Aruanne vihjab, et varased mobiilsidevõrgud olid tahtlikult tagauksed

Aruandes leiti, et 1990ndatel ja 2000ndatel olid mobiilsidevõrgud sihilikult tagauksed, mida kinnitas ETSI.

Mitmete Prantsusmaa, Saksamaa ja Norra ülikoolide teadlased on jõudnud järeldusele, et krüpteerimisalgoritm GEA-1, mida kasutati 1990ndatel ja 2000ndatel varastes mobiilsetes andmesidevõrkudes, jäeti teadlikult tagauks, kui see tutvustati. GPRS on 2G-tehnoloogial põhinev mobiilse andmeside standard ning paljud riigid ja võrgupakkujad kasutavad seda endiselt mobiilse andmeside, SMS-ide ja telefonikõnede tagavarana. Telefoni ja tugijaama vahel kasutatakse GEA-1 krüptimist, kuid on leitud, et seda on sihilikult nõrgendatud. Leiti, et GEA-1 järglasel GEA-2-l on ka madalam kaitse, kuigi tahtliku tagaukse kohta tõendeid ei leitud.

Kuigi GEA-1 või GEA-2 on patenteeritud krüpteerimisalgoritmid, said teadlased need "allikast, mis eelistab jääda anonüümseks". Vastavalt aruande kohaselt on suur statistiline tõenäosus, et GEA-1 algoritm oli oluliselt nõrgenenud ega ole tegelikult 64-bitine turvaline. reklaamitud. Selle asemel pakkus see ainult 40-bitist turvalisust; 40-bitine krüptimine pakub arvutivõrguna väga nõrka turvalisust

oli võimeline võtit jõhkralt sundima lühikese aja jooksul. Matthew Green, Johns Hopkinsi ülikooli krüptograafiauurija, on suurendanud väiteid, et tegemist on tahtliku "tagauksega".

Püüdes pöördprojekteerida nii GEA-1 kui ka GEA-2, avastasid teadlased, et GEA-1 algoritmi taasloomine oli palju turvalisem kui algselt rakendatud algoritm. Teadlased jõudsid järeldusele, et see ei olnud juhuslik ja see oli nende inimeste tahtlik disainiotsus, kes olid algselt kavandanud GEA-1 algoritmi mobiilsidevõrkudele. Leht märgib, et "konkreetselt, miljoni katsega ei jõudnud me nii nõrgale juhtumile kunagi isegi lähedale". Kui kombineerida GPRS-side pealtkuulamise võimalusega, siis antud juhul see nii on teoreetiliselt on võimalik pealt kuulata ja dekrüpteerida kogu mobiilsidevõrgu liiklust, mis kasutab GEA-1 algoritmi hõlpsalt. Matthew Green märgib ka, et enamik veebisaite ei kasutanud sel ajal TLS-i ja kõik Interneti-kasutajad tuginesid oma side kaitsmiseks nendele algoritmidele.

Emaplaat võttis ühendust Euroopa Telekommunikatsiooni Standardi Instituudiga (ETSI), mis on algoritmi välja töötanud. Nad tunnistasid, et algoritm sisaldas nõrkust, kuid ütles, et see võeti kasutusele, kuna tolleaegsed ekspordieeskirjad ei võimaldanud tugevamat krüptimist. "Me järgisime eeskirju: järgisime ekspordikontrolli eeskirju, mis piirasid GEA-1 tugevust." Selle paberi uurija Håvard Raddum väitis Emaplaat et "Poliitiliste nõuete täitmiseks olid miljonid kasutajad aastaid surfates ilmselt halvasti kaitstud." Lukasz Olejnik, sõltumatu küberjulgeoleku uurija ja konsultant, kellel on arvutiteaduse doktorikraad. alates INRIA, öeldi ka Emaplaat et "See tehniline analüüs on põhjendatud ja järeldused algoritmi tahtliku nõrgenemise kohta üsna tõsised."

Kõnealused ekspordieeskirjad on tõenäoliselt Prantsuse dekreedid 98-206 ja 98-207. 1998. aastal (GEA-1 väljatöötamise aastal) välja kuulutatud dekreetides sätestati, et krüptoloogia vahendid ja teenused, mille raames otsitakse kõik võimalikud võtmed ei nõua rohkem kui 2 40 lihtsa testiga proovimist” on vabastatud kasutusloast või deklaratsioonist ja importida.

GEA-2 puhul olid asjad teisiti ja ETSI rääkis Emaplaat et ekspordikontrolli oli GEA-2 kavandamise ajal leevendatud. Teadlased suutsid endiselt GEA-2 liiklust dekrüpteerida ja ütlesid, et šifr "ei paku täielikku 64-bitist turvalisust". Kui rünnakut oli praktikas raskem rakendada, soovitavad teadlased edaspidi rakendada ainult GEA-3 ja uuemaid. Paljud isegi viimastel aastatel välja antud seadmed kasutavad GEA-1 ja GEA-2 endiselt varuvarustena, kuigi ETSI ära hoida võrguoperaatorid ei kasutanud 2013. aastal oma mobiilsidevõrkudes GEA-1.

Originaalpaberit saab lugeda siin.