<div dir="ltr"><div class="gmail_extra"><div class="gmail_quote">On Wed, Feb 4, 2015 at 2:51 PM, Ryan Carboni <span dir="ltr"><<a href="mailto:ryacko@gmail.com" target="_blank">ryacko@gmail.com</a>></span> wrote:<br><blockquote class="gmail_quote" style="margin:0px 0px 0px 0.8ex;border-left-width:1px;border-left-color:rgb(204,204,204);border-left-style:solid;padding-left:1ex"><div dir="ltr">RC4 apparently is too weak, and they think somehow the NSA might improve on a statistical attack? Their logic is as nonsensical as attributing godlike powers to the NSA and thinking the NSA has improved upon adding two num<br></div></blockquote><div><br></div><div>Both Dan Bernstein and Kenny Patterson, two of the people who worked on one of the statistical attacks against RC4, have suggested that their attack can be further refined to require fewer ciphertexts</div><div><br></div><blockquote class="gmail_quote" style="margin:0px 0px 0px 0.8ex;border-left-width:1px;border-left-color:rgb(204,204,204);border-left-style:solid;padding-left:1ex"><div dir="ltr"><div>I don't even know how packets are arranged when web pages are sent., I do know it comes as multiple packets, but it is possible to distinguish between which packet contains the cookie and which packet does not?</div></div></blockquote><div><br></div><div>Cookies are located in the HTTP header at the beginning of the request.</div><div><br></div><div>The setup for a practical attack against RC4 is similar to BEAST, CRIME, BREACH, or POODLE: the attacker has a privileged network position that lets them passively MitM the victim, and gets the victim to load a malicious script which makes many, many requests.</div><div><br></div><div>If the attacker is driving the victim's browser, they know exactly when requests start and end.</div><div> </div></div>-- <br><div class="gmail_signature">Tony Arcieri<br></div>
</div></div>