Door Anoniem: Hoe zou het zitten met organisaties die je traffic kunnen opsnuiven (in de ether) zoals bluetooth, en dit offline decoden?
Kan het wel offline decoded worden, of via bruteforce of is dit onmogelijk/ondoenlijk?
Dit was de vraag eigenlijk
En heb je zelf al een minuut of vijf besteed aan wat zoektermen in een search engine gooien ?
Het is zo vermoeiend - mensen die roepen dat ze iets willen weten en geen vinger uitsteken om vrij makkelijk te vinden antwoorden zelf op te zoeken.
Wat de 'geheime diensten' kunnen valt niet te zeggen - of hoor je pas heel veel jaren later.
Je kunt wel opzoeken wat de stand van zaken van publieke research is .
Bluetooth _KAN_ data encryptie gebruiken.
https://cs.stanford.edu/people/eroberts/courses/soco/projects/2003-04/wireless-computing/sec_bluetooth.shtmlhttps://en.wikipedia.org/wiki/E0_(cipher)Bluetooth LE (latere spec) gebruikt AES-CCM .
Aangenomen dát de encryptie 'aan staat' is kost E0 de aanvaller iets van 2^38 operaties , als er 24 bits van 2^23.8 frames beschikbaar zijn.
Voor bluetooth - "afstand tientallen meters" , en "typisch audio" zie ik daar geen praktisch risico in.
https://crypto.stackexchange.com/questions/54768/how-secure-is-the-e0-stream-cipher-used-in-bluetoothdit geeft ook een aardige analyse van beschikbare keuzes en vermoedelijke/plausibele criteria.
(de spec van bluetooth E0 is van vóór AES, en criteria als 'royalty free' , plus "weinig gates in hardware" maakten zeer waarschijnlijk de reeks kandidaten heel klein)