Der Bericht unterstellt, dass frühe Mobilfunknetze absichtlich mit Hintertüren ausgestattet waren

click fraud protection

In einem Bericht wurde festgestellt, dass frühe Mobilfunknetze in den 1990er und 2000er Jahren absichtlich mit Hintertüren ausgestattet waren, was von ETSI bestätigt wurde.

Forscher mehrerer Universitäten in Frankreich, Deutschland und Norwegen sind zu dem Schluss gekommen, dass der Verschlüsselungsalgorithmus GEA-1, das in den 1990er- und 2000er-Jahren in frühen mobilen Datennetzen verwendet wurde, wurde damals absichtlich mit einer Hintertür versehen eingeführt. GPRS ist ein mobiler Datenstandard, der auf der 2G-Technologie basiert, und viele Länder und Netzwerkanbieter verlassen sich immer noch darauf als Ersatz für mobile Daten, SMS und Telefonanrufe. Zwischen dem Telefon und der Basisstation wird eine GEA-1-Verschlüsselung verwendet, die jedoch nachweislich absichtlich geschwächt wurde. Auch bei GEA-2, dem Nachfolger von GEA-1, wurde ein unzureichender Schutz festgestellt, obwohl keine Hinweise auf eine absichtliche Hintertür gefunden wurden.

Obwohl es sich bei GEA-1 oder GEA-2 um proprietäre Verschlüsselungsalgorithmen handelt, bezogen die Forscher sie von „einer Quelle, die es vorzieht, anonym zu bleiben“. Nach Dem Bericht zufolge besteht eine hohe statistische Wahrscheinlichkeit, dass der GEA-1-Algorithmus erheblich geschwächt und nicht wirklich 64-Bit-sicher war beworben. Stattdessen bot es nur 40-Bit-Sicherheit; Die 40-Bit-Verschlüsselung bietet als Computernetzwerk eine sehr schwache Sicherheit

war in der Lage, einen Schlüssel brutal zu erzwingen in einem kurzen Zeitraum. Matthew Green, ein Kryptographieforscher an der Johns Hopkins University, hat Behauptungen verstärkt, dass es sich hierbei um eine absichtliche „Hintertür“ handele.

Bei ihren Versuchen, sowohl GEA-1 als auch GEA-2 zurückzuentwickeln, stellten die Forscher fest, dass ihre Nachbildung des GEA-1-Algorithmus viel sicherer war als der ursprünglich implementierte Algorithmus. Die Forscher kamen zu dem Schluss, dass dies kein Zufall war und dass es sich um eine bewusste Designentscheidung derjenigen handelte, die den GEA-1-Algorithmus überhaupt für Mobilfunknetze entwickelt hatten. In dem Papier heißt es: „Konkret sind wir in einer Million Versuchen nie auch nur annähernd an eine so schwache Instanz herangekommen.“ In diesem Fall ist dies in Kombination mit der Möglichkeit, die GPRS-Kommunikation abzuhören, der Fall Theoretisch ist es möglich, den gesamten Mobilfunknetzverkehr, der GEA-1 nutzt, abzufangen und zu entschlüsseln Algorithmus mit Leichtigkeit. Matthew Green weist außerdem darauf hin, dass TLS damals von den meisten Websites nicht verwendet wurde und dass sich jeder, der das Internet nutzte, auf diese Algorithmen verließ, um seine Kommunikation zu schützen.

Hauptplatine wandte sich an das European Telecommunications Standard Institute (ETSI), die Organisation, die den Algorithmus entwickelt hat. Sie räumten ein, dass der Algorithmus eine Schwachstelle aufwies, sagten aber, er sei eingeführt worden, weil die damaligen Exportbestimmungen keine stärkere Verschlüsselung zuließen. „Wir haben die Vorschriften befolgt: Wir haben die Exportkontrollvorschriften befolgt, die die Stärke von GEA-1 einschränkten.“ Håvard Raddum, ein Forscher des Papiers, sagte dazu Hauptplatine Das „Um den politischen Vorgaben gerecht zu werden, waren Millionen von Nutzern offenbar jahrelang beim Surfen schlecht geschützt.“ Lukasz Olejnik, ein unabhängiger Cybersicherheitsforscher und Berater mit einem Doktortitel in Informatik. aus INRIA, auch erzählt Hauptplatine Das „Diese technische Analyse ist fundiert und die Schlussfolgerungen hinsichtlich der absichtlichen Schwächung des Algorithmus ziemlich ernst.“

Bei den betreffenden Exportbestimmungen handelt es sich wahrscheinlich um die französischen Dekrete 98-206 und 98-207. Die 1998 (dem Jahr, in dem GEA-1 entworfen wurde) angekündigten Dekrete besagten, dass Mittel und Dienste der Kryptologie „umfassende Forschung“ erfordern „Alle möglichen Schlüssel erfordern nicht mehr als 2 40 Versuche mit einem einfachen Test“ sind von der Genehmigung oder Erklärung zur Verwendung ausgenommen und importieren.

Bei GEA-2 waren die Dinge anders, teilte ETSI mit Hauptplatine dass die Exportkontrollen zum Zeitpunkt des Entwurfs von GEA-2 gelockert worden waren. Den Forschern gelang es dennoch, den GEA-2-Verkehr zu entschlüsseln, und sie sagten, dass die Verschlüsselung „keine vollständige 64-Bit-Sicherheit bietet“. Während der Angriff „in der Praxis schwieriger anzuwenden“ sei, empfehlen die Forscher, von nun an nur noch GEA-3 und höher umzusetzen. Viele Geräte, die selbst in den letzten Jahren auf den Markt kamen, verwenden trotz ETSI immer noch GEA-1 und GEA-2 als Fallbacks verhindert 2013 verhinderten Netzbetreiber, GEA-1 in ihren Mobilfunknetzen zu nutzen.

Das Originalpapier kann gelesen werden Hier.