Un rapport insinue que les premiers réseaux mobiles étaient délibérément détournés

click fraud protection

Un rapport a révélé que les premiers réseaux mobiles des années 1990 et 2000 étaient délibérément détournés, ce qui a été confirmé par l'ETSI.

Des chercheurs de plusieurs universités françaises, allemandes et norvégiennes ont conclu que l'algorithme de chiffrement GEA-1, utilisé dans les premiers réseaux de données mobiles dans les années 1990 et 2000, a été délibérément détourné lors de sa mise en service. introduit. Le GPRS est une norme de données mobiles basée sur la technologie 2G, et de nombreux pays et fournisseurs de réseaux l'utilisent encore comme solution de secours pour les données mobiles, les SMS et les appels téléphoniques. Le cryptage GEA-1 est utilisé entre le téléphone et la station de base, mais il s'est avéré avoir été délibérément affaibli. GEA-2, le successeur de GEA-1, s'est également avéré offrir une protection inférieure à la moyenne, bien qu'aucune preuve d'une porte dérobée délibérée n'ait été trouvée.

Bien que GEA-1 ou GEA-2 soient des algorithmes de cryptage propriétaires, les chercheurs les ont obtenus « d'une source qui préfère rester anonyme ». Selon Selon le rapport, il existe une forte probabilité statistique que l'algorithme GEA-1 ait été considérablement affaibli et qu'il ne soit pas réellement sécurisé en 64 bits, comme l'indique le rapport. annoncé. Au lieu de cela, il n'offrait qu'une sécurité de 40 bits; Le cryptage 40 bits offre une sécurité très faible, comme un réseau d'ordinateurs

était capable de forcer brutalement une clé dans un court laps de temps. Matthieu Vert, chercheur en cryptographie à l'Université Johns Hopkins, a renforcé les affirmations selon lesquelles il s'agirait d'une « porte dérobée » délibérée.

Dans leurs tentatives d’ingénierie inverse à la fois de GEA-1 et de GEA-2, les chercheurs ont découvert que leur recréation de l’algorithme GEA-1 était beaucoup plus sécurisée que l’algorithme initialement mis en œuvre. Les chercheurs ont conclu que ce n’était pas un hasard et qu’il s’agissait d’une décision délibérée de la part de ceux qui avaient initialement conçu l’algorithme GEA-1 pour les réseaux mobiles. Le journal affirme que "concrètement, en un million d'essais, nous ne nous sommes même jamais approchés d'une instance aussi faible". Dans ce cas, combiné à la possibilité d'écouter les communications GPRS, il est théoriquement possible d'intercepter et de décrypter tout le trafic du réseau mobile qui utilise le GEA-1 algorithme en toute simplicité. Matthew Green note également que TLS n'était pas utilisé par la plupart des sites Web à l'époque et que toute personne utilisant Internet comptait sur ces algorithmes pour protéger ses communications.

Carte mère a contacté l’Institut européen des normes de télécommunications (ETSI), l’organisation qui a conçu l’algorithme. Ils ont admis que l'algorithme contenait une faiblesse, mais ont déclaré qu'il avait été introduit parce que les réglementations en matière d'exportation de l'époque ne permettaient pas un cryptage plus fort. "Nous avons suivi les réglementations: nous avons suivi les réglementations de contrôle des exportations qui limitaient la force du GEA-1." Håvard Raddum, un chercheur du journal, a déclaré: Carte mère que "Pour répondre à des exigences politiques, des millions d'utilisateurs ont apparemment été mal protégés pendant des années lorsqu'ils surfaient." Lukasz Olejnik, chercheur et consultant indépendant en cybersécurité, titulaire d'un doctorat en informatique. depuis INRIA, a également dit Carte mère que "cette analyse technique est solide et les conclusions quant à l'affaiblissement intentionnel de l'algorithme sont plutôt sérieuses."

Les réglementations d'exportation en question sont probablement les décrets français 98-206 et 98-207. Annoncés en 1998 (année de conception de GEA-1), les décrets précisaient que les moyens et services de cryptologie dans lesquels « une recherche exhaustive de toutes les clés possibles ne nécessitent pas plus de 2 à 40 essais avec un simple test » sont exemptés d'autorisation ou de déclaration d'usage et importer.

Avec GEA-2, les choses étaient différentes, et l'ETSI a déclaré Carte mère que les contrôles à l'exportation avaient été assouplis au moment de la conception du GEA-2. Les chercheurs ont quand même réussi à décrypter le trafic GEA-2 et ont déclaré que le chiffre "n'offre pas une sécurité totale sur 64 bits". Même si l'attaque était plus difficile « à mettre en pratique », les chercheurs recommandent que seuls GEA-3 et supérieurs soient désormais mis en œuvre. De nombreux appareils lancés même ces dernières années utilisent encore GEA-1 et GEA-2 comme solutions de secours, même si l'ETSI empêché les opérateurs de réseaux d'utiliser GEA-1 dans leurs réseaux mobiles en 2013.

L'article original peut être lu ici.