<div dir="ltr"><br><div class="gmail_extra"><br><div class="gmail_quote">On Wed, Feb 4, 2015 at 3:18 PM, Tony Arcieri <span dir="ltr"><<a href="mailto:bascule@gmail.com" target="_blank">bascule@gmail.com</a>></span> wrote:<br><blockquote class="gmail_quote" style="margin:0 0 0 .8ex;border-left:1px #ccc solid;padding-left:1ex"><div dir="ltr"><br><div class="gmail_extra"><div class="gmail_quote"><span class="">On Wed, Feb 4, 2015 at 2:51 PM, Ryan Carboni <span dir="ltr"><<a href="mailto:ryacko@gmail.com" target="_blank">ryacko@gmail.com</a>></span> wrote:<br><blockquote class="gmail_quote" style="margin:0px 0px 0px 0.8ex;border-left-width:1px;border-left-color:rgb(204,204,204);border-left-style:solid;padding-left:1ex"><div dir="ltr">RC4 apparently is too weak, and they think somehow the NSA might improve on a statistical attack? Their logic is as nonsensical as attributing godlike powers to the NSA and thinking the NSA has improved upon adding two num<br></div></blockquote><div><br></div></span><div>Both Dan Bernstein and Kenny Patterson, two of the people who worked on one of the statistical attacks against RC4, have suggested that their attack can be further refined to require fewer ciphertexts</div><span class=""><div><br></div><blockquote class="gmail_quote" style="margin:0px 0px 0px 0.8ex;border-left-width:1px;border-left-color:rgb(204,204,204);border-left-style:solid;padding-left:1ex"><div dir="ltr"><div>I don't even know how packets are arranged when web pages are sent., I do know it comes as multiple packets, but it is possible to distinguish between which packet contains the cookie and which packet does not?</div></div></blockquote><div><br></div></span><div>Cookies are located in the HTTP header at the beginning of the request.</div><div><br></div><div>The setup for a practical attack against RC4 is similar to BEAST, CRIME, BREACH, or POODLE: the attacker has a privileged network position that lets them passively MitM the victim, and gets the victim to load a malicious script which makes many, many requests.</div><div><br></div><div>If the attacker is driving the victim's browser, they know exactly when requests start and end.</div><span class="HOEnZb"><font color="#888888"><div> </div></font></span></div></div></div></blockquote><div><br></div><div>That's even less feasible. Most computers have at best, one megabit upload. Which is further reduced by 5x assuming 2% dropped packets.<br><br></div><div>Besides, RC4 is less secure than desirable. There is no practical break.<br><br></div><div>This math obsession is probably what led the NSA to issue SHA-384 and SHA-224 as standards... to provide mathematically comparable security, as opposed to practical security.<br></div></div></div></div>