Zpráva naznačuje, že rané mobilní sítě byly záměrně uzavřeny zadními vrátky

click fraud protection

Zpráva zjistila, že rané mobilní sítě v 90. letech a 20. století byly záměrně zakryty zadními vrátky, což potvrdila ETSI.

Výzkumníci z několika univerzit ve Francii, Německu a Norsku dospěli k závěru, že šifrovací algoritmus GEA-1, používaný v raných mobilních datových sítích v 90. a 20. století, byl záměrně zablokován, když byl představil. GPRS je mobilní datový standard založený na technologii 2G a mnoho zemí a poskytovatelů sítí na něj stále spoléhá jako na záložní řešení pro mobilní data, SMS a telefonní hovory. Mezi telefonem a základnovou stanicí se používá šifrování GEA-1, ale bylo zjištěno, že bylo záměrně oslabeno. Bylo zjištěno, že GEA-2, nástupce GEA-1, má také podprůměrnou ochranu, ačkoli nebyly nalezeny žádné důkazy o úmyslných zadních vrátkách.

Ačkoli GEA-1 nebo GEA-2 jsou proprietární šifrovací algoritmy, výzkumníci je získali ze „zdroje, který preferuje zůstat v anonymitě“. Podle podle zprávy existuje velká statistická pravděpodobnost, že algoritmus GEA-1 byl významně oslaben a ve skutečnosti nebyl 64bitový bezpečný jako inzerované. Místo toho poskytoval pouze 40bitové zabezpečení; 40bitové šifrování poskytuje velmi slabé zabezpečení jako síť počítačů

byl schopen násilně vynutit klíč v krátkém časovém období. Matthew Green, kryptografický výzkumník z Johns Hopkins University, podpořil tvrzení, že jde o záměrná „zadní vrátka“.

Ve svých pokusech o zpětné inženýrství GEA-1 i GEA-2 výzkumníci zjistili, že jejich použití algoritmu GEA-1 bylo mnohem bezpečnější než původně implementovaný algoritmus. Výzkumníci došli k závěru, že to nebyla náhoda a že to bylo záměrné rozhodnutí o návrhu těch, kteří navrhli algoritmus GEA-1 pro mobilní sítě. List uvádí, že „konkrétně jsme se za milion pokusů nikdy ani nepřiblížili k tak slabé instanci“. V tomto případě, v kombinaci se schopností odposlouchávat GPRS komunikaci, ano teoreticky možné zachytit a dešifrovat veškerý provoz mobilní sítě využívající GEA-1 algoritmus s lehkostí. Matthew Green také poznamenává, že TLS v té době většina webových stránek nepoužívala a že kdokoli, kdo používal internet, spoléhal na tyto algoritmy k ochraně své komunikace.

Základní deska oslovil Evropský institut pro telekomunikační standardy (ETSI), organizaci, která navrhla algoritmus. Přiznali, že algoritmus obsahuje slabinu, ale uvedli, že byl zaveden, protože tehdejší exportní předpisy neumožňovaly silnější šifrování. "Dodržovali jsme předpisy: dodržovali jsme předpisy o kontrole vývozu, které omezovaly sílu GEA-1." Håvard Raddum, výzkumník na papíře, uvedl Základní deska že "abychom splnili politické požadavky, miliony uživatelů byly při surfování po léta zjevně špatně chráněny." Lukasz Olejnik, nezávislý výzkumník a konzultant v oblasti kybernetické bezpečnosti, který je držitelem titulu Ph.D. z INRIA, také řekl Základní deska že "Tato technická analýza je správná a závěry ohledně záměrného oslabení algoritmu jsou poměrně vážné."

Dotyčnými vývozními předpisy jsou pravděpodobně francouzské dekrety 98-206 a 98-207. Vyhlášky vyhlášené v roce 1998 (rok byl navržen GEA-1) uváděly, že prostředky a služby kryptologie, ve kterých „vyčerpávající vyhledávání všechny možné klíče nevyžaduje více než 2 40 pokusů s jednoduchým testem“ jsou osvobozeny od povolení nebo prohlášení k použití a import.

S GEA-2 byly věci jiné, a řekl ETSI Základní deska že vývozní kontroly byly v době návrhu GEA-2 uvolněny. Výzkumníci byli stále schopni dešifrovat provoz GEA-2 a uvedli, že šifra „nenabízí plné 64bitové zabezpečení“. Zatímco útok bylo obtížnější „aplikovat v praxi“, výzkumníci doporučují, aby se od nynějška implementovaly pouze GEA-3 a vyšší. Mnoho zařízení vydaných i v posledních letech stále používá GEA-1 a GEA-2 jako záložní, i když ETSI zabráněno síťových operátorů od používání GEA-1 ve svých mobilních sítích v roce 2013.

Originál papíru lze číst tady.