13 incidentes
13 — Incidentes Históricos
Eventos relevantes onde criptografia foi quebrada, sabotada, mal usada, ou onde sistemas inteiros caíram. Cada incidente: contexto, causa raiz, impacto, lições.
1. Telegrama Zimmermann (1917)
*ontexto* Arthur Zimmermann (Foreign Secretary alemão) propõe aliança com México contra EUA na WWI.
*rypto* Codes nomenclator 13040 e 0075. Britânicos (Room 40) decifram via captura de codebooks parciais + análise.
*mpacto* Publicação faz EUA entrarem na WWI em abr/1917. Inflection point bélico.
*ição* Códigos diplomáticos sem rotação são vulneráveis a captura+criptanálise; impacto político trivial > impacto técnico.
2. Enigma (1932–1945)
Já coberto em 03-classica.md. Resumo histórico:
- Poloneses (Rejewski) lêem desde 1932.
- Transfer pra Bletchley em jul/1939.
- WWII inteira: Bletchley lê ~10% do tráfego em qualquer dado momento; muito mais em períodos de melhor crib supply.
- Encurtou guerra estimadamente 2 anos.
*ição* máquinas eletromecânicas com weak indicator systems quebráveis; *peracional security do operador*importa tanto quanto o algoritmo.
3. Venona Project (1942–1980)
*ontexto* KGB e GRU usam OTP para tráfego diplomático/espionagem. Volume excede capacidade soviética de gerar pads aleatórios.
*rro* ~1942–1945, pads são *uplicados*entre mensagens. Cell B em Moscow envia mesmo pad pra New York e Washington.
*uebra* Meredith Gardner (US SIS) descobre repetição (1946). Twotimepad analysis decifra ~3000 mensagens.
*evelações*
- Identidade de Alger Hiss, Rosenbergs, Klaus Fuchs.
- Operação Soviética Manhattan Project espionagem.
- ~349 cidadãos americanos identificados como agentes.
*tatus* Programa classificado até 1995.
*ição* *TP reutilizada não é OTP* Sem disciplina logística, perfect secrecy vira XOR padmaiscurtoquemensagem, criptanalável.
4. Crypto AG / Operation Rubicon (1970–2018)
*ontexto* Crypto AG (CAG), empresa suíça fundada por Boris Hagelin (~1952). Vende máquinas criptográficas a governos do mundo.
*peração encoberta*
- Em 1970, CIA + BND (Alemanha Ocidental) compram CAG secretamente.
- Operações: *hesaurus*(cooperação NSA original), depois *inerva*(CIA), e *peração Rubicon*(BND/CIA).
- Máquinas vendidas tinham *lgoritmos enfraquecidos deliberadamente*ou backdoors.
*doção*
- 130+ países usaram CAG, incluindo Argentina, Brasil, Vaticano, Líbia, Irã, Iraque, Paquistão, Coréia do Sul.
*nteligência extraída*
- ~40% da inteligência de signals americana em alguns períodos.
- Negociações de Camp David (EgitoIsraelEUA 1978) com Egito usando CAG.
- Crise Falklands/Malvinas (1982) — Argentinians using CAG, britânicos lendo.
- Guerra Irã-Iraque (1980–1988).
- BND retirou-se em 1993; CIA continuou até venda da CAG em 2018.
*evelação* Washington Post + ZDF + SRF (fev/2020) publicam joint investigation com documentos.
*mpacto* Reputação suíça (neutralidade) abalada. Diplomatic fallout. Comprovou suspeitas de décadas (Snowden, Wikileaks já indicavam).
*ição* *ão confie em fornecedor de criptografia caixa-preta* Princípio de Kerckhoffs aplica: algoritmo deve ser público e validável.
5. CRYPTO Wars (1990s)
*ontexto* EUA classifica criptografia forte como *unição*(US Munitions List); export controls.
*ventos*
- *GP 1991*(Zimmermann) → investigação criminal por export sem licença (1993–1996, encerrada sem processo).
- *lipper chip*(1993) — proposta governo Clinton: chip com key escrow obrigatório (LEAF — Law Enforcement Access Field). Quebrado por Matt Blaze em 1994 (forge LEAF). Abandonado 1996.
- *xport grade*crypto: 40
bit symmetric, 512bit RSA permitidos. Forçou design weakened em SSL. - *ernstein v. United States*(1995–2002): DJB processa EUA argumentando código é speech. Vence — 9º Circuito declara crypto code como First Amendment.
- *000* relaxamento massivo das export controls.
*egacy técnico*
- *REAK*(2015), *ogjam*(2015), *ROWN*(2016): exploits contra "export grade" deixado em servidores 20 anos depois.
- "Export ciphers" ainda em CDNs até ~2015.
*ição* política tem *alf-life criptográfico* Decisões dos 90s ainda mordem em 2010s.
6. DualECDRBG (2007–2014)
*ontexto* NIST SP 800-90A (2006) standardiza vários RNGs, incluindo *ualECDRBG*(Elliptic Curve Dual). Recomendado pela NSA.
*uspeita matemática*
- Shumow + Ferguson (CRYPTO 2007 rump): mostram que constantes da curva podem conter *rapdoor* Quem conhece \(d\) tal que \(P = dQ\) pode prever output após poucos bytes.
- NIST nunca explica como constantes foram geradas.
*onfirmação*
- Snowden documents (set/2013) mostram NSA pagou *S$10 milhões à RSA Security*para fazer Dual_EC default em BSAFE.
- Programa *ULLRUN*confirmado.
*ffected products*
- RSA BSAFE (default RNG em algumas versões).
- Juniper ScreenOS NetScreen firewalls (2008–2013) — depois Juniper anuncia *econdary backdoor*instalada por third party em 2012 (CVE
20157755) que alterou constantes; especulação: state actor diferente roubou backdoor da NSA via Dual_EC. - McAfee, Fortinet, Microsoft (parcial), BlackBerry (parcial).
*emoção* NIST retira recomendação em 2014. RSA "deprecates" em 2013. Final removal NIST SP 800-90A Rev 1 (2015).
*mpacto*
- Confiança em NIST processo abalada para décadas.
- Comunidade demanda processo aberto (AES, SHA-3, PQC competitions).
- Documentação da NSA é cuidadosamente lida desde então.
*ição* *agic numbers em padrões sem explicação são red flags* Mesmo padrões "neutros" podem conter backdoors. Open competition é antídoto.
7. Debian OpenSSL RNG bug (2008, CVE20080166)
*ontexto* Em 2006, Debian developer (Kurt Roeckx) comentou linha em crypto/rand/md_rand.c que Valgrind reportava como "uninitialized memory read".
*ug* A linha contribuía com *onteúdo do uninitialized buffer*para o entropy pool — uso intencional via MD_Update(&m, buf, j) antes de buffer ser populado. Foi removida.
*esultado* openssl_rand() seedado apenas com PID (1 a 32768). Apenas *2k chaves únicas*geradas em todo Debian/Ubuntu de 20060917 a 20080513.
*etecção* Luciano Bello descobriu via Valgrind suppress investigation; bug afetava SSH host keys, SSL certs, OpenVPN keys, DNSSEC keys.
*mpacto*
- 30k+ public servers expostos.
- Massive certificate revocation.
- Long-tail: chaves vulneráveis encontradas em produção anos depois.
*ição* *evisões de patches em crypto exigem expertise* Distros não devem alterar crypto upstream sem análise. Valgrind warnings não são uniformly safe to suppress.
8. Heartbleed (CVE20140160)
*ata descoberta* Codenomicon (Finlândia) + Neel Mehta (Google) — simultaneamente, abril 2014.
*ug* OpenSSL implementation do TLS Heartbeat extension (RFC 6520). Cliente envia heartbeat com declared length \(N\) + payload curto. Server retorna *N\( bytes de memory** começando no buffer do payload — leaking \)N$ bytes de heap residual.
// código vulnerável
n2s(p, payload); // attacker-controlled length
memcpy(bp, pl, payload); // copies payload bytes, not actual data size*azamento*
- Private keys RSA (recuperáveis via key schedule patterns em heap).
- Session cookies, passwords, plaintext recente.
- ~17% de servers públicos afetados.
*itigação*
- Patch OpenSSL 1.0.1g em 7/abr.
- *ass rotation* todo cert TLS do mundo (com chave RSA) revogado e re-emitido.
- Browsers updated CRL/OCSP rapidamente.
*mpacto financeiro* estimado US$500M em rotação + downtime + revogação.
*etalhes adicionais* vulnerabilidade existia desde dez/2011 (2.5 anos). Estima-se que exploitation por state actors antes de descoberta pública. NSA acusada de saber (negado oficialmente).
*ição* *ibliotecas C heapbased exigem cuidado obsessivo com bounds* PósHeartbleed: OpenBSD fork *ibreSSL* Google fork *oringSSL* ambos limpando código. *SS-Fuzz*ramped up. *penSSL 3.0*redesign.
9. POODLE (out/2014)
*etalhes técnicos*em 11-ataques.md. Contexto histórico:
Bodo Möller, Thai Duong, Krzysztof Kotowicz (Google). Browsers ainda fall-back para SSL 3.0 quando TLS handshake falha → atacante MITM força downgrade → CBC padding oracle revela cookies.
*esposta* Browsers desabilitam SSL 3.0 em Q42014–Q12015. TLSFALLBACKSCSV (RFC 7507) adicionado.
10. Freak / Logjam (2015)
*REAK*(mar2015): state machine bug em OpenSSLApple/Microsoft TLS allowed servers to accept "exportgrade" 512bit RSA mesmo sem cipher negotiation. 512-bit RSA quebrável em ~7h via NFS.
*ogjam*(mai/2015): "imperfect forward secrecy" — pesquisadores demonstram que précomputar NFS contra primos comuns DH1024 está dentro da capacidade de NSA. Reading historic VPN traffic possible.
Ambos: legacy do *xport ciphers*dos 90s ainda em código.
11. Bullrun / Edgehill / Snowden disclosures (jun/2013–)
*dward Snowden* NSA contractor, leak ~1.7M documents para Glenn Greenwald, Laura Poitras, Barton Gellman.
*rograms disclosed*
| Program | Agência | O que |
|---|---|---|
| PRISM | NSA | Direct access to Big Tech (Google, Apple, Facebook, etc.) data |
| MUSCULAR | NSA + GCHQ | Tap into Google/Yahoo internal data center links |
| BULLRUN | NSA | Crypto sabotage program ($250M/year budget) |
| EDGEHILL | GCHQ | UK equivalent of BULLRUN |
| XKEYSCORE | NSA | Internet surveillance database |
| MYSTIC / SOMALGET | NSA | Bulk recording of phone calls |
| TAO catalog | NSA | Hardware implants catalog (COTTONMOUTH, BULLDOZER, etc.) |
| Quantum Insert | NSA | Man |
*ULLRUN specifically*included:
- Influencing standards bodies (NIST, ISO, IETF) to weaken algorithms.
- Industry partnerships with secret payments (RSA Security $10M).
- Custom backdoors in commercial crypto products.
- Cracking of specific protocols (TLS, IPsec, SSH variants).
*mpacto na criptografia*
- Massive shift to E2E messaging (Signal adoption explodiu).
- TLS 1.3 designed with paranoia (remove RSA key transport, etc.).
- PQC migration urgency.
- Browsers push HTTPS everywhere (Let's Encrypt 2015).
- IETF declares pervasive monitoring as attack (RFC 7258, 2014).
*nowden refugees em Rússia desde 2013*
*ição* *hreat model deve incluir state actor by default* Antes de 2013, "NSA não vai te atacar" era assunção comum. PósSnowden, qualquer sistema de longo prazo precisa considerar nationstate capability.
12. DigiNotar (set/2011)
*ontexto* DigiNotar, CA holandesa, emissora confiável para MozillaMicrosoftApple root stores.
*ompromisso*
- Atacante Iranian (provavelmente state actor) compromete infra interna.
- Emite ~500 certs fraudulentos:
*.google.com,*.microsoft.com,*.skype.com,*.cia.gov,*.mozilla.org, etc. - Iranian users redirecionados via DNS spoof + MITM com cert
*.google.compara Gmail interception.
*etecção* Chrome no Irã (com *inning hardcoded*para Google domains) avisa users. Reportes públicos triggers investigation.
*esposta*
- Browsers remove DigiNotar do trust store globally (set/2011).
- DigiNotar declara bankrupt em poucas semanas.
- Holanda government emergency reissue (DigiNotar tinha contracts governamentais).
*ição* *A single point of failure* Catalisa adoption de *ertificate Transparency*(RFC 6962, 2013), *PKP*(later deprecated), *ANE*(RFC 6698 — TLSA records).
13. Stuxnet (descoberto 2010)
*ontexto* USB-borne worm projetado para sabotage de centrífugas Iranianas em Natanz nuclear facility. Estimado: NSA + Unit 8200 (Israel).
*rypto*
- 4 zero-day exploits.
- *alsificação de Microsoft Windows Update signature*via MD5 chosen-prefix collision (Marc Stevens technique, 2008–2012). Permitia infectar via update mechanism.
- Comunicação C2 cifrada.
*mpacto*
- Destruiu ~1000 centrífugas em Natanz.
- Atrasou programa nuclear iraniano em ~2 anos.
- Primeira *rma cibernética*confirmada por governo (não diretamente, mas oficial acknowledgment ao longo dos anos).
*ição* *rypto attacks*podem custar bilhões reais quando alvejam hardware industrial. MD5 collision ainda exploitable em 2012, anos após "quebra" pública. *RL/CT*importam.
14. Apple vs FBI / San Bernardino (2016)
*ontexto* Atirador San Bernardino (dez/2015). FBI quer Apple desbloquear iPhone 5C com iOS 9.
*emanda*
- Custom firmware com brute
force PIN sem limit, sem 1second delay. - Assinado por Apple (\(Apple signing key\) + boot chain).
*pple*
- Tim Cook publica carta aberta recusando —
apple.com/customer-letter. - Argument: criar essa capability é "criar a master key para todos iPhones".
*esolução*
- FBI eventually paga "third party" (rumored Cellebrite ou GrayShift) ~US$1M para crack via 0-day exploit.
- Apple *unca*ajuda.
*egacy*
- Apple aumenta security: SE com
aacskd, randomized boot, hardware-backed entropy. - iOS 14+: blastdoor sandbox para iMessage.
- 2024: Apple *rivate Cloud Compute*(PCC) — attested compute para Apple Intelligence.
*ição* *ryptographic backdoor*= backdoor para todos. Indústria firmou posição contra encryption mandates. Mas debate continua (UK Investigatory Powers Act, EU CSAR, Australia AA Act).
15. ShadowBrokers / NSA TAO leak (2016–2017)
*ontexto* Grupo anônimo "Shadow Brokers" leak tools NSA TAO (Tailored Access Operations).
*eaked*
- *ternalBlue*(CVE
20170144) — SMBv1 exploit. - *oublePulsar*— backdoor implant.
- Decrypts of various firewall/router exploits.
*mpacto*
- *annaCry*ransomware (mai/2017) — usa EternalBlue, espalha global. NHS UK, Maersk, FedEx, Renault paralizados.
- *otPetya*(jun/2017) — wiper disguised as ransomware. Maersk lost US\(300M, Merck US\)870M.
- Total estimated damage > US$10B.
*ição* *tockpile de 0-days*vaza eventualmente. Argumento contra government cyber arsenals (Vulnerabilities Equities Process).
16. ROCA (out/2017, CVE201715361)
*etalhes*em 11-ataques.md. Contexto:
Infineon RSALib usado em smartcardsTPMseIDs gerou chaves com estrutura especial. Pesquisadores (Matus Nemec, Marek Sys, Petr Svenda, Dusan Klinec, Vashek Matyas) descobrem em jul2017; revelam ago2017.
*ffected*
- Estonia eID — 750k cards, nationwide ID. *stado emite atualização emergencial*novembro/2017.
- Slovakia eID, Spain DNIe.
- TPMs em laptops Lenovo, HP, Fujitsu.
- Yubikey 4 (FIDO U2F) — rotated.
*itigação* rotate keys; Infineon patched library mas hardware fielded ficou.
*ição* *ardware crypto não é mais seguro do que sua biblioteca* Even FIPS 140-2 certified products tinham o bug. Estonia case: government emergency rotation viável só com infraestrutura de identity digital madura.
17. Juniper Dual_EC backdoor backdoored (CVE20157755, dez/2015)
*ontexto* Juniper ScreenOS firewalls (2008–2013) tinham *ualECDRBG*com constants que provavelmente NSA podia exploit.
*012* Atacante desconhecido (não NSA per documentos) *uda as constantes*no ScreenOS code. Inserts próprio backdoor over o existing one.
*etecção* Juniper internal security audit (2015) descobre. Public disclosure dez/2015.
*mplications*
- State actor diferente "roubou" backdoor da NSA.
- Mostra que *ackdoor inserido para "good guys" eventualmente serve para "bad guys"*
*ição* argumento prático contra crypto backdoors. Backdoor inserido por país A será descoberto/usado por país B.
18. WhatsApp / Mexico Pegasus (2019)
*ontexto* NSO Group Israel develops *egasus*spyware — zero-click iOS/Android exploit.
*rypto-adjacent*
- 1400+ vítimas WhatsApp identified (Citizen Lab, Univ Toronto).
- Journalists, ativistas, advogados.
- Mexico, Saudi Arabia (Khashoggi), Hungary, India, Spain, France (Macron).
*hatsAppMeta processa NSO*— em maio2025, jury awarded WhatsApp *S$167M*em damages.
*ição* Mesmo *2E encryption*não protege se device é comprometido em runtime. Hardware/OS security é prerequisite.
19. ROBOT (CVE201713099)
*etalhes*em 11-ataques.md. Bleichenbacher 1998 attack still working em 2017 contra:
- Cisco ACE, ASA.
- Citrix NetScaler.
- F5 BIG-IP.
- IBM WebSphere DataPower.
- Erlang TLS lib.
- Java SafeNet HSM lib.
*ição* *9 anos não foi suficiente*para fix universal. Implementações nunca alcançam patches teóricos.
20. RSA SecurID (mar/2011)
*ontexto* RSA Security (subsidiária EMC) emite SecurID hardware tokens — popular 2FA enterprise.
*ompromisso*
- Phishing email APT, Excel macro com Flash exploit.
- Atacantes (APT1 / China grupo) acessam internal systems.
- *tealthy of seed records*— números seriais + seeds dos tokens fabricados.
*se*
- Lockheed Martin attacked (mai/2011) — atacantes têm seeds, conseguem clonar SecurID tokens dos engenheiros.
- L3 Communications, Northrop Grumman also targeted.
*esposta* RSA emergency reissue 40M tokens.
*ição* *istemas centralizados de 2FA*com seeddatabase são single point of failure. Modern preferir TOTP (sem seed escrow) ou WebAuthn (hardwarebound).
21. KRACK (out/2017)
*athy Vanhoef*(KU Leuven) descobre *ey Reinstallation Attack*em WPA2 4-way handshake. Forçar reinstalação de PTK → reusa nonce stream → decifra parts de tráfego.
*ffected* praticamente todo cliente Wi-Fi WPA2.
*atches* rolled out 2017–2018. WPA3 (com *ragonfly handshake* introduzido como sucessor — mas Dragonfly teve *ragonblood*vulns em 2019 (Vanhoef again).
*ição* WiFi crypto sempre teve histórico ruim (WEP killed by FluhrerMantinShamir 2001; WPA/TKIP killed by TewsBeck 2008; WPA2KRACK 2017; WPA3Dragonblood 2019). Migration cíclica.
22. Zerologon (CVE20201472, ago/2020)
*om Tervoort*(Secura). Bug em Netlogon protocol: *ESCFB8 com IV allzeros* Probabilidade ~1/256 de "session key = zeros" → atacante autentica como *omain controller*sem credentials.
*cope* Active Directory environments globally (~70% enterprises).
*atch* Microsoft Aug 2020. Mass adoption push.
*ição* AES-CFB8 com IV zero é exemplo de *roken cryptographic protocol design*decisões antigas (Netlogon protocol design dos 90s). Modern impl precisa Random IV. *rypto agility*— protocolos rigid demais demoram pra fixar.
23. ProxyLogon / ProxyShell (2021)
Microsoft Exchange Server vulnerabilities (mar/2021). Crypto-related: ASP.NET viewstate signed with MachineKey leaked → forge auth.
10k servers comprometidos em dias. White House blame on China APT (Hafnium).
24. SolarWinds (dez/2020)
*upply chain attack* SolarWinds Orion update server compromised. Malware-laden update assinado *egitimately*com chave de signing válida.
*mpact* 18k organizations including US Treasury, State Dept, DHS, Microsoft, FireEye.
*ryptoadjacent* signing key (válida) usada incorretamente; SAML token forging postaccess.
*ição* *ode signing assume processo de build é íntegro* Reproducible builds + multiparty signing começam a ganhar foco pósincident.
25. Log4Shell (CVE202144228, dez/2021)
Não-crypto incident por si só, mas reshape security thinking. Log4j JNDI lookup remote code execution. 100% of Java internet impacted.
26. WhatsApp/Meta Pegasus, NSO Group (vários, 2019–presente)
Comercial spyware industry. NSO Group, Candiru, Intellexa. Zero-click exploits. Crypto bypass via endpoint compromise.
27. Boothole / LogoFAIL / Black Lotus (UEFI bootkits, 2020–2023)
*oothole*(CVE202010713): GRUB2 buffer overflow. Bypass Secure Boot.
*lack Lotus*(2023): primeira UEFI bootkit comercializada (sold em dark markets). Persiste before OS loads.
*ogoFAIL*(CVE2023...): vulnerabilities em image parsers de boot logos vendor. Generic across BIOS vendors (AMI, Insyde, Phoenix).
*ição* Secure Boot *hain of trust*depends on every link. Bugs in pre-OS code escape OS protections.
28. xzutils backdoor (CVE2024-3094, mar/2024)
*ongrunning supply chain attack* contributor "Jia Tan" pseudonym ganha trust em xzutils project ao longo de * anos* Insere backdoor sofisticada em release 5.6.0/5.6.1 que ataca *penSSH via systemd dependency*
Backdoor activated by RSA-style trigger in SSH connection metadata.
Descoberto acidentalmente por Andres Freund (Microsoft PostgreSQL dev) investigando 500ms-slower SSH login.
*mpact* descoberto *ntes*de stable distros adotarem (Debian/RHEL still on 5.4.x). Catastrophic if not caught.
*ição* *ingle-maintainer open source projects*são alvos. Reflects on fundingsustainability problems do open source cryptosecurity infrastructure.
29. Lessons by category
Algoritmo broken não cai instantaneamente
MD5: collision academic 2004, practical 2008, exploited Flame 2012, *inda em uso*em alguns sistemas em 2026.
Implementação > algoritmo
Heartbleed bug = ~17% internet exposed. Algoritmo TLS estava correto.
Operações > teoria
Venona quebrado por reúso de OTP, não por OTP em si.
State actors são parte do threat model
BULLRUN, Crypto AG, Stuxnet, Pegasus, SolarWinds.
Supply chain é crypto attack vector
xz-utils, SolarWinds, Stuxnet (via assinatura forjada).
Long-tail de algoritmos legacy
FREAK, DROWN, ROBOT — exploits décadas depois de "deprecated".
Backdoor inserido por A será usado por B
Juniper Dual_EC, ShadowBrokers NSA tools.
Mass rotation é viable mas caro
Heartbleed, ROCA Estonia eID, Debian RNG. Requires preparedness.
30. Referência cruzada
- Ataques técnicos detalhados:
11-ataques.md. - Pessoas envolvidas:
12-pessoas.md(Snowden, Marc Stevens, Zimmermann, etc.). - Timeline cronológica:
01-timeline.md. - Confidential computing como resposta:
09-confidential-computing.md. - Koder Stack security posture:
14-koder-aplicada.md.