citrix, Erlang) ainda vulneráveis a Bleichenbacher 1998 PKCS#1 v1.5 padding oracle, 19 anos depois. Decifra RSAkeytransport handshakes ou forja signatures.
Mitigado: TLS 1.3 (sem RSA key transport), PSS para signing, constant-time padding check.
Raccoon (2020)
MergetBrinkmannAviram. DH timing leak em TLS 1.2: server unpads DH shared secret antes de hash → timing reveals leading zeros → solving discrete log easier.
Triple Handshake (2014)
Bhargavan et al. Crossprotocol crossversion. TLS Renegotiation extension fix didn't fully cover.
TLSPSK + PreShared Key issues
CVE20220778 — OpenSSL bug em BNmodsqrt (loop infinito). Mais imp bug que crypto-break.
6. Ataques de protocolo SSH
CBC Plaintext Recovery (Albrecht et al. 2009)
OpenSSH CBC mode com chained IV: atacante recupera 14 bits plaintext per gigabyte de tráfego.
Mitigado: AEAD (chacha20poly1305, AESGCM); CBC disabled default.
Terrapin (2023, CVE202348795)
BäumerBrinkmannSchwenk. Truncation attack em SSH BPP (Binary Packet Protocol). MITM injeta msgs no handshake antes de KEX; corta extension negotiation; downgrades to weaker ciphers ou strips features.
Mitigado: strict KEX (OpenSSH 9.6+, libssh 0.10.6+).
Bleichenbacher's e-Print SSH 1998
SSH1 nãopadded RSA: Bleichenbacher 1998 variant aplicável.
7. Ataques contra hash
MD5 broken — collisions
Marc Stevens 2007–2008: chosen-prefix collisions em segundos. Forja certificados X.509 (rogue CA, 2008). *lame malware*(2012) usa MD5 collision para forjar Microsoft Windows Update signing — state actor.
SHA-1 broken — SHAttered (2017)
StevensBurszteinKarpmanAlbertiniMarkov. Chosenprefix collision custou ~110 GPUanos. Demo: dois PDFs com mesmo SHA-1.
SHA-1 Shambles (2020)
Leurent-Peyrin. ~US$45k cloud. Forja GPG/X.509 identity arbitrária.
Length extension
Atacante com \(H(\text{secret} \\\| m)\) e \(|\text{secret}|\) pode computar \(H(\text{secret} \\\| m \\\| pad \\\| m')\). Afeta MD5, SHA1, SHA2 (não SHA-3, BLAKE2, ChaCha).
*itigação* use *MAC*ou hash com structural defense (SHA-3 sponge).
Hash flooding (DoS)
Hashmap interno com hash determinístico → adversário força colisões → degrada para O(\(n^2\)) lookup.
Mitigado: *ipHash*keyed (random key per process).
8. Ataques RSA
Bleichenbacher (1998)
Padding oracle em RSA PKCS#1 v1.5. Server vaza "padding valid" vs "invalid" → adaptive CCA recupera plaintext em ~\(10^6\) queries.
Revivido em *OBOT*(2017), variants até hoje.
Bleichenbacher signature forgery (2006)
Em implementations laxas de PKCS#1 v1.5 signature verification, atacante forja signature sem chave privada.
Coppersmith / Hastad
Pequenas mensagens, low exponent (\(e = 3\)): se mesma msg cifrada para vários públicos, CRT + Coppersmith recovers plaintext.
Wiener's attack
Pequeno \(d\) (private exponent): continued fraction expansion of \(e/N\) revela \(d\) se \(d < N^{1/4}/3\).
Boneh-Durfee (1999)
Pequeno \(d < N^{0.292}\) — improvement on Wiener.
Partial key exposure
Bleeding bits de \(d\) via side channel + Coppersmith → reconstroi.
ROCA (2017, CVE201715361)
NemecSysSvendaKlinecMatyas. Infineon chip RSA keygen: \(p, q\) tem structure \(a + (65537^c \mod \text{primorial})\) for small \(c\). Coppersmith ataca em horas (1024bit) ou dias (2048bit).
Affected: smartcards (Estonia eID, Slovakia eID, Spain), TPMs (Yubikey, Microsoft), millions of keys. Massive rotation campaign.
Mining your Ps and Qs (2012)
HeningerDurumericWustrow-Halderman. Scan internet: 0.5% of TLS, SSH keys have shared primes (entropy starvation on embedded boot). \(\gcd(N_1, N_2) = p\) → quebra ambos.
9. Ataques ECC
Invalid curve attacks
Server aceita ponto nãonacurva → ECDH em weak subgroup. Mitigation: validate ponto pertence à curva.
Twist attacks
Curve com twist insecure: atacante envia ponto no twist; ECDH operations vaza chave.
Mitigation: curve com twistsecurity (Curve25519 tem; P* nãotwistsecure mas tem cofactor 1 que mitiga em outras formas).
Small subgroup confinement
Cofator não 1: alguns pontos têm pequena ordem; força resultado em subgroup pequeno → enum trivial.
Nonce reuse / leakage em ECDSA
Como Bitcoin Android 2013, Sony PS3 2010: \(k\) repeated → solve linear system → chave privada.
Mitigado: RFC 6979 deterministic, ou EdDSA (built-in deterministic).
Lattice attacks on ECDSA
Mesmo com \(k\) "quasirandom": few highbits leaked across many signatures → Bleichenbacher lattice attack → chave.
Demonstrated against SGX (Galauschka et al.), Yubikey FIDO (Roche-Lomné 2021 - Minerva attack).
10. Ataques contra geração de chaves
DualECDRBG (2007–2014)
NIST SP 80090A RNG com *ackdoor NSA*suspeitada por ShumowFerguson 2007; *onfirmada*via documentos Snowden (2013); removido em 2014.
Affected:
- RSA BSAFE — default em alguns products. RSA paid US$10M from NSA (confirmado pós-Snowden).
- Juniper ScreenOS NetScreen firewalls (2008–2013).
- Fortinet, McAfee em algumas versões.
Debian OpenSSL RNG bug (2008, CVE20080166)
Maintainer comentou linha de adição de entropy (acidente). Resultado: \(\sim 32k\) chaves SSHSSL únicas em todo DebianUbuntu 2006–2008.
Heninger's "Mining your Ps and Qs" (2012)
(ver §8) — entropy starvation no boot causa shared primes.
ROCA (2017)
(ver §8) — Infineon library bug em prime generation.
Bytom (2018)
Curve confusion: programmer trocou pontos entre curvas. Bug em wallet code.
Wintermute (2022, US$160M lost)
Wallet vanity address tool *rofanity*(ECCKey grinding) tinha entropy weakness: 32-bit seed então atacante força 2^32 → recovers private key by grinding mesma curva.
11. Ataques físicos
Cold boot
Halderman et al. (2008). DRAM retém conteúdo segundos após power; resfriada com lata de ar comprimido, minutos.
Boot from USB com payload mínimo (não sobrescreve RAM crítica) e dumpa via outra USB ou network. Análise offline com aeskeyfind, rsakeyfind, Volatility.
DMA attacks (PCILeech)
Cartão PCIe FPGA-based: leitura direta de RAM bypass kernel. Inserção em slot livre. PCILeech tool (Ulf Frisk).
Mitigação: IOMMU enforce + iommu=strict.
Thunderbolt / USB4
Same DMA principle via Thunderbolt adapters. *nception*tool (legacy). Modern: Thunderclap (USB-C laptops).
Mitigação: desabilitar Thunderbolt em servidor; trust levels em laptops modernos.
JTAG / debug ports
Hardware debug interfaces. Em produção devem ser disabled (fuse blow); muitos boards ainda expõem.
Bus analyzer / DIMM transplant
State-actor lab: interposer entre DIMM e slot lê todo tráfego DDR. DDR4 com data scrambling difícil; DDR3 trivial.
Mitigação: AMD SME / Intel TME (RAM cifrada).
Hardware implants
NSA TAO catalog (Snowden): COTTONMOUTH (USB connector), HOWLERMONKEY (rf), GOPHERSET, MONKEYCALENDAR. Hardware implants modificados.
Detection: difficult; requires Xray, mass spectrometry, or bootchain anomaly detection.
12. Ataques de implementação
Buffer overflows (Heartbleed)
CVE20140160. Memcpy size from attacker without bounds check.
Useafterfree / double-free
GnuTLS bugs, OpenSSL bugs.
Integer overflow
Bitcoin overflow CVE20105139.
Padding oracle (Vaudenay 2002)
Eric Vaudenay generic attack on CBC-MAC. Vary ciphertext, observe error: "padding invalid" vs "MAC invalid". Recovers plaintext.
Aplicações: ASP.NET (2010), TLS Lucky 13, POODLE.
MAC truncation / forgery
Old protocols truncavam MAC; atacante força collision em tag space.
Replay attacks
Mesmo ciphertext reenviado: TLS 1.3 0RTT vulnerável; sessions sem nonce vulneráveis.
Downgrade attacks
Cross-protocol (DROWN), version (POODLE), cipher (FREAK), feature (Terrapin).
Algorithm confusion
JWT: alg: none aceito por libs descuidadas → unsigned tokens passam. CVE20159235 (jwt-simple Node), múltiplos libs.
Path traversal in kid
JWT kid header usado como filename → ../../etc/passwd.
Timing on string compare
Senhas / MACs / API keys comparadas com strcmp/== → primeiro byte diferente, retorna. Atacante mede tempo, bytebybyte recovery.
Mitigação: constant-time compare (crypto.timingSafeEqual, subtle.ConstantTimeCompare, CRYPTO_memcmp).
13. Ataques quânticos
Shor (1994)
Polynomial-time quantum algorithm for IFP, DLP. Quebra:
- RSA (any size).
- DH (any group).
- ECDSA, ECDH (any curve).
Grover (1996)
Quadratic speedup search. Reduz:
- AES
128 → 64bit effective security. - SHA
256 preimage → 128bit. - SHA
256 collision → ~85bit (BHT, BrassardHøyerTapp).
Status hardware (2026)
Não há quantum computer com qubits lógicos suficientes para Shor RSA2048. Estimase ~20M qubits físicos com error correction. Possivelmente 2030–2040.
HNDL (Harvest Now Decrypt Later)
Coletar TLS/VPN cifrado hoje, armazenar até quantum estar disponível. Por isso PQC migration *gora*
14. Ataques contra blockchain
51% attack
Mineração majority → reescreve recent blocks. Bitcoin nunca; ETH Classic 2019, Bitcoin Gold 2018.
Selfish mining
Eyal-Sirer 2014. Esconder bloco enquanto continua minerar — wastes other miners' work, profits even with <50%.
Eclipse attack
Isolate node, feed only adversary blocks. Heilman et al. 2015.
Replay across forks
Hard fork sem chain ID protection (Bitcoin Cash early days) → tx replayed em ambos.
Smart contract attacks
Não-crypto per se:
- *eentrancy*(The DAO 2016, US$60M).
- *nteger overflow*(BeautyChain).
- *ront-running / MEV*(sandwich attacks, arbitrage).
- *lash loan attacks*(bZx, Harvest, Cream).
- *ridge hacks*(Ronin, Wormhole, Nomad — $US bilhões).
15. Ataques contra randomness
Predictable PRNG seeds
- Netscape 1995: seeded from time + PID; only ~\(10^4\) possibilities.
- Bitcoin wallets with
Math.random(). - VMs cloned com mesmo entropy state.
Reuse of nonce
ECDSA, GCM, ChaCha20-Poly1305 — nonce reuse = catastrophic.
Weak entropy on boot
Embedded devices, IoT, just-booted VMs.
TRNG manipulation
Voltage/temp affects ring oscillators. Some implementations vulnerable.
Backdoored DRBGs
DualECDRBG (NIST/NSA). Possibly others.
16. Ataques contra CAs e PKI
Comodo (2011)
Resseller compromise, fraudulent certs for Google, Microsoft, Yahoo, Skype, Mozilla. Affected Iran users.
DigiNotar (2011)
CA inteira hackeada (Iranian state actor). 500+ fraudulent certs incluindo *.google.com. CA distrusted globally — DigiNotar foi à falência.
TURKTRUST (2013)
CA emitiu cert intermediário a empresa que usou para MITM seu próprio tráfego.
Symantec (2017)
Misissued certs históricos descobertos. Google/Mozilla distrusted Symantec roots; vendido para DigiCert.
Let's Encrypt CAA bug (2020)
15M certs misissued (CAA check timing). Revoked.
Mitigação: Certificate Transparency
RFC 6962. CT logs appendonly public. Browsers requerem SCTs. Detecção rápida de misissuance.
17. Tabela de ataques memoráveis por categoria
| Categoria | Ataques notáveis |
|---|---|
| Cipher cryptanalysis | Linear/Diff DES, AES related-key (theoretical), RC4 biases, DES Deep Crack |
| Hash | MD5 chosen |
| RSA | Bleichenbacher 98/ROBOT 17, Coppersmith, ROCA, Mining Ps&Qs |
| ECC | Sony PS3, Bitcoin Android, Minerva (Yubikey FIDO) |
| Side-channel | SpectreMeltdownMDS/Foreshadow family, Plundervolt, Hertzbleed |
| Protocol | BEAST, CRIME, BREACH, Lucky 13, POODLE, FREAK, Logjam, DROWN, Sweet32, Heartbleed, Terrapin |
| Impl | OpenSSL Heartbleed, Debian RNG, DualECDRBG |
| Physical | Cold boot, PCILeech, Rowhammer, EM, acoustic |
| PKI | DigiNotar, Comodo, TURKTRUST, Symantec |
| Crypto-currency | Sony PS3 wallet, Bitcoin Android wallets, Wintermute |
| Quantum | Shor (theoretical pending hardware), SIKE killed 2022 |
18. Ferramentas / labs / CTF
- *WASP* *ortSwigger Crypto Academy*
- *ryptopals*(cryptopals.com) — set de exercícios famosos para aprender ataques.
- *ryptoHack*— gamified.
- *icoCTF* *ackTheBox* *ryhackme*— crypto categories.
- *lack Hat / DEF CON / RWC*talks.
- *hipWhisperer*(NewAE) — physical SCA lab.
19. Recomendações de hardening 2026
Para implementadores:
- Use TLS 1.3 only; never legacy.
- Use AEAD; never CBC sem MAC.
- Constant-time everything que toca segredo.
- Random via OS API; never custom PRNG.
- RFC 6979 for ECDSA ou move para Ed25519/EdDSA.
- IOMMU enforce.
- Memory encryption (SME/TME) habilitado em BIOS.
- PQC hybrid em qualquer tráfego de longa retenção.
- Microcode updates aplicados rapidamente após disclosures.
- SMT desabilitado em workloads sensíveis a side-channel.
20. Referência cruzada
- Algoritmos atacados:
04-simetrica.md,05-assimetrica.md,06-hash-e-mac.md. - Protocolos atacados:
07-protocolos.md. - Confidential computing como defesa:
09-confidential-computing.md. - Incidentes contextualizados:
13-incidentes.md. - Pessoas (Kocher, Bleichenbacher, Coppersmith, Wang, Stevens, Marc...):
12-pessoas.md.