Laporan tersebut menyindir bahwa jaringan seluler awal sengaja dibuat pintu belakang (backdoor).

click fraud protection

Sebuah laporan menemukan bahwa jaringan seluler awal pada tahun 1990an dan 2000an sengaja dibuat pintu belakang, yang dikonfirmasi oleh ETSI.

Peneliti dari beberapa universitas di Perancis, Jerman, dan Norwegia telah menyimpulkan algoritma enkripsi GEA-1, yang digunakan pada jaringan data seluler awal pada tahun 1990an dan 2000an, sengaja dibuatkan pintu belakang ketika digunakan. diperkenalkan. GPRS adalah standar data seluler berbasis teknologi 2G, dan banyak negara serta penyedia jaringan masih mengandalkannya sebagai pengganti data seluler, SMS, dan panggilan telepon. Enkripsi GEA-1 digunakan antara telepon dan stasiun pangkalan, namun ternyata enkripsi tersebut sengaja dilemahkan. GEA-2, penerus GEA-1, juga ditemukan memiliki perlindungan di bawah standar, meskipun tidak ditemukan bukti adanya pintu belakang yang disengaja.

Meskipun GEA-1 atau GEA-2 adalah algoritma enkripsi yang dipatenkan, para peneliti memperolehnya dari "sumber yang memilih untuk tetap anonim." Menurut Menurut laporan tersebut, ada kemungkinan statistik yang kuat bahwa algoritma GEA-1 melemah secara signifikan dan tidak benar-benar aman 64-bit seperti yang diharapkan. diiklankan. Sebaliknya, ini hanya memberikan keamanan 40-bit; Enkripsi 40-bit memberikan keamanan yang sangat lemah, seperti jaringan komputer

mampu melakukan brute force pada sebuah kunci dalam waktu singkat. Matius Hijau, seorang peneliti kriptografi di Universitas Johns Hopkins, telah memperkuat klaim bahwa ini adalah "pintu belakang" yang disengaja.

Dalam upaya mereka untuk merekayasa balik GEA-1 dan GEA-2, para peneliti menemukan bahwa pembuatan ulang algoritme GEA-1 jauh lebih aman daripada algoritme yang diterapkan sebelumnya. Para peneliti menyimpulkan bahwa hal ini bukan kebetulan dan merupakan keputusan desain yang disengaja oleh mereka yang merancang algoritma GEA-1 untuk jaringan seluler. Makalah tersebut menyatakan bahwa "secara nyata, dalam sejuta percobaan, kami bahkan tidak pernah mendekati contoh lemah seperti itu". Dalam hal ini, jika dikombinasikan dengan kemampuan untuk menguping komunikasi GPRS, maka hal tersebut memang benar adanya secara teoritis mungkin untuk mencegat dan mendekripsi semua lalu lintas jaringan seluler yang menggunakan GEA-1 algoritma dengan mudah. Matthew Green juga mencatat bahwa TLS tidak digunakan oleh sebagian besar situs web pada saat itu dan siapa pun yang menggunakan internet mengandalkan algoritme ini untuk melindungi komunikasi mereka.

papan utama menghubungi European Telecommunications Standard Institute (ETSI), organisasi yang merancang algoritma tersebut. Mereka mengakui bahwa algoritme tersebut mengandung kelemahan, namun mengatakan bahwa algoritme tersebut diperkenalkan karena peraturan ekspor pada saat itu tidak mengizinkan enkripsi yang lebih kuat. “Kami mengikuti peraturan: kami mengikuti peraturan kontrol ekspor yang membatasi kekuatan GEA-1.” Håvard Raddum, seorang peneliti di makalah tersebut, menyatakan demikian papan utama itu "untuk memenuhi persyaratan politik, jutaan pengguna tampaknya tidak terlindungi dengan baik saat berselancar selama bertahun-tahun." Lukasz Olejnik, peneliti dan konsultan keamanan siber independen yang memegang gelar Ph.D. Ilmu Komputer. dari INRIA, juga diberitahu papan utama itu "Analisis teknis ini masuk akal, dan kesimpulan mengenai pelemahan algoritma yang disengaja cukup serius."

Peraturan ekspor yang dimaksud kemungkinan besar adalah Keputusan Perancis 98-206 dan 98-207. Diumumkan pada tahun 1998 (tahun GEA-1 dirancang), Dekrit tersebut menyatakan bahwa sarana dan layanan kriptologi di mana “pencarian menyeluruh terhadap semua kunci yang mungkin tidak memerlukan lebih dari 2 40 percobaan dengan pengujian sederhana” dikecualikan dari otorisasi atau deklarasi untuk digunakan dan impor.

Dengan GEA-2, segalanya berbeda, dan ETSI menceritakannya papan utama bahwa kontrol ekspor telah dilonggarkan pada saat desain GEA-2. Para peneliti masih dapat mendekripsi lalu lintas GEA-2, dan mereka mengatakan bahwa sandi tersebut "tidak menawarkan keamanan 64-bit penuh". Meskipun serangan ini lebih sulit "diterapkan dalam praktik", para peneliti merekomendasikan agar hanya GEA-3 dan yang lebih baru yang diterapkan mulai saat ini. Banyak perangkat yang dirilis bahkan dalam beberapa tahun terakhir masih menggunakan GEA-1 dan GEA-2 sebagai fallback, meskipun ETSI dicegah operator jaringan dari penggunaan GEA-1 di jaringan seluler mereka pada tahun 2013.

Kertas aslinya dapat dibaca Di Sini.